Anda di halaman 1dari 198

ISSN: 2248-7948

ISSN: 2248-7948

Investigacin en Ingeniera de Sistemas e Informtica


Tunja, Boyac, Colombia No. 1 Enero-Diciembre 2011
Memorias de Investigacin en ingeniera de sistemas e informtica, publicacin anual, editada por el Grupo de
Investigacin en Software - GIS, Adscrito a la Escuela de Ingeniera de Sistemas y Computacin,
Facultad de Ingeniera de la Universidad Pedaggica y Tecnolgica de Colombia - UPTC;
su propsito es contribuir a la difusin del conocimiento cientfico, tecnolgico
y de innovacin, producido en el campo de las ciencias computacionales.

ISSN 2248-7948
Universidad Pedaggica y Tecnolgica de Colombia
Grupo de Investigacin en Software GIS

Mauro Callejas Cuervo, Director


Juan Sebastin Gonzlez Sanabria, Editor

Investigacin en ingeniera de sistemas e informtica


[recurso informtico] / Grupo de Inevstigacin en
Software, GIS. Tunja: Uptc, No. 1 (2011)

ISSN 2248-7948
Anual
http://www.uptc.edu.co/eventos/2011/eiisi/memorias/
1. Ciencia.-- 2. Informtica.I. Uptc Publicaciones
Seriadas.II. Analtica Autor-Ttulo
CDD 005

Gustavo Orlando lvarez lvarez, Rector


Orlando Vergel Portillo, Vicerrector Acadmico
Nelson Vera Villamizar, Director de Investigaciones
Humberto Saavedra, Decano Facultad de Ingeniera
Mauro callejas Cuervo, Director CEDEC

Comit Editorial Pares Evaluadores


Mauro Callejas Cuervo, Universidad Pedaggica y Tecnolgica de Colombia Andrea Catherine Alarcn Aldana, UPTC
Jorge Eliecer Giraldo Plaza, Politcnico Colombiano Jaime Isaza Cadavid. Ariel Adolfo Rodrguez Hernndez, UPTC
Diego Jos Luis Bota Valderrama, Universidad de Antioquia. Javier Antonio Ballesteros, UPTC
Omar Lengerke Prez, Universidad Autnoma de Bucaramanga. Germn Amzquita Becerra, UPTC
Omar Antonio Vega, Universidad de Manizales Juan Sebastin Gonzlez Sanabria, UPTC
Jairo Alberto Botero Fagua, UPTC,
Jorge Enrique Otlora Luna, UPTC
Comit Cientfico Jorge Enrique Espindola Daz, UPTC
Ph.D. lvaro Suarez Sarmiento, Universidad de las Palmas de Gran Canaria, Espaa
Gustavo Cceres Castellanos, UPTC
Ph.D. John Atkinson, Universidad de Concepcin, Chile
Javier Antonio Ballesteros, UPTC
Ph.D. Walter Marcelo Fuertes Daz, Escuela Politcnica del Ejrcito, Ecuador
Julin Monsalve Pulido, Universidad Santo Tomas
Ph.D. Ral Surez Feijo, Universidad Politcnica de Catalua, Espaa
Helver Valero Bustos, Universidad Antonio Nario
Ph.D. (C) Alejandro Hadad, Universidad Nacional Entre Ros, Argentina
Freddy Aponte Novoa. Universidad Santo Tomas
Ph.D. Carlos Ferreira, Universidad Tcnica de Lisboa, Portugal
Diego Jos Luis Bota, Universidad de Antioquia
Ph.D. (C) Andrs Epifana Huerta, ULADECH Catlica, Per
Jorge Elicer Giraldo Plaza, Politcnico Colombiano Jaime Isaza Cadavid
Ph.D. Jorge Andrick Parra Valencia, Universidad Autnoma de Bucaramanga,
Dewar Rico Bautista, Universidad Francisco de Paula Santander
Colombia
Jos Giovanny Lpez Perafn, Universidad del Cauca
Ricardo de Jess Botero Tabares, Tecnolgico de Antioquia
Alejandro Toledo Tovar, Universidad del Cauca
Marlene Lucila Guerrero Julio, Universidad Pontificia Bolivariana
Sandra Mateus Santiago, Politcnico Colombiano Jaime Isaza Cadavid
Luis Eduardo Melndez, Fundacin Universitaria Tecnolgico Comfenalco
Omar Lengerke Prez, Universidad Autnoma de Bucaramanga

Corrector de Estilo: Juan Sebastin Gonzlez Sanabria


Coordinacin Editorial: Yolanda Romero A.

Se permite la reproduccin total o parcial, citando siempre la fuente.


ISSN 2248-7948

CONTENIDO
EDITORIAL ........................................................................................................................................... 4

SISTEMA TUTORIAL INTERACTIVO PARA LA ENSEANZA Y APRENDIZAJE DE ALGORITMOS-


EVAPROG
Luis Norberto Zapata Puerta, Hernando Recaman Chaux ................................................................. 5

CIBERTERRORISMO -UNA RESEA CULTURAL-


Carlos Andrs Fuya Fuya, Miguel ngel Mendoza Moreno ............................................................. 19

UNA MIRADA HACIA LA CONSTRUCCIN DE UNA METODOLOGA DE INSPECCIONES Y PRUEBAS


PARA APLICACIONES WEB
Clara Patricia Avella Ibez, Juan Federico Gmez Estupin ......................................................... 31

OBJETO DE APRENDIZAJE PARA APRENDER A MODELAR REQUERIMIENTOS CON DIAGRAMAS DE


CASOS DE USO
Marlene Lucila Guerrero Julio ........................................................................................................... 41

LA GESTIN DE IT EN EL SIGLO XXI, Camino hacia la competitividad empresarial


Ariel Adolfo Rodrguez Hernndez .................................................................................................... 51

PERFILAMIENTO DE USUARIOS EN PORTALES EMPRESARIALES CON TCNICAS DE MINERA DE


DATOS
Fredy Andrs Aponte Novoa, Julin Alberto Monsalve Pulido ........................................................ 63

MONTAJE E IMPLEMENTACIN DE UNA ESTACIN TERRENA PARA EL SEGUIMIENTO DE SATLITES


DE RBITA BAJA
Jorge Enrique Espndola, Jairo Alonso Mesa, Carlos Augusto Nonsoque ........................................ 71

LA GOBERNABILIDAD, UNA ESTRATEGIA PARA OPTIMIZAR LA ADMINISTRACIN DE TECNOLOGA


DE INFORMACIN
Torcoroma Velsquez Prez, Andrs Mauricio Puentes Velsquez .................................................. 73

MEDRA PARA EL APRENDIZAJE EN LGICA DE PROGRAMACIN ORIENTADA A OBJETOS MEDIANTE


UN JUEGO
Ricardo de J. Botero, Helmuth Trefftz ............................................................................................... 81

EFECTOS NO LINEALES Y SU RELACIN CON LOS PARMETROS DE TRANSMISIN DE UNA RED


WDM
Jos Giovanny Lpez Perafn, Alejandro Toledo Tovar, Henry Ordoez, Juan Pablo Agredo ......... 93

ANLISIS DE MODELOS DE EVALUACIN DE CALIDAD DE SOFTWARE LIBRE


Alejandro Toledo Tovar, Jeimmy Viviana Cuellar Rivera, Jos Raul Romero Mera ......................... 95

PROPUESTA PARA UN MODELO DE DESARROLLO DE JUEGOS EDUCATIVOS EN PLATAFORMAS


MVILES
ISSN 2248-7948

Judith del Pilar Rodrguez Tenjo, Oscar Alberto Gallardo Prez, ngela Rocio Rivera, Oliver Smith
Cadena Blanco ................................................................................................................................ 107

CENTROS DE RESPUESTA ANTE INCIDENTES INFORMTICOS: GENERALIDADES Y PROPUESTA


METODOLGICA
Luis Eduardo Melndez Campis, Rafael Domnguez Jimnez, Lina Matoso, Camilo Castro Escorcia
......................................................................................................................................................... 115

EXCALIBUR: SOFTWARE PARA LA ADMINISTRACIN DE LOS MECANISMOS DE SEGURIDAD Y DE


SERVICIOS DE RED EN SERVIDORES LINUX
Luis Eduardo Melndez Campis, Jair Enrique Otero Foliaco, Wlineld Brieva Marrugo .................. 127

TCNICAS DE COMPENSACIN PTICAS Y ELECTRNICAS PARA LA CD EN REDES WDM


Alejandro Toledo Tovar, Jairo Andrs Ruiz Toledo, Daniel Fernando Melo Fernndez .................. 141

MODELO DE FABRICA DE SOFTWARE, UNA PROPUESTA UNIVERSITARIA


Jorge E. Giraldo Plaza, Sandra P. Mateus ........................................................................................ 143

REGLAS DE NEGOCIO: UN ENFOQUE QUE MEJORA EL DESEMPEO DE LOS SISTEMAS DE


INFORMACIN
Luis Chaparro................................................................................................................................... 149

EVALUACIN DE ATAQUES UDP FLOOD UTILIZANDO ESCENARIOS VIRTUALES COMO PLATAFORMA


EXPERIMENTAL
Walter Fuertes, Fernando Rodas, Deyci Toscano ........................................................................... 165

MODELADO Y DISEO DE UN SISTEMA DE SOPORTE A LA TOMA DE DECISIONES MDICAS BASADO


EN AGENTES INTELIGENTES
Alejandro Hadad, Diego Evin, Mauro Martina, Bartolom Drozdowicz ......................................... 167

ROL DEL INGENIERO DE SISTEMAS EN PROYECTOS FORMATIVOS. VALORANDO SU APORTE PARA


APOYAR EL DESARROLLO DE COMUNIDADES. CASO DEPARTAMENTO DE LA GUAJIRA
Aarn Gonzalvez Marlyn Alicia, Choles Quintero Patricia Esperanza ............................................ 169

ERP UNIVERSITY DESARROLLADO EN SOFTWARE LIBRE


Andrs Epifana, Donny Acosta, Orlando Iparraguirre .................................................................... 177

REDES SOCIALES EN LNEA: UN FENMENO QUE SUPERE AL OCIO


Omar Antonio Vega ......................................................................................................................... 179

MTODO DE OPTIMIZACIN NONLINEAL ADAPTIVO TIPO SIMPLEX, UTILIZANDO FLUJO DE


GRADIENTES
Eugene Dulov .................................................................................................................................. 187

INSTRUCCIONES PARA AUTORES .................................................................................................... 191


ISSN 2248-7948

EDITORIAL
En el desarrollo de la sexta versin nacional y segunda internacional del encuentro de
investigacin en ingeniera de sistemas e informtica, se pudo constatar la importancia
que tiene el poder interactuar con comunidades cientficas en las diferentes reas
cubiertas por las ciencias de la computacin, razn por la cual, en esta oportunidad se
cont con la intervencin de conferencistas y ponentes de diez (10) pases del mundo y
ms de ocho (8) departamentos colombianos que a travs de sus instituciones acadmico-
investigativas presentaron temticas que coadyuvaron al aprendizaje e integracin del
conocimiento en ms de doscientas cincuenta personas que participaron del EIISI 2011.

Las reas fueron diversas, introduciendo temas de investigacin en ingeniera de software,


bases de datos, telemtica, TIC para la educacin, inteligencia artificial, bioinformtica
entre otras. Los pases invitados en esta oportunidad fueron: Argentina, Chile, EE.UU.,
Ecuador, Espaa, Mxico, Per, Repblica Dominicana, Rusia y Venezuela. Por su parte los
departamentos colombianos que participaron fueron: Cundinamarca, Bolvar, Guajira,
Caldas, Antioquia, Santander del Sur y Norte, Cauca y Boyac.

La organizacin y acompaamiento de este evento fue abordado por los grupos de


investigacin, GIS, GIMI e Infelcom, pertenecientes a la Escuela de Ingeniera de Sistemas
y Computacin de la Universidad Pedaggica y Tecnolgica de Colombia-UPTC, y los
Estudiantes de la asignatura Gerencia Informtica de Noveno Semestre de la misma
carrera.

La organizacin agradece a la Direccin de Investigaciones, a la Facultad de Ingeniera y a


la Escuela de Ingeniera de Sistemas y Computacin de la UPTC, la colaboracin y apoyo
que brindaron para la realizacin de este evento.

Por otro lado es de resaltar el inters que manifestaron de manera escrita, las
Universidades: UPTC Sede Sogamoso y la Universidad Iberoamericana-UNIBE de Repblica
Dominicana, en querer organizar la III Versin Internacional y VII Nacional del evento,
denominado a partir de este ao como EIISI; en prximos meses el Grupo de
Investigacin en Software GIS, lder de la oragnizacin, estar asignando la sede que
albergar en el ao 2012 investigadores en la rama de las Ciencias Computacionales, para
continuar la labor de forjar el desarrollo y divulgacin de conocimiento alrededor de la
informtica.

MAURO CALLEJAS CUERVO


Coordinador General EIISI 2011

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


4
ISSN 2248-7948

SISTEMA TUTORIAL INTERACTIVO PARA LA ENSEANZA Y


APRENDIZAJE DE ALGORITMOS-
EVAPROG
TUTORIAL INTERACTIVE SYSTEM FOR TEACHING AND LEARNING
ALGORITHMS EVAPROG; EXPERIENCE BASED ON ACTIVE METHODOLOGY
EXAMPLES
1 2
Luis Norberto Zapata Puerta , Hernando Recaman Chaux
Docentes rea Programas Informticos, Facultad de Ingenieras - Politcnico Colombiano Jaime Isaza Cadavid,
lnzapata@elpoli.edu.co1, hrecaman@elpoli.edu.co2

RESUMEN

Se presenta una propuesta didctica que ofrece apoyo al proceso docente-educativo en el rea de
algoritmos, implementando una metodologa activa basada en ejemplos que facilita a los estudiantes
adquirir habilidades en el desarrollo de soluciones algortmicas, adems, aportar elementos que generan
una reflexin crtica sobre la importancia y la necesidad de crear ambientes significativos de aprendizaje.
EVAProg promueve el aprendizaje autnomo, induciendo al estudiante al trabajo extraclase, la
metodologa que lleva inmersa se basa en la explicacin de problemas a travs animaciones
multimediales, seguimiento paso a paso de algoritmos, autoevaluacin de contenidos, solucin de
problemas y su codificacin en Java/C++. EvaProg es una buena opcin para ofrecer apoyo al proceso de
enseanza y aprendizaje, posibilita al docente dedicar ms tiempo al diseo estratgico y metodolgico
de clases, hacer seguimiento individual del aprendizaje del estudiante, adems, favorece el cambio de
actitud y rol que deben asumir frente a la enseanza tradicional.

Palabras Clave: Metodologas activas, Blended Learning, Nuevas tecnologas, Modelos pedaggicos, TIC,
herramientas computacionales de apoyo a la educacin.

ABSTRACT

The main aim of this paper is to present a didactic support to enable the process of teaching and learning
in the area of algorithms, active methodologies and implementing methodology for teaching and learning
algorithms based on examples enable learners to develop skills in implementing solutions to problems
posed algorithms also provide elements to generate a critical reflection on the importance and the need
Fecha de Aprobacin: 19 de Septiembre de 2011

to create meaningful environments in the classroom. The Interactive Tutorial System promotes change in
attitude and role to be assumed by teachers called to build the new university and society. The Interactive
Tutorial System are a good choice when providing support to educational process offering the possibility
Fecha Recepcin: 8 de Agosto de 2011

of repeating the themes of class as often as necessary, place and length of time desired, achieving a true
learner-tutor interaction which improves the achievement of skills, knowledge through self-validating,
encourages independent learning and participate in constructing their own knowledge.

Keywords: active methodologies, Blended Learning, New technology, pedagogical models, ICT, computer-
based support for education.

1. INTRODUCCIN

En la actualidad, gran parte de los estudiantes que ingresan a los programas de ingeniera informtica o
ingeniera de sistemas, ignoran la importancia que tiene la lgica de programacin y el aporte que realiza
al desarrollo del pensamiento algortmico, lo anterior se ha convertido en el taln de Aquiles para

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 5-18


5
ISSN 2248-7948

muchos de ellos, debido a las dificultades en el logro de habilidades que deben alcanzar, como: solucin de
problemas, toma de decisiones y trabajo autnomo. En un curso de algoritmos se resuelven problemas
simples y se abordan otros que implican razonamientos muy complejos. Adems los estudiantes deben
soportar situaciones como:
Cursos demasiado rgidos en su metodologa con carencia de herramientas didcticas, metodologas de
enseanza netamente conductistas centrados en el profesor y no en el estudiante.
Evaluaciones memorsticas que hacen mayor nfasis en la transmisin, que en el aprendizaje.
Desarrollo de actividades que no se encuentran relacionadas con los intereses y pasiones de los dicentes,
generndoles apata y pereza, hasta desembocar en la cancelacin de la asignatura y posterior retiro del
programa.

De igual manera, nuestros estudiantes han pasado toda su vida rodeados de celulares, Play Station, Xbox,
Mp3, Ipod, Internet, Chat y los Video Juegos, hasta el punto de ser parte integral de sus vidas [1]; Prensky
(2001) los llama nativos digitales, a ellos les gusta recibir informacin muy rpida, procesar informacin en
paralelo y multitarea, por eso, es muy frecuente observar a los estudiantes escuchar msica mientras
realizan otra actividad, prefieren los grficos en lugar del texto, constantemente estn conectados en la red,
han crecido en la gratificacin instantnea y los premios frecuentes, crean empata con los profesores que
hablan su mismo idioma, son muy activos y es difcil captar su atencin por espacios de tiempo
prologados, adems, gastan parte de su tiempo en los video juegos, Internet y chat. Pero tambin existen
los contrarios, denominados inmigrantes digitales que suelen tener poco aprecio por estas nuevas
habilidades que los nativos han adquirido y perfeccionado a travs de aos de interaccin y prctica, a
estos, les gusta aprender lentamente, paso a paso, una cosa a la vez, de forma individual, y sobre todo en
serio, para adaptarse a su entorno, conservan en cierta medida su acento, es decir, un pie en el pasado.
Existen mltiples ejemplos de acento del inmigrante digital, estos van desde: preferir modificar un texto
en papel en lugar de editarlo en pantalla, realizar una llamada telefnica para averiguar si se recibi el
correo electrnico, guardar una direccin electrnica en un libreta en lugar de enviarla a Favoritos,
preguntar cmo descargar archivos o videos de Internet, cmo crear un correo electrnico o un grupo de
amigos, cmo transferir un archivo por bluetooth, hacer siempre fila para pagar los impuesto en lugar de
hacerlo por Internet, entre otros. Prensky (2001), afirma que es ms factible, que los docentes inmigrantes
digitales se adapten a los nuevos cambios, que los estudiantes nativos digitales retrocedan y aprendan las
viejas costumbres.

Teniendo en cuenta lo anterior, se analiza la metodologa para la enseanza y aprendizaje en el rea de


programacin, la cual se basa en la hiptesis de que el aprendiz es capaz de generar las habilidades
necesarias tratando de imitar lo que el profesor hace. Este modelo no garantiza el desarrollo adecuado de
habilidades en el estudiante, los resultados del curso dependen de la capacidad que tenga el profesor para
inducir a los alumnos a aprender por imitacin [2].

Las dificultades en la enseanza y aprendizaje de algoritmos ha sido un problema recurrente tanto en


nuestro pas como en el mundo entero [2][3], por tal motivo, es necesario disear e implementar
propuestas didcticas orientadas a la creacin de ambientes significativos de aprendizaje, a travs de
metodologas activas que motiven el aprender a aprender, apoyados en las nuevas tecnologas de la
informacin y las comunicaciones como ayuda del proceso docente-educativo.

2. DESCRIPCIN DEL TRABAJO Y RESULTADOS

El proyecto de investigacin tiene como principales resultados:


La Creacin del Libro Desarrollo del Pensamiento Analtico y Sistmico el cual es una gua de
actividades para cada resultado de aprendizaje a lograr durante un curso de algoritmos.
El Desarrollo del Sistema Tutorial Interactivo (STI) EVAProg el cual permite apoyar el proceso de
enseanza y aprendizaje de algoritmos utilizando la metodologa de Aprendizaje basado en Ejemplos.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


6
ISSN 2248-7948

A continuacin se presenta una fundamentacin sobre el aprendizaje, las herramientas que lo facilitan, la
metodologa propuesta por los autores y el uso del STI EVAProg para la enseanza y aprendizaje de
algoritmos.

2.1 EL APRENDIZAJE

En trminos simples y claros, la Psicologa define como aprendizaje a todo cambio experimentado en un
sujeto como consecuencia de la experiencia. Esto significa que una persona, un aprendiz, no puede ser
exactamente el mismo antes que despus del aprendizaje. Debe haber un cambio en el terreno de las
habilidades y en el terreno del conocimiento y actitudes.

Es fundamental producir buenas estrategias didcticas que al ser implementadas en el computador


permitan incrementar la participacin creativa del estudiante, adems, que los motive a aprender. La
utilizacin de los grficos, animaciones, imgenes y sonidos posibilitan alcanzar el logro de objetivos
propuestos (Grupos que van desde la educacin primaria hasta la educacin Universitaria). Segn OConnor
y Seymour la ldica nos ofrece estimulacin en la memoria, pues recordamos un 90% de aquello que
hacemos, un 10% de lo que leemos, un 20% de lo que omos y un 30% de lo que vemos.

Teniendo claro los anteriores conceptos se contina con las metodologas ms representativas para lograr el
aprendizaje, entre las cuales tenemos:

2.1.1 Aprendizaje Activo

El trmino de aprendizaje activo fue introducido por Nielsen (1995), sostiene que el aprendizaje se
manifiesta de forma participativa, a travs de los juegos y la experimentacin, es decir, se construye de
forma activa ms que pasiva [4]. Para Ponsa, et al. [5] el aprendizaje activo se rige por los principios que
favorecen:
El aprendizaje autnomo
El desarrollo de destrezas y habilidades
La utilizacin de diversos medios, tecnologas y formas de representacin de la informacin
Propiciar el anlisis, los debates y la crtica reflexiva
Atender al ritmo individual de aprendizaje de cada alumno
El trabajo en equipo y colaborativo
Utilizar distintas tcnicas y procedimientos de evaluacin, combinar distintos tipos de estrategias y
tcnicas de enseanza, las actividades prcticas, simulaciones o juegos de rol, anlisis de casos, resolucin
de problemas y la elaboracin de materiales didcticos de calidad propios o reutilizar otros ya creados.

En este modelo los estudiantes se comprometen con su propio aprendizaje. El reto del profesor es definir un
conjunto adecuado de escenarios en los cuales el estudiante se sienta motivado para trabajar, con objetivos
claros y relacionables con la evaluacin del curso. Estos escenarios se construyen de manera que los
estudiantes participen en las clases. La lectura, la discusin, y la proposicin de soluciones, involucran al
aprendiz en actividades de alto nivel como el anlisis, la sntesis y la evaluacin [6].

2.1.1.1 Metodologas activas ms aplicables en la Ingeniera del Software

Entre las mltiples metodologas activas que existen, se seleccionaron las que pueden ser ms relevantes en
el desarrollo de actividades estratgicas de enseanza, con el fin de propiciar aprendizajes activos y
significativos por parte de los alumnos que toman cursos de algoritmos; a continuacin se hace una breve
ilustracin de stas:

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


7
ISSN 2248-7948

a. Aprendizaje basado en Proyectos/Problemas(ABP)

Es un modelo de aprendizaje en el que los estudiantes planean, implementan y evalan proyectos que
tienen aplicacin en el mundo real ms all del aula de clase (Blank, 1997; Dickinson, et al, 1998; Harwell,
1997) [7].

Barrows (1986), define al ABP como un mtodo de aprendizaje basado en el principio de usar problemas
como punto de partida para la adquisicin e integracin de los nuevos conocimientos. En esta metodologa
los protagonistas del aprendizaje son los propios alumnos, que asumen la responsabilidad de ser parte
activa en el proceso.

Del mismo modo, Prieto (2006) seala que el aprendizaje basado en problemas representa una estrategia
eficaz y flexible que, a partir de lo que hacen los estudiantes, puede mejorar la calidad de su aprendizaje
universitario en aspectos muy diversos. As, el ABP ayuda al alumno a desarrollar y a trabajar diversas
competencias, como son: la resolucin de problemas, trabajo en equipo, habilidades de comunicacin
(argumentacin y presentacin de la informacin), desarrollo de actitudes y valores: precisin, revisin,
tolerancia. Se plantea el ABP, como medio para que los estudiantes adquieran esos conocimientos y los
apliquen para solucionar un problema real o ficticio, sin que el docente utilice la leccin magistral u otro
mtodo para transmitir ese temario [8].

b. Aprendizaje cooperativo

La gran mayora de autores concuerdan en definir el aprendizaje colaborativo como la adquisicin individual
de conocimientos, destrezas y actitudes que se producen como resultado de la interaccin en grupo
determinado. Cada uno de los participantes del grupo aporta o intercambia informacin y se apoyan en la
solucin de problemas [9].

c. Aprendizaje basado en juegos

El aprendizaje basado en juegos, denominados juegos serios en el campo de la educacin para


distinguirlos de los puramente orientados al entretenimiento, trata de utilizar el poder de los juegos de
computador para atraer y motivar a los estudiantes para conseguir que estos desarrollen nuevos
conocimientos y habilidades. Este tipo de aprendizaje permite realizar tareas y experimentar situaciones que
de otro modo seran imposibles de realizar por cuestiones de costo, tiempo, infraestructura y seguridad [10].

Se han efectuado investigaciones sobre el uso de los juegos en la educacin superior, entre los ms
representativos se encuentran el aprendizaje y prctica sobre los conceptos de Ingeniera Civil [11], Juego
competitivo para aprender programacin, Juego en realidad virtual para estudiantes de geografa [12].Una
caracterstica de este aprendizaje es que los estudiantes se motivan a aprender nuevos conocimientos
debido a que esto les permite la terminacin del juego con xito [13].

Como resultado de su investigacin Whitton [14] indica que existen tres factores motivantes en los juegos:
El desafo mental, el reto fsico y la experiencia social. Adems identifica que existe una aceptacin positiva
sobre el uso del juego como una forma efectiva para aprender temas. Se recomienda que los juegos sean
basados en experiencias, en problemas y colaborativos, debido a que sus caractersticas de constructivistas
forman un ambiente efectivo.

d. Aprendizaje basado en ejemplos

Es un aprendizaje natural debido a que las personas utilizamos las soluciones a problemas previos para
resolver nuevos problemas. Esta situacin es muy til en el rea de la Algoritmia donde la localizacin de los
ejemplos se puede hacer segn los siguientes criterios [15]:

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


8
ISSN 2248-7948

La seleccin conducida por el estudiante. Consiste en inspeccionar los ejemplos y estructurarlos en un


orden navegacional.
La seleccin conducida por el sistema. En este modelo el sistema dispone de conocimiento acerca de qu
ejemplos se adaptan a cada problema y con base en el problema que est abordando el alumno, este realice
la correspondiente sugerencia.
Seleccin colaborativa. El sistema sugiere los ejemplos y el estudiante realiza la seleccin.

Esta forma de aprendizaje es exitosa sin embargo se requiere hacer nfasis en Sistemas de Informacin que
incluyan mdulos para realizar seguimiento personalizado al trabajo del alumno, que se encuentren siempre
disponibles de forma que sean utilizados cuando el alumno tenga la predisposicin para hacerlo y que
contenga mecanismos que soporten el trabajo en equipo (comunicacin y cooperacin entre alumnos) para
la solucin de problemas algortmicos [16].

2.1.2 Aprendizaje mezclado - Blended Learning

Este modelo busca combinar lo mejor del aprendizaje presencial con funcionalidades del que se recibe por
medio electrnico, para potenciar las fortalezas y disminuir las debilidades de ambos [17]. Se puede utilizar
como un mtodo innovador en educacin, aunque realmente ha sido utilizado durante aos por muchos
docentes en sus prcticas diarias, cuando combinan las clases magistrales con talleres, con presentaciones
en Power Point, con videos ilustrativos, con laboratorios, con asesoras, con pginas en Internet, entre otras.

Las Tecnologas de la Informacin y las Comunicaciones (TIC) por si solas no generan conocimiento, es
necesario que los profesores diseen estrategias metodolgicas para identificar las necesidades especficas
de aprendizaje en un contexto determinado. La incorporacin de las TIC en el proceso de enseanza y
aprendizaje significa un cambio de paradigmas tanto para quienes ensean, como para los alumnos que
aprenden, debido a que no se trata de sustituir al profesor o reemplazar las clases magistrales por medio de
alguna herramienta electrnica, por el contrario, significa un cambio de actitud y de rol de ambas partes. Es
as como se podr hacer uso de las TIC para ampliar o fortalecer aquellas temticas que presentan un alto
nivel de complejidad o por el contrario, pueden ser vistas sin necesidad de una asistencia presencial, por
otro lado, permite que los estudiantes paulatinamente asuman el control en la construccin de su propio
conocimiento, generando autonoma y capacidad de autoaprendizaje; en s, el proceso cognitivo girar en
torno al aprendizaje y no a la transmisin.

NIIT (Corporacin para el desarrollo del talento humano) clasifica Blended Learning en tres categoras [18]:
Aprendizaje basado en habilidades: Combina el aprendizaje a su propio ritmo con el apoyo de un
instructor o facilitador para el desarrollo de conocimientos y habilidades especficas.
Aprendizaje basado en actitudes: Mezcla diferentes eventos y entrega de medios de comunicacin para
desarrollar comportamientos especficos.
Aprendizaje basado en competencias: Combina elementos de aprendizaje con herramientas de apoyo a
la gestin del conocimiento y la orientacin de recursos para desarrollar competencias de trabajo.

De las revisiones realizadas anteriormente y de la afirmacin que hace Piaget cuando dice no existe
cognicin sin motivacin, se tiene la conviccin que un acertado diseo metodolgico debera mezclar
tanto los intereses y pasiones de los estudiantes en unin con las metodologas activas que le ayuden a
implicarse en la construccin de su propio conocimiento, al desarrollo de su capacidad de autoaprendizaje y
el deseo por aprender. En este sentido el aprendizaje basado en juegos ser uno de los factores
predominantes, con el que a travs de la ldica y el inters de los estudiantes por los video juegos puedan
despertar esa curiosidad investigativa que a veces es escasa y anhelada por los centros de educacin de
nuestro pas, as mismo, el aprendizaje basado en proyectos permitir no solo el trabajo en equipo y
colaborativo, sino adems, desarrollar la capacidad de autonoma y responsabilidad que permitan la entrega
de productos finales.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


9
ISSN 2248-7948

2.2 HERRAMIENTAS QUE FACILITAN EL APRENDIZAJE DE LA PROGRAMACIN

En Revisin de Mtodos Pedaggicos Innovadores para la Enseanza de la Programacin [19] se hace una
clasificacin de las tendencias actuales en los mtodos y herramientas de ayuda para la enseanza de la
programacin:
Tabla 1. Herramientas que facilitan el aprendizaje de algoritmos.
a. Sistemas con entornos de desarrollo incorporado
Pretende conseguir entornos de desarrollo menos complejos que los comerciales.
Nombre Caractersticas
AnimPascal Utilizado en un experimento con estudiantes de primer ao del Departamento de Informtica Aplicada de la Universidad
de Macedonia, en un curso de introduccin a la programacin en el ao 2000
Incluyen un reducido entorno de desarrollo
Capacidad de edicin y compilacin de cdigo
Visualizacin de la ejecucin. Permite ver cmo afecta la ejecucin de cada sentencia a los valores de las variables y salida
del programa
Contiene una caracterstica diferenciadora que permite guardar el camino que sigue cada alumno en la solucin de un
problema, junto con los resultados de las compilaciones. La informacin acerca del camino recorrido por el alumno es utilizada
posteriormente por los profesores para encontrar las lagunas de conocimiento y los problemas de aprendizaje de quienes
aprenden

BlueJ El desarrollo de BlueJ fue iniciado en 1999 por Michael Klling y Juan Rosenberg en Universidad de Monash en
Melbourne, Australia y la Universidad de Southern Denmark, Odense
BlueJ es un entorno de desarrollo para Java diseado especficamente para la enseanza en un curso introductorio
Entorno altamente interactivo que promueve la exploracin y la experimentacin
Desarrollado para apoyar la enseanza y el aprendizaje de la programacin orientada al objeto
El modelado visual es un sistema parecido al UML que nos modela de manera grfica el comportamiento y las relaciones
que existen entre clases. Disponible en: http://www.bluej.org
b. Sistemas con entornos basados en ejemplos
El software sugiere los ejemplos y el estudiante realiza la seleccin.
Nombre Caractersticas
WebEx Lo novedoso es que los ejemplos son autoexplicativos
Se hace frente a la heterogeneidad de los alumnos, en cuanto a los diferentes niveles de conocimiento y distintas
capacidades de adquisicin, necesitan diferentes velocidades, ejemplos y nivel de detalle en las explicaciones de los ejemplos
La diferencia entre las estrategias de exploracin radica, bsicamente, en la cantidad de comentarios asociados a los
programas
Cada accin del alumno en el entorno queda registrada, de forma que el profesor pueda monitorizar la actividad de los
alumnos y extraer conclusiones acerca de la forma en la que estos trabajan con los ejemplos

Su modelo pedaggico se basa en el aprendizaje activo, el enfoque basado en problemas, aprendizaje incremental y
Cupi2 aprendizaje por medio de ejemplos
Cuenta con tutoriales, laboratorios, frameworks y entrenadores
Apoyado por varias universidades colombianas

Es un juego donde los profesores pueden definir los temas, modificando as el juego para sus propios fines
Fomenta la participacin en la solucin de problemas, la comunicacin efectiva, el trabajo en equipo, la gestin de
UniGame proyectos
Los jugadores forman 4 equipos con 6 jugadores los cuales son moderados por un docente. El juego inicia con un
seminario sobre un tema especfico, se determinan los roles por equipo, se contina con la bsqueda de informacin, la
definicin de la estrategia del equipo para triunfar en el juego, posteriormente se realiza la discusin controlada por el
docente, se finaliza con la retroalimentacin. Se obtienen puntos de acuerdo con los resultados de la discusin [20].
c. Sistemas con entornos basados en visualizacin y animacin
Presenta esquemas de programas y algoritmos, de manera facilita el entendimiento por parte de los alumnos.
Nombre Caractersticas
Animal Es un proyecto de la Rechnerbetriebsgruppe en el Departamento de Informtica de la Universidad Technische Darmstadt,
Alemania, inici originalmente en el Grupo de Sistemas Paralelos de la Universidad de Siegen, Alemania (ao 2000) (ahora
distribuido a Systems Group de la Universidad de Marburg)
Es una herramienta para la animacin de algoritmos que incluye un editor grfico, y puede usarse para visualizar cualquier
software
Permite especificar los valores iniciales y seguir los pasos del algoritmo, con la posibilidad de retroceder, avanzar o realizar
el proceso automticamente
Se pueden crear animaciones usando una GUI, un lenguaje de script o una API de Java.
Disponible en: http://www.animal.ahrgr.de/

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


10
ISSN 2248-7948

Jhav Es un entorno cliente-servidor que soporta la visualizacin de algoritmos en tres lenguajes de script diferentes: Samba,
Animal y Gaigs. Disponible en: http://csf11.acs.uwosh.edu/
d. Sistemas con entornos basados en simulacin
Ayudan a entender el efecto de las instrucciones de los lenguajes mediante algn tipo de simulacin. Los alumnos observan un mundo
imaginario en el que habitan seres cuyo comportamiento dependen de la ejecucin de las instrucciones del programa.
Nombre Caractersticas
Alice Entorno de Animacin en 3D, Creado en Java, Diseado nicamente para ensear a programar
Est siendo utilizado actualmente para abordar una estrategia objects-first en asignaturas de introduccin a la
programacin
Desarrollado por los investigadores de la Universidad Carnegie Mellon, entre los que destaca Randy Pausch quien
comenz a desarrollarlo desde el ao 1995
ntimamente unido a su IDE, no hay que recordar ninguna sintaxis especial
Permite crear mundos virtuales que reflejan el estado del programa y van cambiando a medida que cambia dicho estado
Utiliza un entorno sencillo de manejar, basado en arrastrar y soltar para crear animaciones mediante modelos 3D.
Puede bajarse desde: http://www.alice.org
Acepta tanto el modelo de programacin orientada a objetos como la dirigida a eventos [21].

Se trata de un juego educacional que ha sido desarrollado por un Mathew Nelson Ingeniero en Software en Tecnologa
Robocode Avanzada, Divisin de Internet en IBM en el ao 2001. La idea es que los jugadores escriben software en Java para controlar
un tanque robot miniatura, que deber enfrentar a otros similares en poder de fuego aunque diferentes ya que estarn
programados por otras personas
Se requiere conocimientos bsicos de Java para Jugar
Actividades principales a desarrollar por un robot para ser competitivo: MOVERSE inteligentemente, ESQUIVAR ataques,
APUNTAR con precisin y DISPARAR adecuadamente
Puede bajarse desde: http://www.robocode.de/download/download.html

C-jump es el nombre de un juego de mesa para 2 o 4 jugadores a partir de 11 aos, desarrollado por el programador ruso
C-jump
Igor Kholodov
Se requiri seis aos para su desarrollo debutando en el ao 2005
Los nios aprenden a programar lenguajes de computacin como Java o C++ en una forma ldica
Los jugadores se convierten en esquiadores que deben bajar desde una montaa de la forma ms rpida posible. Con
cada descenso, los jugadores deben seguir las instrucciones que son similares a los cdigos de los programas informticos
Puede bajarse desde: http://www.c-jump.com/pagedownload07cjump.html

Manet Durante el juego cambia la topologa y se debe buscar rpidamente la mejor ruta. El protocolo que se utiliza es el ODRMP
protocol, donde se simulan diferentes casos. El estudiante puede moverse, comunicarse y conectarse controlando el
PDR(packet Delivery Ratio) y la latencia.
No requiere instalar una infraestructura [22].

Karel Cuando se ejecutan los programas, los alumnos pueden ver el mundo de Karel y observar los cambios que se producen en
l a medida que avanza la ejecucin [23]. Versin de Karel en: http://www.sourceforge.net

Greenfoot Enfocado a aprender conceptos sobre Programacin Orientada a Objetos


Es fcil de usar y promueve el desarrollo de funcionalidades
Es flexible, econmico, fomenta la interaccin, dispone de interfaz amigable, entre otras caractersticas [24].

Jeroo Util para ensear los conceptos sobre Programacin Orientada a Objetos
Reduce las tasas de desercin y aumenta la confianza en s mismos
Su sintaxis facilita la transicin a los lenguajes c++, java, c# y VB.NET.[25]

2.3 EXPERIENCIA EN EL SEMESTRE 1 DEL PROGRAMA DE LA TCNICO PROFESIONAL EN PROGRAMACIN


DE SISTEMAS DE INFORMACIN DEL POLITCNICO COLOMBIANO JAIME ISAZA CADAVID

Al igual que Gmez et al. (2009) [26], se comparte la idea fundamental de fijar las reglas de juego claras
desde un principio, debido a que siempre que se emprende un proceso innovador se corre el riesgo que los
estudiantes se sientan abrumados con la cantidad de trabajo y pierdan la perspectiva sobre los objetivos que
se deben alcanzar. En la siguiente tabla se puede visualizar la concertacin de evaluacin que se propuso en
el mdulo Desarrollo del Pensamiento Analtico y Sistmico 1 (este mdulo equivale a los cursos de:
fundamentos de programacin 1, algoritmos 1 o lgica de programacin de otros programas) que se
imparte en el primer semestre de un programa de ingeniera informtica o ingeniera de sistemas:

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


11
ISSN 2248-7948

Tabla 2. Concertacin de evaluacin


N Temtica Validacin Competencias Porcentaje
Conceptos bsicos de algoritmos, prioridad de operadores, Evaluacin
1.
problemas de razonamiento lgico 5%
Prctica (sln. Problemas)
Solucin de problemas implementado condicionales con
2. Entregables (anlisis, algoritmos, prueba de escritorio
subprogramas
y codificacin en Java y C++) 10%
Solucin de problemas implementado condicionales con Evaluacin mximo 2 problemas (Algoritmo y prueba
3.
subprogramas de escritorio) 10%
Prctica (sln. Problemas)
Solucin de problemas implementado estructura ciclo
4. Entregables (anlisis, algoritmos, prueba de escritorio
Mientras con subprogramas
y codificacin en Java y C++) 10%
Solucin de problemas implementando estructura ciclo Evaluacin mximo 2 problemas (Algoritmo y prueba
5.
Mientras con subprogramas de escritorio) 10%
Primera entrega Proyecto Pedaggico Integrador (PPI) Socializacin primera entrega Proyecto Pedaggico
6.
implementando una Funcionalidad Integrador (PPI) 10%
Prctica (sln. Problemas)
Solucin de problemas implementado almacenamiento en
7. Entregables (anlisis, algoritmos, prueba de escritorio
arreglos con subprogramas
y codificacin en Java y C++) 10%
Solucin de problemas implementado almacenamiento en Evaluacin mximo 2 problemas (Algoritmo y prueba
8.
arreglos con subprogramas de escritorio) 10%
Segunda entrega PPI implementando Todas las
9. Socializacin segunda entrega PPI
Funcionalidades 25%
TOTAL 100%

Como se observa en la tabla anterior, se pueden distinguir varios aspectos importantes y diferenciadores de
otros programas similares: primero, no hay evaluaciones parciales, por el contrario, la evaluacin es el
seguimiento permanente al desempeo del estudiante durante todo el semestre; segundo, se trabaja con
base al desarrollo de un proyecto pedaggico integrador (PPI), el cual, como su nombre lo dice Integra los
elementos o conocimientos que aportan cada uno de los mdulos (asignaturas) del nivel en el que se
encuentra matriculado el estudiante; tercero, dentro de la evaluacin hay un alto porcentaje dedicado a la
prctica, cuyo propsito busca que el estudiante aprenda haciendo, al mismo tiempo, mezcla la terica con
la prctica, de esta forma quien aprende asume un papel ms activo en la construccin de su propio
conocimiento. En este mismo sentido, parte de la metodologa del curso consiste en crear situaciones que
generen entusiasmo y Necesidad de Aprender, es decir, hacen que el estudiante se interese en realizar
consultas, adems de revisar y analizar el material de estudio (texto gua, sistema tutorial interactivo,
autoevaluacin, entre otros) antes de la explicacin del tema en particular, por tanto, el papel del profesor
es de facilitador y motivador permanente, en bsqueda de potenciar las habilidades y destrezas del
estudiante, haciendo mayor nfasis en el aprendizaje que en la transmisin.

2.4 METODOLOGA PROPUESTA

Una vez iniciado el curso, el profesor debe ir desarrollando magistralmente los contenidos de cada una de
las temticas, los estudiantes por su parte deben revisar y analizar los ejemplos que se encuentran resueltos
y explicados en los captulos. Los integrantes del curso pueden ingresar al sistema EVAProg
(www.portalwebnet.com/politecnico) con su documento de identidad. Del mismo modo, el profesor asigna
a cada equipo de trabajo los problemas que deben desarrollar sobre los talleres propuestos en los captulos.
Los estudiantes deben entregar: el anlisis, la solucin algortmica con prueba de escritorio y la codificacin
de cada uno de los problemas asignados.

Adicionalmente, cada captulo contiene un numeral denominado Laboratorios, all los estudiantes podrn
estudiar y analizar los ejemplos previamente explicados y codificados en Java y C++. Como complemento, el
estudiante debe realizar la autoevaluacin que se propone en cada captulo en el sistema EVAProg, una vez
realizada, el sistema hace una retroalimentacin sobre las preguntas correctas e incorrectas, adems de
entregar una posible solucin al algoritmo planteado, de esta forma podr validar el avance en su
aprendizaje, del mismo modo, el docente podr hacer seguimiento sobre los aspectos que debe mejorar
cada estudiante y plantear las estrategias o correctivos necesarios antes de que este enfrente la evaluacin

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


12
ISSN 2248-7948

escrita. Es de anotar que, muchos de los problemas o dificultades que enfrentan los estudiantes
actualmente, es que no saben, si lo que hacen est bien o mal, es decir, no tienen una retroalimentacin
temprana y por ello continan cometiendo los mismo errores a lo largo de todo el periodo acadmico.

2.5 AMBIENTE VIRTUAL DE APRENDIZAJE - EVAProg - COMO APOYO AL PROCESO DE ENSEANZA Y


APRENDIZAJE DE ALGORITMOS:

El Sistema Tutorial Interactivo creado tiene la siguiente estructura:

2.5.1 Mdulo de Documentacin.

Se encuentra conformado por captulos secuenciales sobre los siguientes temas: Introduccin,
condicionales, ciclos, subprogramas, arreglos. Ver figura.

Fig 1. Captulo sobre Condicionales

Tambin cuenta con la explicacin de ejemplos a travs de video tutoriales, seguimiento paso a paso de
algoritmos, solucin de problemas y su codificacin en Java y C++, adems la informacin anteriormente
mencionada se puede descargar libremente por los usuarios. Ver figura.

Fig 2. Video tutorial. Ejemplo 6 condicionales

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


13
ISSN 2248-7948

2.5.2 Mdulo de Comunicacin.

El docente cuenta con la posibilidad de crear sus propios foros para que los estudiantes participen sobre el
tema que se est desarrollando. Adems, existe un sistema de mensajera y una opcin de contacto para los
usuarios del sistema. Se cuenta adems con una seccin informativa denominada noticias. Ver figura.

Fig 3. Comunicacin. Foro.

2.5.3 Mdulo de Interaccin.

El alumno puede interactuar con el sistema a travs del seguimiento paso a paso de algoritmos resueltos de
cada captulo, en donde puede ingresar cualquier dato de entrada y seguir la secuencia de pasos lgicos
hasta comprender la solucin del problema.

Los docentes tienen la posibilidad de definir los contenidos de los captulos a visualizar y descargar, las
preguntas evaluativas a realizar, el porcentaje asignado a cada una de las evaluaciones, entre otros. Ver
figura 4.

Fig 4. Interaccin. Insertar Nueva Pregunta.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


14
ISSN 2248-7948

2.5.4 Mdulo de Autoevaluacin.

El estudiante puede evaluar el logro de competencias adquiridas conforme avanza en el estudio de los
captulos, a travs de evaluaciones dinmicas sobre cada uno de los temas. Ver figura.

Fig 5. Autoevaluacin

2.5.5 Mdulo de Seguimiento.

El docente hace un control sobre las autoevaluaciones realizadas por sus estudiantes en cada uno de los
temas. Adems, puede ingresar las notas de seguimiento de evaluaciones y prcticas efectuadas durante el
curso. Ver figura.

Fig. 6. Seguimiento Evaluativo

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


15
ISSN 2248-7948

Las principales ventajas que ofrece el Sistema Tutorial Interactivo EVAProg son:

Motiva el aprendizaje autnomo


Favorece el trabajo colaborativo en la solucin de problemas
Motiva a los estudiantes a utilizar las tecnologas de la informacin y desarrollar las actividades
propuestas en el sistema
Da apoyo a las clases presenciales
Se puede reutilizar el conocimiento generado sobre temas anteriormente tratados
Es una herramienta de aprendizaje que se encuentra siempre disponible

2.6 ANLISIS DE RESULTADOS

Para evaluar los resultados obtenidos se realizaron encuestas a los estudiantes que terminaron la ctedra
Desarrollo del Pensamiento Analtico y Sistmico 1 los cuales representan una muestra de 23 personas. La
encuesta utiliza la escala Likert y est enfocada a evaluar tres indicadores los cuales son la metodologa, el
uso del software y el texto gua.

CONCLUSIONES Y TRABAJO FUTURO

Los resultados arrojados de implementar el sistema EVAProg (www.portalwebnet.com/politecnico) con


un grupo de estudiantes durante el periodo 2011-1 fueron excelentes, debido a que se logra mejorar la
motivacin, el autoaprendizaje, el nmero de horas dedicas al trabajo extra clase, el trabajo en equipo, la
profundizacin y el avance en los contenidos temticos, gracias al diseo estratgico de combinar las clases
presenciales con el sistema Tutorial Interactivo EVAProg y las prcticas de laboratorio bajo una metodologa
activa basada en ejemplos, adems, facilit una mejor comprensin de los temas, y un mejor desempeo al
resolver problemas, prcticas y proyectos.

Se pudo evidenciar la necesidad de integrar la autoevaluacin a la concertacin de evaluacin al inicio


del semestre, de tal forma que no sea opcional para el estudiante, y cumpla a cabalidad con el propsito de
preparar y obtener una retroalimentacin antes de las evaluaciones escritas.

Este tipo de metodologas significa un gran reto para los docentes, ya que implica tener todo el material
preparado clase a clase y la explicacin de ejemplos a travs de diferentes medios, como: animaciones
multimediales, seguimiento paso a paso de algoritmos, ejemplos codificados de Java y C++, talleres,
alimentacin de la base datos de autoevaluacin con preguntas y respuestas, es decir, requiere un trabajo
preliminar bastante grande, el cual no debe da lugar a improvisaciones.

Una de las metodologas activas ms prometedoras y que bien vale la pena seguir investigando es el
Aprendizaje Basado en Juegos y ms precisamente, el Aprendizaje de Algoritmos a Travs de la Construccin
de Video Juegos, debido a que en su mayora nuestros estudiantes son Nativos Digitales que han pasado
su vida rodeados de dispositivos digitales, por tanto, muestran gran inters y motivacin por este tema.

Las TIC deben ir acompaadas de un diseo estratgico y metodolgico de las clases presenciales para
lograr una mejor efectividad.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


16
ISSN 2248-7948

REFERENCIAS

[1] Prensky, M. Digital Game-based Learning. McGraw-Hill. 2001.


[2] Villalobos, J. Proyecto cupi2 una solucin integral al problema de ensear y aprender a programar. 10
Premio Colombiano en Informtica Educativa Categora Investigacin. Disponible en
http://www.colombiaaprende.edu.co/html/mediateca/1607/articles-205832_recurso_1.pdf. 2009.
[3] Haden, P., The incredible rainbow spitting chicken: teaching traditional programming skills through
games programming, Proceedings of the 8th Austalian conference on Computing education, p.81-89,
Hobart, Australia. 2006.
[4] Lpez, C. Propuesta de un programa de estrategias metodolgicas para el desarrollo de habilidades
bsicas en escolares de primer ciclo en cuba.Disponible en http://hera.ugr.es/tesisugr/16554255.pdf. 2007.
[5] Bonwell C, Eison J.. Active Learning: Creating Excitement in the Classroom. Jossey-Bass publishers. 1991.
[6] Ponsa, P., Romn, J., Daz, M., Ferran, J. Propuesta de herramientas para la introduccin de metodologas
activas en el proceso de enseanza/aprendizaje. Disponible en
http://www.epsevg.upc.edu/fdv/docs/doc1044.pdf. 2005.
[7] Galeana, L. Aprendizaje basado en proyectos. Universidad de Colima. Consultado el 16 de Mayo de 2009
en http://ceupromed.ucol.mx/revista/PdfArt/1/27.pdf.
[8] Servicio de Innovacin Educativa (UPM). Aprendizaje basado en problemas: guas rpidas sobre nuevas
metodologas. Consultado el 16 de Mayo de 2009 en
http://innovacioneducativa.upm.es/guias/Aprendizaje_basado_en_problemas.pdf. 2008.
[9] Salinas Ibez Jess, Modelos de Interaccin y procesos de enseanza-aprendizaje en un campus virtual.
2006.
[10] Snchez, M., Lama M,. Monografa: Tcnicas de la inteligencia artificial aplicadas a la educacin.
Consultado el 16 de Mayo de 2009 en
http://cmapspublic2.ihmc.us/rid=1201385095000_976008477_7667/Inteligencia%20Artificial%20Aplicada%
20a%20la%20Edu.
[11] Ebner, M. & Holzinger, A. Successful implementation of user-centered game based learning in higher
education: an example from civil engineering. Computers and Education, 873890. 2007.
[12] Virvou, M., Katsionis, G. & Manos, K. On the motivation and attractiveness scope of the virtual reality
user interface of an educational game. In Proceedings of the 4th International Conference on Computer
Science, Krakow, Poland. 2004.
[13] Oblinger, D. The next generation of educational engagement. Journal of Interactive Media in Education.
2004.
[14] Nicola Whitton. Motivation and computer game based Learning. 2007.
[15] Brusilovsky, P., and Weber, G., 1996: Collaborative example selection in an intelligent example-based
programming environment, Procs. of the International Conference on Learning Sciences.
[16] Gmez Albarrn, Mercedes. Una revisin de mtodos pedaggicos innovadores
para la enseanza de la programacin. 2006.
[17] Gonzlez, J. (2007). Blended Learning, un modelo pertinente para la educacin superior en la sociedad
del conocimiento. Virtual educa Brasil 2007. Consultado el 16 de Mayo de 2009 en
http://ihm.ccadet.unam.mx/virtualeduca2007/pdf/95-JGM.pdf
[18] Valiathan, P. (2002). Blended Learning Models. Consultado el 16 de Mayo de 2009 en
http://www.astd.org/LC/2002/0802_valiathan.htm
[19] Gmez, M. Una revisin de mtodos pedaggicos innovadores para la enseanza de la programacin.
Disponible en
http: bioinfo.uib.es joemiro semdoc PlansEstudis ENUI evisin etodosPedagogicosInnovadoresProgr
amacion_jenui2003.pdf. 2003.
[20] Maja Pivec, olga Dziavenko. Game based learning Framework for collaborative learning and student e-
teamwork. 2004.
[21] Moskal, Barb; Lurie, Deborah y Cooper, Stephen. Evaluating the Effectiveness of a New Instructional
Approach. Pensilvania: Carnegie Mellon University. 5 p. Disponible
http://www.alice.org/publications/pubs/EvaluatingTheEffectivenessOfANewApproach.pdf. 2006.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


17
ISSN 2248-7948

[22] Vasiliou, A. Economides, A. Evaluation of multicasting algorithms in MANETs, Proceedings 3rd World
Enformatika Conference (WEC'05)- International Conference on Telecommunications and Electronic
Commerce (TEC 2005). 2005.
[23] Pattis, R. Karel the Robot, John Wiley & Sons.2011.
[24] Kolling, M. The greenfoot programming environment. ACM Trans. Comput. Educ. 10, 4, Article 14
(November 2010), 21 pages. 2010.
[25] Dean Sanders, Erica Eddy. Using Jeroo To Teach Programming Concepts.2005.
[26] Gmez, E., Garca, M., Villalba, G. Aplicacin de diversas metodologas activas en la asignatura de
introduccin a la programacin. Universidad Europea de Madrid. Disponible en
http://bioinfo.uib.es/~joemiro/aenui/procJenui/Jen2005/gomapli.pdf 2009.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


18
ISSN 2248-7948

CIBERTERRORISMO
-UNA RESEA CULTURAL-

CYBERTERRORISM
- A CULTURAL REVIEW-
1 2
Carlos Andrs Fuya Fuya , Miguel ngel Mendoza Moreno
1
Estudiante Ingeniera de Sistemas y Computacin de la Universidad Pedaggica y Tecnolgica de Colombia. Correo electrnico:
cuapftfc@gmail.com, 2Profesor de Ingeniera de Sistemas y Computacin de la Universidad Pedaggica y Tecnolgica de Colombia.
Correo electrnico: miguelmendozamoreno@gmail.com

RESUMEN

El actuar ciberterrorista es facilitado por las caractersticas que brindan las Tecnologas Informticas, que
cuentan con las dos caras de la moneda, de un lado entregan soluciones a necesidad de la sociedad y del
otro, sus recursos pueden ser empleados para soportar acciones que vulneran los derechos civiles de los
individuos.

En el presente artculo se verifica el ciberterrorismo desde su definicin, surgimiento, recursos que son
empleados para tal fin, legislacin y las perspectivas de accin que en el mundo se siguen para
contrarrestarlo.

Este documento indica reflexiones a nivel individual, social, organizacional, tecnolgico y legal, con
respecto a las fronteras del aprovechamiento tecnolgico.

Palabras clave: ciberterrorismo, delito informtico, legislacin, tica.

ABSTRACT

The cyberterrorist actions are promoted by the features offered by informatics technologies, which have
both sides of the coin, on one side need to deliver solutions to society and the other, their resources may
be used to support actions that violate the civil rights of individuals.

In this article, cyberterrorism is verified from its definition, sources, resources that are used to this end,
legislation and the prospects for action in the world are against it.
Fecha de Aprobacin: 20 de Septiembre de 2011

This document provides insights at individual, social, organizational, technological and legal, with respect
to the boundaries of technological achievement.
Fecha Recepcin: 2 de Agosto de 2011

Keywords: Cyberterrorism, cybercrime, legislation, ethics.

1. INTRODUCCIN

La historia muestra que tristemente la delincuencia es algo muy comn en la sociedad, tanto as que de
alguna manera muy fiel y desagradable, con el surgimiento de las Tecnologias de la Informacin (TI), la
delincuencia tambin evolucion, suponiendo quiz una involucin de la sociedad.

Las acciones denominadas delitos, son castigadas por la justicia penal y han de ser tipificadas para castigar
al actor. Cuando estas acciones se presentan en el campo de la informtica, se denominan delitos
informticos y cuando son realizados para intimidar y generar influencia o dominio poltico particular,
dicho precisamente: terrorismo, se confluye a definir estos hechos como Ciberterrorismo.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 19-30


19
ISSN 2248-7948

Usualmente escuchar, leer o denominar algo con el prefijo ciber, es tomado como sinnimo de mundo
virtual, informtica y elementos relativos a este medio. Sin embargo es necesario partir del significado real
de la palabra. La referencia *1+ indica que en sentido amplio es el arte de dirigir a los hombres o el arte de
gobernar.
La asociacin dada al trmino, se debe a William Gibson, un escritor de ciencia ficcin que por medio de su
novela Neuromancer *1984+, introdujo el trmino ciberespacio en referencia a un espacio virtual creado
conscientemente, que es lo que se conoce como Internet.

En tanto que terrorismo es el nombre que se le da al hecho de provocar terror, que como indica la
referencia *2+, proviene del francs antiguo terrere, que significa asustar, y que a su vez la AE lo define
en *3+ como un todo activo de justicia revolucionaria y contrarrevolucionaria.

Un adecuado concepto de ciberterrorismo se puntualiza en *2+, afirmando que es la forma de terrorismo


que utiliza las tecnologas de informacin para intimidar y/o para causar daos a grupos sociales con fines
polticos-religiosos, es decir usar las TI, para causar terror y aprovecharse de este, para cumplir los
objetivos que fundamentan una doctrina o ideologa.

2. ANTECEDENTES

Naturalmente los actos terroristas de este milenio son los mejor asociados con las TIC, sin embargo, la
fuente original (por lo menos conceptualmente) para dominio pblico del ciberterrorismo, se ubica en los
inicios de los 80s, cuando producciones cinematogrficas personificaron historias de ciencia ficcin y
futuristas, de escritores como Hampton Fancher, David Webb y el mismo William Gibson, ofreciendo un
punto de vista crtico sobre la Guerra Fra y situaciones que un hacker era capaz de producir usando una
infraestructura de telecomunicaciones. Con el paso del tiempo se ha dado una aclaracin conceptual, es
claro que si se es hacker, no se es delincuente y viceversa [4], sin embargo persiste esta errnea asociacin,
que se extendi gracias a los medios masivos de comunicacin [5]. Sin embargo la totalidad de hackers
capturados, de esa poca, a pesar de tener el control de Internet (A PANET, primera red de computadores
de carcter militar), no eran procesados por razones que variaban, desde la complejidad para determinar a
qu informacin tuvo acceso, de dnde la obtuvo, cmo y ms exactamente, quin era la persona que
estaba detrs del computador el culpable, hasta el caso en que ni siquiera las autoridades o las vctimas
daban cuenta de los ataques.

2.1. ATAQUES EN ESTONIA

Finalizando el mes de abril de 2007, el gobierno estonio es vctima de ataques cibernticos, cuyo alcance es
denominado el ms trascendente en la historia de los ciberataques, ya que como indica *6+, el gobierno de
Estonia sufri el que es considerado el mayor ataque ciberntico de la historia, en el cual se vieron afectados
la presidencia, el parlamento, la mayora de los ministerios, los partidos polticos y dos de sus grandes
bancos. Se le da este calificativo debido al fuerte y avanzado vnculo que hay en Estonia con las TIC *7+,
adems del agravante que describe [8], sealado por parte del gobierno estonio, ya que lo califica como un
ataque poltico por parte del gobierno Ruso.

2.2. GRUPOS U ORGANIZACIONES TERRORISTAS

Sin profundizar en la definicin de este tipo de organizaciones, es evidente en ellas el uso de las TIC y las
acciones de ciberplanificacin, precisada por Timothy L. Thomas as: coordinacin digital de un plan
integrado que se extiende a lo largo de las fronteras y que puede resultar o no en una matanza. Asimismo
la absorcin de fondos, reclutamiento de seguidores, entrenamiento y en general organizacin y expansin.
A continuacin son tratadas dos vertientes definidas como instigadoras de acciones terroristas.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


20
ISSN 2248-7948

2.2.1. FUNDAMENTALISMO ISLMICO

Es la denominacin que reciben las corrientes islmicas con fines poltico-religiosos y cuyo origen es la
organizacin Hermanos usulmanes *9+, buscan extender una ideologa comn entre sus pueblos,
mediante acciones contra la cultura occidental (enmarcada por EEUU), la prohibicin de toda actividad que
se asemeje o provenga de ellos, entre otras muchas medidas violentas. Haciendo uso de recursos web como
la pgina http://www.alneda.com/ (al servicio de Al Qaeda y cerrada en el 2002), chatrooms y
videoconferencias, empleando tcnicas de encriptado de archivos, transmisiones esteganogrficas y/o
palabras clave [10]. A este grupo se le atribuye el atentado terrorista de mayor resonancia meditica, la
destruccin de las Torres Gemelas en septiembre de 2001. Entre otras organizaciones absorbidas por el
1 2 3 4 5
trmino, estn: Hezbol , Muyahidines , Hams , Talibn y el Frente Islmico de Salvacin (F.I.S.).

3. RECURSOS QUE SOPORTAN ACCIONES CIBERTERRORISTAS

El seguimiento en Internet es algo normal, toda peticin, bsqueda o consulta en lnea puede ser
monitorizada por organizaciones exclusivamente dedicadas a esta tarea (como el ITB). Existen algoritmos y
programas especializados para detectar informacin de este tipo, interrelacionarla, editarla, reestructurarla
6
y generar resultados o informes valiosos, as como lo son en su mbito, los sistemas SCADA .

Los sentidos del ser humano pueden presentar debilidades respecto a un sistema digital, lo cual permite
transportar informacin frente a l, sin generar sospechas. Los actores ciberterroristas emplean ataques
informticos, para la deteccin y aprovechamiento de vulnerabilidades presentes en el software, hardware y
personal inmerso en un sistema de informacin [11].

Existen tcnicas como el phishing, honeynet y las redes zombies, que son empleadas para llevar a cabo
actividades de esta clase.

3.1. ESTEGANOGRAFA

Es una prctica comn en la comunicacin, busca enviar y recibir mensajes de tal manera que solo el emisor
y el receptor sepan interpretarlos, sin generar sospechas [12, 13]. Para tal propsito se emplean
bsicamente dos mtodos: i) insercin LSB (Bit menos significativo por su traduccin al espaol),
fundamentado en la modificacin bien sea de los pxeles de una imagen que apropiadamente lo ilustra [14]
o en archivos de audio o vdeo y, ii) Alteracin de paquetes de red, en el que se emplean los espacios no
empleados en los encabezados de protocolos [15].

3.2. CRIPTOGRAFA

Es un mtodo que busca cambiar totalmente el contenido de un mensaje, mediante el uso de claves
generadas matemticamente y por tal razn, reversible. Su objetivo es mantener la confidencialidad de los
datos en un medio hostil que comunica a emisor y receptor [16].

3.3 HERRAMIENTAS UTILIZADAS

Es comn encontrar una amplia oferta de recursos hardware y software para actividades educativas,
comerciales e investigativas, que pueden ser empleadas para desencadenar en acciones ciberterroristas [17]

1
Organizacin islamista que cuenta con un brazo poltico y otro paramilitar.
2
Grupo de Luchadores de la fe contra los infieles
3
Organizacin poltica y militar palestina
4
Grupo extremista islmico asentado en Afganistn
5
Organizacin poltica y de carcter islamista argelina
6
Supervisory Control And Data Acquisiton, interpretado como sistemas automticos para supervisar la adquisicin y el control de datos
en centrales de produccin.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


21
ISSN 2248-7948

con tcnicas como las definidas previamente. Vale la pena aclarar que a nivel formativo las herramientas
deben emplearse sin procurar ni causar perjuicios, en ambientes controlados y con autorizacin [4].

4. FACTORES DE VULNERABILIDAD

El avance tecnolgico es el engranaje del estilo de vida de una sociedad y dado el uso que se haga de ella se
puede convertir en un arma. Hay factores o avances que desde el punto de vista social son productivos y
buscan mejorar el estilo de vida del ser humano, as mismo permiten reducir las brechas tecnolgicas entre
las sociedades, pero desde el punto de vista de un experto en seguridad informtica, son elementos que
hacen permeable el sistema social en general, cuando son aprovechados por delincuentes.

En una organizacin de vanguardia estructural, es normal el uso de redes de computadores internas, acceso
a Internet y la digitalizacin de buena parte de sus procesos. Su funcionamiento puede ser eficiente, pero va
a ser un reto para los delincuentes vulnerarlo, bajo la premisa que siempre existirn puntos de quiebre, ya
que Usted puede tener implementada la mejor tecnologa, Firewalls, sistemas de deteccin de intrusos o
complejos sistemas de autenticacin biomtricos... Pero lo nico que se necesita es una llamada telefnica a
un empleado desprevenido y acceden al sistema sin ms. Tienen todo en sus manos *18+.

Otros factores de vulnerabilidad incluyen el uso de contraseas corrientes y la reducida capacitacin del
usuario final en aspectos de privacidad y seguridad. El adiestramiento en tcnicas de seguridad puede
efectivamente respaldar la integridad del sistema, pero simultneamente ofrece experticia al delincuente.
Un principio claro de inseguridad se corresponde con la complejidad del sistema, mayor extensibilidad
promueve mayor probabilidad de errores en sus desarrolladores.

Son cinco los factores de vulnerabilidad, que pueden listarse individualmente as [19]:
La Velocidad es Bendicin y Ruina. Propone que a medida que la tecnologa es ms accesible y productiva,
el delincuente se hace ms eficiente y rpido para llevar a cabo sus fraudes.
El software como medio de operacin. Si el software hace ms fcil y rpida la materializacin de los
delitos informticos, la cantidad de dinero que se podra ganar en un mes, ahora slo toma unos segundos.
Asimismo y teniendo en cuenta que la tecnologa se convierte en un aliado para los delincuentes, en [19] se
plantea una interesante pregunta: Qu est haciendo la gente para defenderse?
Volumen de vulnerabilidades reportadas en el software. Los reportes de vulnerabilidades de un producto
software por parte del usuario son mnimos, permitindole al delincuente aprovecharse de la ignorancia que
esto acarrea, ya que es posible que el usuario sea notificado de una accin sospechosa o rara, pero l no
haga algo respecto a una documentacin o reporte.
Ms cara la cura que la enfermedad. Las soluciones de seguridad para proteger el software de
ciberataques son sustancialmente ms complejas de configurar correctamente o requieren una importante
cuota de cuidado y alimentacin para asegurar su eficiencia.
Poca comunicacin interinstitucional. Falta de coordinacin transnacional de los agentes gubernamentales
para tratar el tema del delito informtico. Se busca mantener la privacidad y confidencialidad de
informacin, en contraste los delincuentes trabajan de manera colaborativa.

Estos factores se pueden ver plasmados en lo que *11+ define como Debilidades de seguridad comnmente
explotadas, que son: la Ingeniera Social, luego estn los Factor Insiders, que los define como empleados
de una empresa, que se valen de ello para generar confianza hasta llegar al conocimiento que les permita
realizar el ataque, los Cdigos Maliciosos entre los que se encuentran los troyanos, gusanos informticos,
backdoors (puertas traseras) entre otros, son poderosos programas, como los troyanos, que extienden
instrucciones, de acuerdo con *9+ capaces de destruir algn sector del disco rgido, por lo general la MBR,
eliminar archivos, registrar las pulsaciones que se escriben a travs del teclado, monitorear el trfico de la
red, entre otras funciones transparentes para el usuario final.

Las Contraseas conforman el punto de mayor restriccin a la hora de acceder a un sistema, ac se


incorpora como poderosa tcnica la Ingeniera Social, el uso de software especializado para romper

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


22
ISSN 2248-7948

contraseas por medio de diccionarios de datos. La mayor debilidad es la falta de capacitacin del usuario y
de seguridad a la hora de definir una contrasea. Las Configuraciones por Defecto son el error ms grave
que un usuario final y un administrador de red puede cometer, ya que programas tipo exploit, se
especializan en aprovechar las vulnerabilidades de sistemas por defecto, bien ilustra [20] acerca de las
tendencias de uso de contraseas, lo que de alguna manera tambin seran contraseas por defecto.
Finalmente una fuente de conocimiento para los delincuentes es constituida por la Open Source Intelligence
(OSINT), es decir investigacin y bsqueda exhaustiva de informacin, como variante de la ingeniera social.

5. LEGISLACIN

Sin importar que se actualicen las medidas de seguridad, contramedidas o estrategias de mejoramiento,
siempre va a estar presente el bug, el error, los efectos secundarios o los aspectos no contemplados. La
mitigacin de las acciones terroristas en la red se ve asistida por medio de leyes que entre otras acciones
exitosas, aprueban la censura de contenidos, medida poco ventajoso para la sociedad, ya que se est
limitando la informacin disponible, el conocimiento, la investigacin y el desarrollo cultural; ms all de
esto podran presentarse tambin, vulneraciones a los derechos de una persona, puesto que para
determinar quin accede a la informacin o sitios no autorizados por la ley, es necesaria una excepcin de
privacidad, un seguimiento y monitoreo hacia la sociedad [21].

Est demostrado que pagan justos por pecadores, y que hay decisiones administrativas o
gubernamentales para ejercer control sobre la sociedad. Para el avance legislativo en la informtica, es
aceptable asumir la censura y seguimiento del usuario, como un proceso que se debe realizar, para cumplir
con la funcin del derecho, que describe [22] as:
consiste en adecuarse a las nuevas necesidades de la sociedad, para establecer continuamente, las nuevas
reglas de convivencia, los procedimientos y los sistemas de control y coercin, de organizacin y de
convivencia, en un mundo globalizado y cambiante.

Acorde a la anterior afirmacin, surgen instrumentos de respuesta coordinada, que buscan mitigar las
conductas ciberdelincuenciales y para lo cual, se han desarrollado, conformado e institucionalizado CIRST,
que se enfocan en realizar vigilancia, advertencia, asistencia y capacitacin tcnica.

5.1. EN COLOMBIA

En el mbito nacional, se cuenta con la ley 1273 de 2009, denominada De la proteccin de la informacin y
de los datos y que conforme a lo contemplado en *23+ se castigan conductas asociadas al acceso abusivo,
obstaculizacin e interceptacin de datos o sistemas informticos, teniendo presente como agravante, la
Conducta con fines terroristas o generando riesgo para la seguridad o defensa nacional, entre otros actos
ilegales clasificados en el captulo I, de confidencialidad, la integridad y la disponibilidad de los datos y de los
Sistemas de Infromacin (SI). Asimismo el captulo II trata los atentados informticos y otras infracciones
correspondientes a ciberdelincuencia.

En el Documento Conpes 3701, titulado Lineamientos de poltica para ciberseguridad y ciberdefensa *6+, se
presenta el proyecto de planeacin nacional que propende por tres objetivos puntuales:
1. Implementar instancias apropiadas para prevenir, atender, controlar y generar recomendaciones que
regulen los incidentes y/o emergencias cibernticas para proteger la infraestructura crtica nacional.
2. Disear y ejecutar planes de capacitacin especializada en ciberseguridad y ciberdefensa; y
3. Fortalecer el cuerpo normativo y de cumplimiento en la materia.es decir, algo que ya se ha resuelto,
debe implementarse en el pas durante un periodo determinado.

El proyecto est programado para finalizarse en el 2015, dando cumplimiento a actividades de capacitacin
especializada en seguridad informtica y ampliacin de las lneas de investigacin referentes a la
ciberseguridad y ciberdefensa especficamente.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


23
ISSN 2248-7948

La censura de contenidos tambin est presente; se plasma en la propuesta de Ley de Derechos de Autor,
proyecto de Ley 241, o mejor conocida como Ley Lleras, puesto que afecta a todos y cada uno de los
actores en la red: usuarios, proveedores y entes reguladores (razn por la que se atribuye la realizacin de
7
los ataques de Denegacin del Servicio del grupo Anonymous en Abril de 2011, contra los sitios web del
gobierno nacional). La referencia [24] ilustra desde una perspectiva crtica las caractersticas y alcances de
sta ley.

El debate de este proyecto de ley ha sido altamente controvertido por polarizar las posiciones de usuarios y
productores de contenidos.

5.2. AMERICA LATINA

Para el caso latinoamericano, [25] expone una detallada historia de la legislacin informtica en el
continente, llegando a la tipificacin de las conductas delictivas relativas a TI

Un CIRST de la regin conformada por los pases de la OEA, es el Comit Interamerica Contra el Terrorismo
(CICTE), que como est descrito en *26+ se conform para promover y desarrollar la cooperacin entre los
Estados Miembros para prevenir, combatir y eliminar el terrorismo, de acuerdo con los principios de la Carta
de la OEA, con la Convencin Interamericana contra el Terrorismo, y con pleno respeto a la soberana de los
pases, al estado de derecho y al derecho internacional, incluidos el derecho internacional humanitario, el
derecho internacional de los derechos humanos y el derecho internacional de los refugiados.

5.3. EN EL MARCO GENERAL DEL PLANETA

El mbito legal a nivel de las potencias del planeta, de acuerdo con [27] contempla, entre otros, los
siguientes instrumentos para la ciberseguridad y ciberdefensa:

Convenio sobre Ciberdelincuencia del Consejo de Europa CCC (convenio sobre cibercriminalidad de
Budapest), en el que describe su finalidad como la adopcin de una legislacin que facilite la prevencin de
las conductas delictivas y contribuya con herramientas eficientes en materia penal que permitan detectar,
investigar y sancionar las conductas antijurdicas.

Resolucin AG/RES 2004 (XXXIV-O/04) de la Asamblea General de la Organizacin de los Estados


Americanos. Estrategia Integral para combatir las amenazas a la seguridad ciberntica: Un enfoque
multidimensional y multidisciplinario para la creacin de una cultura de la seguridad ciberntica.

Consenso en materia de ciberseguridad de la Unin Internacional de Telecomunicaciones - UIT.

esolucin 64 25 Los avances en la esfera de la informacin y las telecomunicaciones en el contexto de


la seguridad internacional Asamblea General de las Naciones Unidas. (2009).

6. ESTRATEGIAS CONTROVERSIALES DE CIBERDEFENSA

La conciencia del poder de la informacin se empezaba a implantar durante la Guerra Fra, EEUU no tard en
iniciar un ambicioso proyecto para aprovecharse de ello, se trata una red de monitoreo denominada
Echelon, cuyas caractersticas estn definidas en *28+ como un sistema tan real como poderoso, y tan eficaz
como desconocido es un sistema de interceptacin, clasificacin y evaluacin de las telecomunicaciones. Si
fuese solamente eso, no se diferenciara de otros esquemas similares puestos en marcha por los sistemas de

7
Anonymous es la primera sper-conciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de aves es
un grupo. Por qu sabes que son un grupo? Porque viajan en la misma direccin. En un momento dado, ms aves podran unirse, irse o
cambiar completamente de rumbo, Landers, Chris, Baltimore City Paper, 2 de abril de 2008.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


24
ISSN 2248-7948

espionaje de todo el mundo. Echelon es dirigida por la Agencia de Seguridad Nacional de Estados Unidos y
la Central de Comunicaciones Gyubernamentales del Reino Unido, est conformada por EEUU. Australia,
Nueva Zelanda, Canad y El Reino Unido, su objetivo es seguir rastros de terroristas, narcotraficantes y
delincuentes potenciales, por medio del tratamiento e interrelacin de tramas en la red que indiquen
ciberplanificacin. Sin embargo, este consorcio de pases est acusado (en cabeza de EEUU) de utilizar la red
para fines comerciales, y tiene en pie denuncias bien soportadas, producto de investigaciones como la que
manifiesta [29] (p. 2), en un informe, de 1998 y/o 1999, que sera fcilmente la descripcin de sistemas
ficticios como SkyNet y un sinnmero de situaciones fantaseadas, que preocupan por su veracidad,
dnde se denuncian contratos arreglados por medio de la interceptacin de cifras econmicas.
Adems de esto [29] (p. 5), cita un documento de acusaciones de espionaje de carcter comercial y poltico,
con sustento de acciones como:
Interceptacin y escucha de transmisiones de Greenpeace por parte de los Estados Unidos durante su
campaa de protesta hacia las pruebas nucleares francesas en el Atoln de Muroroa en 1995. Este espionaje
no fue conocido por sus socios ms dbiles, como Nueva Zelanda y Australia.

Y para mayor sorpresa, una como para estar en medio de un horrible sueo:
La inteligencia militar francesa asegura que agentes secretos norteamericanos trabajan en la empresa
Microsoft para instalar programas secretos en los productos e indicar a los desarrolladores de Microsoft qu
agujeros de seguridad deben crear para que la NSA pueda entrar a travs de ellos.

El Parlamento Europeo en *30+, presenta su investigacin y en el captulo llamado: Las Propiedades


Atribuidas a Echelon, afirma que:
Se le atribuye la capacidad de ejercer una vigilancia simultnea de la totalidad de las comunicaciones.
Segn se afirma, todo mensaje enviado por telfono, telefax, Internet o correo electrnico, sea cual sea su
remitente, puede captarse mediante estaciones de interceptacin de comunicaciones por satlite y satlites
espa, lo que permite conocer su contenido

Es ac cuando las protestas de la sociedad se hacen fuertes y tiene sentido (hay que tener en cuenta que
estos temas no se difunden tan fcilmente por efectos de la brecha tecnolgica) y es cuando nace una
pregunta: Qu es Ciberterrorismo? Estratgicamente, el gobierno capitalista responde con una sencilla
tcnica esteganogrfica en *31+, dnde presentan un nuevo proyecto de integracin internacional para el
trabajo en la red.

7. CASOS ASOCIADOS

Un delincuente informtico, como cualquier otro, es conocido psicolgicamente por su ambicin, deseo
facilista de poder, falta de tica y conciencia. Es difcil diferenciar un ciberterrorista de un ladrn electrnico,
es ms cercano el hecho de asociarlos, ya que son complementarios, si no, necesarios en su oscura
carrera.

7.1. E-COMMERCE

El robo electrnico es un fantasma de las compras en lnea, la referencia [32] informa acerca de la
vulnerabilidad de las tiendas electrnicas, sustentndose en una investigacin de Universidad de Indiana y
Microsoft Research, concluyendo que:
descubrieron fallos en la lgica de comunicacin de las principales tiendas online que utilizaban servicios de
pago de terceros como PayPal, Amazon Payments o Google Checkout.

Hay variaciones en las tcnicas del delito, pero el factor comn es la inseguridad en la redireccin a portales
de pago o confirmacin, permitiendo la simulacin del pago o el cambio del pedido.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


25
ISSN 2248-7948

7.2. ATAQUES POR PARTE DE ANONYMOUS

Este grupo virtual se atribuye varios casos da ataques DoS, principalmente a entes o personajes polticos
como el ataque al portal web de la presidencia de Mxico [33], en la denominada Operacin Mxico. Se
puso en circulacin un manifiesto que pide al presidente Felipe Caldern, entre otras cosas, que:

permita la democratizacin de los medios de comunicacin, con una mayor apertura hacia los medios
alternativos y crticos en los que todo ciudadano pueda participar sin el temor de ser censurado por expresar
sus ideas.

El grupo hacktivista (activismo en la red) hizo presencia en Colombia, fundamentndose en el rechazo de


la Ley de Derechos de Autor [34], dnde seala que el 15 de abril el portal web de la Presidencia de la
Repblica, fue atacado, que el da anterior con ataques DoS, bloquearon la pgina del Senado, la de
Gobierno en lnea y el lunes siguiente la del Ministerio del Interior.

Es importante entender que la informacin de estos grupos y sus actividades tiene mayor naturalidad en
blogs y sitios de informales, debido a la privacidad. Este grupo es reconocido y de igual forma, tambin hay
quienes sin publicitarse han atacado al portal del grupo [35], recolectando listados de direcciones IP que
tambin han sido publicados. Se dice que son retaliaciones y ajustes de cuentas, por los ataques a la
PlayStation Network sustentado en [36], atribuido al grupo pero no es reconocido oficialmente, donde se
plantea un posible robo de informacin de usuarios, adems de las cuentas bancarias e informacin de
ventas en lnea. Esta situacin provoca amplias prdidas econmicas, sin olvidar la desconfianza causada en
el mercado, factor invaluable. Hay una publicacin donde se atribuye el ataque a otro grupo denominado
LUlzSec (no implica que sean independientes) en [37], expone que el ataque se hizo con inyeccin SQL. Hay
bastantes publicaciones acerca de ataques y autores, sin embargo [38] presenta una buena recopilacin de
ellas permitiendo establecer una cronologa y relacionar los ataques.

De los ltimos ataques realizados se encuentra el expuesto en [39], un ataque al portal del Ministerio de
Relaciones Exteriores de Irn, robando correos y publicndolos para libre descarga en [40], (mientras es
censurado), el grupo justifica el ataque (segn la fuente) afirmado lo siguiente:

Sabemos lo grande que es el pueblo iran y lo que han sufrido, siendo torturados y silenciados por un
rgimen ilegal que ha censurado a un pueblo durante dcadas y an lo sigue haciendo. El gobierno asesina a
una persona cada ocho horas, pero no puede asesinar ni luchar contra los espritus. Ellos no pueden asesinar
a la libertad.

8. PERSPECTIVAS

Las proyecciones que se presentan, van encaminadas a la seguridad informtica o en redes, y un aspecto
decisivo es la proteccin de las claves enviadas por la red.

En la referencia [41] se propone el desarrollo de la herramienta Arania, encargada de recoger cdigo


malicioso en ataques de inyeccin de cdigo a servidores web, tales como la inyeccin de cdigo, y el robo
de informacin de una sesin de cliente. Permite obtener el cdigo malicioso en ataques de inyeccin e
inclusin de cdigo remoto.

En la referencia [42] se describen dos proyectos importantes, y que pueden ser soporte de las denuncias del
Parlamento Europeo, se habla del proyecto Carnivore, que trabaja nicamente en mquinas con sistema
operativo Windows con funciones para revisin de datos de correo electrnico, guarda historiales de
consultas en Internet y las sesiones de chat. Tambin expone que El proyecto Magic Lantern (Linterna
Mgica) liderado tambin por el FBI es una especie de troyano que podra enviarse a cualquier sospechoso.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


26
ISSN 2248-7948

El FBI realiza una investigacin fundamentada en la tecnologa TEMPEST (Transient Electromagnetic Pulse
Surveillance Technology), Tecnologa de Vigilancia del Pulso Electromagntico, [42] afirma que
Sincronizando nuestros receptores con un determinado equipo informtico, podemos acceder a distancia a
la pantalla de su monitor en tiempo real, es decir, vemos todas las actividades que realiza un usuario sin
utilizar ningn dispositivo conectado a esa mquina.

La investigacin y desarrollo de proyectos aborda este fenmeno desde diferentes perspectivas dirigidas a
un mismo punto concntrico, se destacan por su aporte para disear estrategias y elementos que mitiguen
los efectos de las actividades ciberterroristas. Entre otros procesos de este empeo, se tienen las siguientes
investigaciones:
Eras, sistema que transcribe conversaciones de voz. Genisys, uno de los mayores recopiladores de datos
con novedades de almacenamiento y recuperacin. Genoa, sistema de inteligencia artificial para trabajos
conjuntos entre humanos y mquinas.
Diseo de una red neuronal que permite detectar conexiones sospechosas en una red con protocolos
TCP/IP. Se realiza la reduccin de variables de entrada (datasets para realizar ataques o intrusiones), y se
muestra como se obtienen los mejores parmetros de la red, que finalmente servirn para el entrenamiento
de la Red Neuronal Artificial (RNA) [43].
El proyecto QUITEMAD en ejecucin interinstitucional de Espaa y bajo la direccin de Vicente Martin
(Facultad de Fsica), aborda las ramas de la criptografa cuntica, computacin cuntica, control cuntico,
correlaciones cunticas y simulacin cuntica y tomografa. Para el ao 2011 se proyect el uso de
criptografa cuntica, como el nuevo paradigma de transmisin de claves seguras, el uso comercial de la
tcnica empez en 2002 y hasta el da de hoy, es objeto de estudio e implementacin; es capaz de realizar
deteccin de una interceptacin durante la transmisin de una clave *44+.
El Defense Advaced Research Projects Agency (DARPA) en [45] documenta proyectos para el usuario de
Internet, en [46], se expone acerca del tipo de proyectos que se desarrollan, tales que con el desarrollo de
algoritmos de aprendizaje y tcnicas, permiten detectar y caracterizar las nuevas amenazas y permita
establecer contramedidas. Sin comentar acerca de los otros proyectos que desarrollan, es posible
consultarlos en [47], eso s teniendo en cuenta que la informacin que brinda es reducida e sutilmente
publicada.

CONCLUSIONES

El modelo virtual de Internet que supone el enmascaramiento de identidades facilita el accionar de los
ciberterroristas, hecho que promueve a las naciones y organismos de seguridad, a establecer acuerdos y
normas para controlar, hacer seguimiento y judicializar a los responsables de la vulneracin de informacin.

Indudablemente el aporte de las TIC a la eficiencia de las organizaciones se ha visto contrarrestado por el
uso de recursos que atentan contra las caractersticas fundamentales de su informacin, hecho que fue
subestimado durante varios aos, pero que en la actualidad les ha forzado a invertir valioso esfuerzo por
protegerse.

Acciones de proteccin extrema jalonan el inconformismo de usuarios, de modo que actividades tcnicas de
gestin de la seguridad de infraestructura lleguen a derivar la vulneracin de derechos particulares. Resulta
interesante analizar el margen de respeto a los derechos civiles con respecto a la proteccin de las
organizaciones.

Las TIC promueven un nivel de vida agradable, sin embargo existen organizaciones legales e ilegales con la
suficiencia para controlar y hacer seguimiento al comportamiento de las personas, valindose del uso y
dependencia que ellas tienen con elementos tecnolgicos de comunicacin telefnica, posicionamiento y en
general cualquier dispositivo que contribuya a la disposicin de datos.

La historia muestra que el ciberterrorismo ha tenido un alto impacto en la actualidad, pero en honor a la
verdad, su nivel de incidencia siempre ha estado a la orden del da, slo que ahora se tiene un alto nivel de

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


27
ISSN 2248-7948

masificacin de tecnologas que instan a las organizaciones a disponer su informacin en medios virtuales.
La complejidad de los esquemas de Internet, tanto en la distribucin de recursos, elementos de acceso y
contenidos, ha puesto niveles de facilismo, versatilidad y mutacin en los ataques para captar recursos
ajenos, lo que socialmente ha generado efectos de paranoia.

Desde el punto de vista psicolgico, la paranoia no es un estado deseable para el individuo, pero desde la
propensin a los ataques ciberterroristas, efectivamente la paranoia es un recurso que permitir
mantenerse a naciones, organizaciones e individuos en guardia extremando sus niveles de seguridad y
exponiendo la informacin necesaria.

Sin lugar a dudas, el rengln legal debe agotar un amplio recorrido para dar las respuestas que la sociedad
anhela, sobre el entendido de los privilegios del goce de las tecnologas informticas para suplir sus
necesidades, en contraposicin con la imposicin del respecto a sus derechos.

Dado que el siglo XXI es el periodo del imperio tecnolgico, se hace necesario reconocer que el actuar
ciberterrorista ser mantenindose como herramienta de primera mano para individuos que pretenden la
afectacin de otros, su predileccin se sustenta en la virtualizacin de su ejecucin.

REFERENCIAS

[1] Academia Dominicana de la Lengua - LOS PREFIJOS: SU NATURALEZA, FUNCIN Y USO,


http://www.academia.org.do/content/view/334/91, consultado marzo de 2011.
[2] Raymond Orta Martnez, CiberTerrorismo, Revista de Derecho Informtico: Alfa-Redi, mayo de 2005,
http://www.alfa-redi.org/rdi-articulo.shtml?x=949, consultado marzo de 2011.
[3] Diccionario de la lengua espaola - Vigsima segunda edicin, definicin de terrorismo,
http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=cibern%C3%A9tica, consultado marzo de
2011.
*4+ Ivn Federico Gacharn Gacharn, Hacker tico vs. Delincuente Informtico, 2008.
*5+ Ivn Federico Gacharn Gacharn, El Estigma Hacker, 2008.
[6] Departamento Nacional de Planeacin, Conpes 3701-LINEAMIENTOS DE POLTICA PARA
CIBERSEGURIDAD Y CIBERDEFENSA, 2011.
[7] Comit Interamericano contra el Terrorismo-CICTE,
http://www.cicte.oas.org/rev/es/about/newsletters/Informe_45_spa.pdf, consultado en septiembre de
2011.
*8+ Fernando Cohnen, Las ciberguerras del siglo XXI, evista Antena, num. 179, pp. 16-21, Abril de
2010.
[9] Javier Valenzuela, ElPas.com,
http://www.elpais.com/articulo/internacional/Quienes/Hermanos/Musulmanes/elpepuint/20110204elpepu
int_12/Tes, consultado mayo de 2011.
*10+ Soledad Segoviano onterrubio, Al Qaeda en la red, Papeles, N 89, pp. 116-122, 2005.
*11+ orge ieres, Ataques informticos Debilidades de seguridad comnmente explotadas, 2009,
disponible en www.evilfingers.com.
*12+ ess Daz Vico, Esteganografa y Esteganlisis: Ocultacin de Datos en Streams de Audio Vorbis,
p.~39, 2010 .
[13] Julio Lpez Hernndez, Carlos Velasco Bautista, Mariko Nakano Miyatake, Hctor Prez Meana,
Algoritmo Esteganogrfico obusto a Compresin PEG Usando DCT, mayo de 2011, disponible en
http://130.206.170.120/mpegWeb/pdfs/algoritmodecompresionusandoDCT.pdf.
[14] Arturo Ribagorda Garnacho, Juan M. Estvez-Tapiador, ulio Csar Hernndez Castro, Descubriendo el
reverso de Internet: web mining, mensajes ocultos y secretos aparentes, Esteganografa, Esteganlisis e
Internet, p~33, 2007.
[15] Erika ossan Llanes Castro, Anlisis de Paquetes TCP IP para ser Usados en Esteganografa ( esumen
Tesis Maestra en Ciencias Computacionales, Escuela de Graduados en Ingeniera y Ciencias, xico),
http://www.cem.itesm.mx/cms/egic/index.php?option=com_content&view=article&id=728:analisis-de-

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


28
ISSN 2248-7948

paquetes-tcpip-para-ser-usados-en-esteganografia&catid=38&Itemid=341, diciembre de 2010, consultado


mayo de 2011.
*16+ Ignacio endvil, El ABC de los Documentos Electrnicos Seguros, pp. 21-24, 1999.
[17] Herramientas gratuitas de seguridad informtica, http://www.baxware.com/esteganografia.htm,
Aviso Legal en http://www.baxware.com/avisolegal.htm, consultado mayo de 2011.
[18] Kevin D. Mitnick y William L. Simn, El arte de la Intrusin, Mxico: Alfaomega Grupo Editor, S.A. de
C.V., 2007.
*19+ eimy . Cano, Online: Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes, ISACA,
http://www.isaca.org/Journal/Past-Issues/2008/Volume-6/Pages/JOnline-Cibercrimen-y-Ciberterrorismo-
Dos-Amenazas-Emergentes.aspx, 2008, consultado abril de 2011.
*20+ Dragon A , Las Peores 500 Contraseas de Todos los Tiempos, http://www.dragonjar.org/malas-
contrasenas-para-utilizar.xhtml, consultada abril de 2011.
[21] Reg Whitaker, El fin de la privacidad, Barcelona, Ediciones Paids, 1999, pp. ~58-60.
[22] Jordn Flrez, Fernando, Las Nuevas tecnologas el Derecho y la Justicia, Santaf de Bogot D.C,
Colombia, 2000.
*23+ Congreso de la epblica de Colombia, de la proteccin de la informacin y de los datos,
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html, 2009, consultado en
septiembre de 2011.
*24+ auricio aramillo arn, Infografa y video buscan explicar fcilmente la Ley Lleras,
http://www.enter.co/internet/infografia-y-video-buscan-explicar-facilmente-la-ley-lleras/, 2011, consultado
mayo de 2011.
*25+ acopo Gamba, Panorama del derecho informtico en Amrica Latina y el Caribe, marzo de 2010 .
[26] Comit Interamericano contra el Terrorismo-CICTE,
http://www.cicte.oas.org/Database_/Brochure%202009%20SPA.pdf, consultado en septiembre de 2011.
[27]Software Engineering Institute-Carnegie Mellon, National Computer Security Incident Response Teams,
http://www.cert.org/csirts/national/contact.html, consultada en septiembre de 2011.
[28] Germn Pachn Ovalle, LA RED Echelon: PRIVACIDAD, LIBERTAD Y CRIPTOGRAFIA, 2004.
[29] Mr. Steve Wright - Omega Foundation Manchester, Europian Parlament, Scientific and Technological
Options Assessment, An appraisal of technologies for political control, disponible en
http://cryptome.org/stoa-atpc.htm.
[30+ Gerhard Schmid, Informe sobre la existencia de un sistema mundial de interceptacin de
comunicaciones privadas y econmicas, 2001, disponible en
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-
0264+0+DOC+PDF+V0//ES&language=ES, consultado mayo de 2011.
[31] Revista tecnolgica tecno.elespectador.com, Estados Unidos revela estrategia para regular el
ciberespacio, disponible en http://tecno.elespectador.com/index.php/2011/05/17/estados-unidos-revela-
estrategia-para-regular-el-ciberespacio/, consultada abril de 2011.
*32+ avier ascn, Descubren cmo comprar gratis pagando con PayPal, Amazon Payments o Google
Checkout, Hispasec, http: www.hispasec.com unaaldia 4555 descubren-como-comprar-gratis-pagando-
con-paypal-amazon-paym.
*33+ Carlos Alberto Daz, Hackers imparables: atacan el sitio web de la Presidencia de xico, evista
Enter.co, http://www.enter.co/internet/hackers-imparables-atacan-el-sitio-web-de-la-presidencia-de-
mexico/, febrero de 2011, consultada marzo de 2011.
*34+ Pablo edina Uribe, Anonymous vs. el Gobierno: 4-0, La Silla Vaca,
http://www.lasillavacia.com/historia/anonymous-vs-el-gobierno-4-0-23343.
*35+ os Carlos Castillo, Anonymous prueba su propia medicina: AnonOps hackeado,
http://alt1040.com/2011/05/anonymous-prueba-su-propia-medicina-anonops-hackeado, consultada mayo
de 2011.
*36+ os Carlos Castillo, Playstation Network seis das despus del apagn, as estn las cosas,
http://alt1040.com/2011/04/playstation-network-seis-dias-despues-del-apagon-asi-estan-las-cosas,
consultada mayo de 2011.
*37+ Sebastin Herrera, Y ahora, hackean la web de Sony Pictures, http: bitelia.com 2011 06 hackean-
web-sony-pictures, consultada junio de 2011.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


29
ISSN 2248-7948

*38+ Altioyo, Entradas relacionadas con Anonymous, http: alt1040.com tag anonymous, consultada
junio de 2011.
*39+ oel Falconer, Anonymous steals 10,000 Iranian government emails, plans DDoS attack,
http://thenextweb.com/industry/2011/06/03/anonymous-steals-10000-iranian-government-emails-plans-
ddos-attack/, consultada junio de 2011.
[40] Anonymous Operation Iran,
https://thepiratebay.org/torrent/6422934/Anonymous_Operation_Iran_TOP_SECRET_FILES_, consultada
junio de 2011.
[41] Hugo Gonzlez, Arania : Herramienta para colectar cdigo malicioso en ataques a servidores web, VII
Jornada Nacional de Seguridad Informtica ACIS 2007.
[42] Carlos Busn Buesa, Control en el Ciberespacio, p.~21,22.
[43] David Herrera A., Helber A. Carvajal C, Implementacin de una ed Neuronal para la Deteccin de
Intrusiones en una ed TCP IP, evista Ingenieras USB ed, pp 59-52, diciembre de 2010.
[44] Proyecto interinstitucional espaol QUITEMAD, informacin disponible en
https://www.ucm.es/cont/descargas/prensa/tribuna2138.pdf .
[45] DARPA, Cyber Defense (Cyber Genome, Dynamic Quarantine of Computer Based Worm Attacks, and
Scalable Network Monitoring),
http://www.darpa.mil/Our_Work/I2O/Programs/Cyber_Defense_%28Cyber_Genome,_Dynamic_Quarantin
e_of_Computer_Based_Worm_Attacks,_and_Scalable_Network_Monitoring%29.aspx, consultada en mayo
de 2011.
[46] DARPA, Behavioral Learning for Adaptive Electronic Warfare (BLADE)
http://www.darpa.mil/Our_Work/I2O/Programs/Behavioral_Learning_for_Adaptive_Electronic_Warfare_%
28BLADE%29.aspx, consultada en mayo de 2011.
[47] DARPA, Programs, http://www.darpa.mil/Our_Work/I2O/Programs/, consultada en mayo de 2011.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


30
ISSN 2248-7948

UNA MIRADA HACIA LA CONSTRUCCIN DE UNA METODOLOGA


DE INSPECCIONES Y PRUEBAS PARA APLICACIONES WEB

A LOOK TOWARD THE CONSTRUCTION OF AN INSPECTIONS AND TESTING


METHODOLOGY FOR WEB APPLICATIONS
1 2
Clara Patricia Avella Ibez , Juan Federico Gmez Estupin
1
Profesional de la Vicerrectora de Educacin Virtual y a Distancia, Universidad de Boyac cpavella@uniboyaca.edu.co, 2Jefe Centro
de Informtica, Universidad de Boyac jfgomez@uniboyaca.edu.co

RESUMEN

El presente artculo toma como punto de referencia la metodologa para aplicar inspecciones y pruebas,
integrada al proceso de construccin de software, la cual fue desarrollada por los autores del artculo,
como resultado de un proyecto del grupo de investigacin en procesos y calidad de software (GIPROCAS),
de la Universidad de Boyac. Dicha metodologa surgi al observar que en los procesos de desarrollo de
software, generalmente se aplican pruebas e inspecciones como tareas puntuales e independientes, pero
no se vislumbraba una metodologa que integrara estas actividades en el proceso de construccin de
software.

La metodologa se construy teniendo en cuenta primordialmente los requerimientos funcionales en el


entorno de las aplicaciones de escritorio. El artculo presenta las tendencias actuales en cuanto a
construccin de software y plantea algunos trabajos que pueden complementar la metodologa, para ser
utilizada en el desarrollo de aplicaciones web, ya que este tipo de software ha evolucionado de manera
substancial en los ltimos aos.

Palabras clave: Aseguramiento de calidad de software, calidad de software, desarrollo web, inspecciones
de software, pruebas de software.

ABSTRACT

This article takes as point of reference the inspections and testing methodology, integrated to software
construction process, which was developed by the articles authors, as a result of a research from the
group in software processes and quality (GIPROCAS) of the University of Boyac. This methodology arose
from observations on the software development process, where usually tests and inspections are applied
Fecha de Aprobacin: 20 de Septiembre de 2011

as specific and independent tasks, but there wasnt a methodology to integrate these activities in the
building software process.

The methodology is built primarily taking into account the functional requirements in desktop
Fecha Recepcin: 2 de Agosto de 2011

applications. The article presents current trends in software construction and raises some jobs that can
complement the methodology to be used in web application development, due this type of software has
evolved substantially in recent years.

Keywords: Software quality assurance, software quality, web development, software inspections, software
testing.

1. INTRODUCCIN

Este artculo presenta la sntesis de una metodologa estructurada e integral, aplicable a procesos de
inspecciones y pruebas de software, que es el producto del proyecto de investigacin denominado
Definicin de un mtodo integrado para aplicar inspecciones y pruebas de software, realizado por

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 31-40


31
ISSN 2248-7948

docentes del Grupo de Investigacin en Procesos y Calidad de Software (GIPROCAS) del programa de
Ingeniera de Sistemas, de la Universidad de Boyac (Colombia).

Se exponen los conceptos generales asociados a los procesos de calidad, inspecciones y pruebas de
software, posteriormente se presenta de manera general la metodologa propuesta. Seguidamente se hace
una revisin de la tendencia actual en cuanto desarrollo web y se finaliza con la propuesta de nuevas ideas
de trabajos futuros que complementen la metodologa planteada.

2. ASEGURAMIENTO DE LA CALIDAD DE SOFTWARE

El Aseguramiento de la Calidad del Software (SQA Software Quality Assurance) es una actividad que debe
aplicarse durante todo el proceso de construccin de software. Como su nombre lo indica, busca asegurar
que el producto en desarrollo en este caso el software se ajuste a todos los requisitos de calidad
esperados. SQA es un conjunto de actividades planificadas y sistemticas indispensables para asegurarle al
cliente que el producto software cumplir cabalmente con los requisitos de calidad previamente
establecidos [1], [2].

Los procesos de inspecciones y pruebas de software, se han originado, entre otros, con el fin de buscar la
calidad del software. A continuacin se presentan de manera general las definiciones para cada uno de estos
procesos.

2.1 INSPECCIONES DE SOFTWARE

Las inspecciones de software, tambin conocidas como revisiones tcnicas formales, son procedimientos de
revisin realizados conjuntamente en todas las etapas del proceso de construccin de software, sobre los
documentos de soporte que se van generando en cada una de las actividades del proceso y en el cdigo
fuente del producto software, con el propsito de detectar errores, omisiones o inconsistencias y realizar las
acciones correctivas correspondientes. [3], [4].

Uno de los propsitos fundamentales de las inspecciones de software es encontrar oportunamente los
errores y evitar su propagacin y posterior conversin en defectos de software. La deteccin temprana de
los errores permitir realizar las acciones correctivas pertinentes, que se traducen en la reduccin de costos,
tiempo y esfuerzo en el proceso de construccin de software. Entre ms rpido sean detectados y
corregidos los errores, menor ser su impacto en trminos financieros y de tiempo [5].

2.2 PRUEBAS DE SOFTWARE

Las pruebas de software son procedimientos manuales o automticos consistentes en la ejecucin del
producto de software a examinar, suministrando diversos datos de entrada para encontrar la mayor
cantidad de errores posibles en el mismo, antes de que ste sea puesto en produccin [3], [6].

A diferencia de las inspecciones, las pruebas son una tcnica dinmica de verificacin y de validacin del
software, las cuales se aplican directamente sobre el producto software en funcionamiento. Tienen dos
propsitos fundamentales: demostrar que el software satisface todos los requisitos y descubrir los errores
del software que evitan que el sistema funcione correctamente [7], [8].

El estndar IEEE Std 829-2008 [9] describe un conjunto de documentos bsicos que deben ser utilizados en
las etapas del proceso de pruebas de software. Este estndar especifica la forma y el contenido de los
documentos para pruebas individuales, pero no determina los detalles de las pruebas que se requieren para
un caso en particular. Actualmente se est desarrollando un nuevo estndar de pruebas identificado como

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


32
ISSN 2248-7948

ISO/IEC 29119, cuyos objetivos son: unificar los estndares anteriores, cubrir el ciclo de vida completo
incluyendo los aspectos no considerados por otros estndares, que sea aplicable a todo tipo de sistemas
software y que sea consistente con otros estndares de la ISO. [10].

2.3 INSPECCIONES FRENTE A PRUEBAS DE SOFTWARE

Aunque las inspecciones tienen mltiples ventajas, es fundamental que stas sean realizadas con disciplina y
rigor para garantizar su eficacia. Adems, no significa que las inspecciones reemplacen completamente las
pruebas del sistema, sino que son un proceso de verificacin inicial para encontrar errores del sistema. Por
otro lado, el uso de inspecciones durante el proceso de desarrollo, tampoco garantiza la deteccin de todos
los errores. Por esta razn es necesario complementar el uso de inspecciones con tcnicas de generacin de
casos de prueba que permitan maximizar la deteccin de errores durante la fase de pruebas [5].

Las Inspecciones permiten verificar si el sistema concuerda con una especificacin, pero no pueden validar el
comportamiento dinmico, es decir cuando el sistema est en funcionamiento, esto slo es posible
mediante la aplicacin de pruebas. Las Inspecciones no pueden verificar caractersticas no funcionales como
el desempeo, la fiabilidad, la usabilidad y la validacin de la interfaz con el usuario; esto slo es posible con
la aplicacin adecuada de los casos de prueba. [7].

En sntesis, las inspecciones y las pruebas no son opuestas, sino actividades complementarias; ambas deben
utilizarse conjuntamente durante la validacin y la verificacin del proceso de construccin de software, con
el fin de buscar el aseguramiento de la calidad del producto (SQA).

3. METODOLOGA PARA LA APLICACIN DE INSPECCIONES Y PRUEBAS DE SOFTWARE

La propuesta metodolgica para la aplicacin de inspecciones y de pruebas, que se presenta en este


artculo, corresponde a la expuesta en detalle en la referencia [3]. Esta metodologa se enmarca en las
etapas generales del proceso de construccin de software mostrado en la figura 1. La metodologa es el
resultado de la investigacin denominada Definicin de un mtodo integrado para la aplicacin de
inspecciones y pruebas de software, realizada por los Ingenieros Clara Patricia Avella, Juan Federico Gmez
y Silvina Caro Pineda, integrantes del grupo de investigacin GIPROCAS, de la Universidad de Boyac.

Figura 1. Modelo general de proceso de construccin de software

Fuente: Avella, Gmez y Caro [3] pg. 60.

El primer aspecto que se presenta en la metodologa es la conformacin del equipo de inspecciones y


pruebas de software, aspecto en el cual se realiza la definicin de roles y responsabilidades. A continuacin
de indican de manera general las etapas de la metodologa y para cada una de ellas, se mencionan las
actividades a desarrollar, dejando de lado el detalle de las tcnicas y las herramientas a utilizar, as como los
formatos de listas de chequeo y casos de prueba propuestos, toda vez que estos se pueden consultar en
detalle en la referencia [3], que corresponde al producto final de la investigacin que dio origen a la
metodologa.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


33
ISSN 2248-7948

3.1 ETAPA DE ANLISIS

El Anlisis de Sistemas define los objetivos y los lmites del sistema objeto de anlisis, caracteriza su
estructura y su funcionamiento, marca las directrices que permitan alcanzar los objetivos propuestos y
evala sus consecuencias [11]. La figura 2 muestra las tareas de la metodologa, propuestas para esta etapa.

Figura 2. Aplicacin de inspecciones y pruebas en la etapa de anlisis

Fuente: Avella, Gmez y Caro [3] pg. 61.

Teniendo en cuenta que el resultado sustancial de esta etapa es el documento de especificacin de


requisitos, la primera actividad de la metodologa propuesta es la inspeccin de este documento. Para la
aplicacin de esta inspeccin se defini una lista de chequeo basada en el estndar IEEE STD-830-1998 [12],
[3], [13].

A nivel de pruebas, en esta etapa se planea el proceso de pruebas, generando el documento


correspondiente, de otra parte, se preparan los casos de pruebas de aceptacin y del sistema. Estas pruebas
tienen como propsito detectar errores respecto al cumplimiento de los requisitos del sistema. Los
documentos generados deben ser inspeccionados con el fin de evidenciar su validez.

3.2 ETAPA DE DISEO ARQUITECTNICO

El diseo arquitectnico es la definicin de la estructura del sistema en trminos de sus componentes y


subcomponentes y la relacin establecida entre ellos [7]. Es importante tener en cuenta la arquitectura del
sistema para preparar las pruebas de integracin.

La referencia [14] indica que es necesario que el equipo de inspecciones y de pruebas conozca el sistema en
su interior y desde etapas tempranas de su ciclo de vida, pues esto le permitir disear mejores pruebas y
diagnosticar los defectos con mayor efectividad. En la figura 3 se identifican las actividades realizadas en
esta etapa.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


34
ISSN 2248-7948

Figura 3. Aplicacin de inspecciones y pruebas en la etapa de diseo arquitectnico

Fuente: Avella, Gmez y Caro [3] pg. 78.

En la etapa de diseo arquitectnico se genera el documento que plasma la arquitectura del sistema, as que
la metodologa propone hacer una inspeccin detallada de este documento, para lo cual se proponen las
listas de chequeo a utilizar. Por otra parte, se preparan los casos de pruebas de integracin. Estas pruebas
tienen como propsito detectar errores al integrar los componentes del sistema. El documento de diseo de
casos de prueba de integracin que se genera en esta etapa, tambin es objeto del proceso de inspeccin
con el fin de verificar su consistencia.

3.3 ETAPA DE DISEO DETALLADO

En esta etapa se propone la solucin del sistema en trminos de estructuras de datos y de algoritmos que
implementarn cada uno de los requisitos del sistema, de acuerdo con la arquitectura definida en la fase
anterior. La figura 4, presenta las actividades a realizar en esta etapa, en cuanto a inspecciones y pruebas.

Figura 4 Aplicacin de inspecciones y pruebas en la etapa de diseo detallado

Fuente: Avella, Gmez y Caro [3] pg. 83.

Las inspecciones en este nivel verifican la completitud de las especificaciones de diseo detallado para cada
uno de los componentes del sistema, es as que en la metodologa se definen las listas de chequeo
requeridas para realizar la inspeccin al documento de diseo detallado. En esta etapa tambin se disean
los casos de las pruebas de unidad. Estas pruebas tienen como finalidad encontrar errores de lgica, de
estructura de datos y de algoritmos en el interior de las unidades funcionales de cdigo del sistema. Como
en las etapas anteriores, es necesario realizar una inspeccin al documento generado, que en este caso
corresponde a los casos de prueba producidos.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


35
ISSN 2248-7948

3.4 ETAPA DE CODIFICACIN

En esta etapa se genera el cdigo del sistema que ser implementado a partir de las especificaciones de
diseo y donde los probadores ejecutan las pruebas soportadas con los diseos de las mismas y elaboradas
en las etapas anteriores. Para facilitar el desarrollo de las pruebas de unidad, los desarrolladores deberan
considerar que stas se realicen sobre la interfaz. Para esto es una buena prctica desarrollar la interfaz
antes de hacer las pruebas [3], [14].

En la figura 5 se ilustran las actividades que realiza el equipo de inspecciones y de pruebas en la etapa de
codificacin del sistema, basadas en la propuesta de la referencia [5].

Figura 5. Aplicacin de inspecciones y pruebas en la etapa de codificacin

Fuente: Avella, Gmez y Caro [3] pg. 88.

El producto generado en esta etapa es el cdigo fuente del sistema, por lo tanto, se propone hacer un
primer filtro sobre este cdigo mediante un proceso de inspeccin. Posteriormente se ejecutan las pruebas,
utilizando los casos de prueba definidos en las etapas anteriores. De otra parte es indispensable realizar la
correccin de los errores encontrados por parte de los responsables del desarrollo y finalmente es
competencia del grupo de inspecciones y pruebas, verificar que se realicen las correcciones respectivas y
aplicar las pruebas de regresin total o parcial, las cuales tienen como objetivo repetir total o parcialmente
los casos de prueba diseados, para comprobar que las correcciones no perjudicaron ningn elemento
funcional de la versin anterior del software.

4. TENDENCIAS EN EL DESARROLLO DE APLICACIONES WEB

La metodologa expuesta combina los procesos de inspecciones y pruebas, presentando listas de chequeo y
formatos de casos de prueba, de acuerdo con los productos generados en cada etapa del proceso de
construccin de software. En general, la metodologa se dise para ser empleada principalmente en
aplicaciones de escritorio. Tambin se aclara que la metodologa se desarroll haciendo nfasis en la
evaluacin de la calidad de los requisitos funcionales de software.

A continuacin se presentan las tendencias actuales que se consideraron para proponer futuras
investigaciones, con el fin de ampliar la metodologa desarrollada.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


36
ISSN 2248-7948

4.1 DESARROLLO DE APLICACIONES Y SISTEMAS WEB

El creciente desarrollo que han tenido las aplicaciones y sistemas web en los ltimos aos, es una de las
tendencias actuales en cuanto a desarrollo de software. En los siguientes apartes se menciona cmo ha sido
la evolucin y problemas de calidad en este tipo de software.

A pesar de que el desarrollo de aplicaciones web contina creciendo, la mayora de aplicaciones que existen
siguen teniendo una pobre calidad, esto se da porque, por lo general, el desarrollo de estas aplicaciones se
realiza ad hoc y sin tener en cuenta los principios de la ingeniera web, la cual hace referencia a: planeacin,
diseo de sistemas y arquitectura web, pruebas, aseguramiento de la calidad y evaluacin del desempeo.
Los problemas ms comunes que se encuentran en estas aplicaciones son: informacin desactualizada,
incompatibilidad, demora en los tiempos de respuesta, sitios web que se dejan de consultar y brechas de
seguridad. A diferencia de las aplicaciones de escritorio, en las aplicaciones web los errores que encuentra el
usuario son inmediatamente visibles, frustran al usuario y llevan incluso a que ste abandone
definitivamente el sitio web [15].

La complejidad del desarrollo web tambin ha evolucionado en los ltimos aos, es as que se ha pasado de
aplicaciones estticas a una gran variedad de aplicaciones dinmicas como es el caso de: comercio
electrnico, transacciones en lnea, ambientes de trabajo colaborativo, sitios web multilinges, servicios
web y aplicaciones web mviles [15].

4.2 PRUEBAS SOBRE SISTEMAS Y APLICACIONES WEB

Los atributos de calidad que deben tener los sistemas y aplicaciones web deben ser: usabilidad,
navegabilidad, accesibilidad, escalabilidad, facilidad de mantenimiento, compatibilidad e interoperabilidad,
desempeo, estndares de diseo, seguridad y confiabilidad. Muchas aplicaciones web, tienen fallas en
cuanto a consideraciones regionales y culturales, privacidad y requerimientos, as como obligaciones legales
y morales. La mayora de sistemas web carecen de pruebas, evaluacin y documentacin [15].

El desarrollo de aplicaciones y sistemas web ha llevado a un replanteamiento en cuanto a las tcnicas y tipos
de pruebas de software que se deben aplicar para buscar la calidad de las mismas.

Dentro de los atributos de calidad de las aplicaciones web, la usabilidad es un aspecto importante que debe
probarse, ste hace referencia al buen uso de los colores, los contenidos, una navegacin fcil, adems de
tener una perspectiva internacional para que llegue a una audiencia global, entre otros. El tema de
usabilidad ha generado propuestas completas de pruebas especficas para este atributo de calidad.

Uno de los principales problemas que se presenta en las aplicaciones y sistemas web tiene que ver con la
seguridad, es as que como en el caso de la usabilidad, se han realizado varias investigaciones que han dado
como resultado propuestas de procesos de pruebas de seguridad para estas aplicaciones, entre estas se
encuentra la expuesta en la referencia [16], donde se detallan aspectos a evaluar en aplicaciones y sitios
web, como: seguridad de la red, seguridad del software del sistema, seguridad de la aplicacin desde el lado
del cliente, seguridad de la aplicacin desde el lado del servidor, ataques inesperados y deteccin de
intrusos.

Aunque las aplicaciones Web son relativamente jvenes, su creciente importancia, especialmente en
aplicaciones crticas de comercio electrnico, indica que las actividades de desarrollo Web deben ser
realizadas de manera tal, que se asegure su calidad. Una de las formas ms importantes de lograr esto es a
travs de las pruebas. Sin embargo, como las aplicaciones Web continan creciendo y siendo cada vez ms
complejas, es vital que los estndares y las prcticas que se desarrollen sean eficientes para garantizar la
calidad de estas aplicaciones [17].

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


37
ISSN 2248-7948

En general, las tcnicas de pruebas que son aplicadas a cualquier sistema de software estndar, son las
mismas que se pueden aplicar a sistemas basados en web. En ambos casos se requiere de tipos de pruebas
bsicos, tales como pruebas de funcionalidad, de unidad, de integracin, del sistema y de aceptacin, entre
otras. Algunas diferencias entre los dos tipos de sistemas son las variables tecnolgicas involucradas en la
diversidad de entornos web y las pruebas de seguridad y desempeo, que son sustancialmente diferentes
en los dos tipos de sistemas [18].

4.3 PRUEBAS DE CAJA GRIS (GRAY-BOX TESTING)

Las pruebas de caja negra se enfocan a los atributos externos del software y el comportamiento. Las pruebas
de caja blanca, verifican el software con conocimiento de las estructuras internas de datos, el flujo a nivel
lgico y fsico y la arquitectura a nivel de cdigo fuente.

Las pruebas de caja gris incorporan elementos de pruebas de caja negra y pruebas de caja blanca. Se tiene
en cuenta el usuario final, el conocimiento tcnico del sistema especfico y el entorno operativo. Se evala el
diseo de aplicaciones en el contexto de la interoperabilidad de los componentes del sistema. Las pruebas
de caja gris tienen un enfoque integral para probar efectivamente aplicaciones Web porque dichas
aplicaciones comprenden numerosos componentes de hardware y software. Esos componentes deben ser
probados en el contexto de diseo de sistemas para evaluar su funcionalidad y compatibilidad [18].

Las pruebas de caja gris se componen de los mtodos y las herramientas derivadas del conocimiento del
funcionamiento interno de la aplicacin y el entorno con el que esta interacta. El conocimiento que tiene el
diseador se puede aplicar en diseo de pruebas y anlisis de errores para mejorar la probabilidad de
encontrar errores y evitar su propagacin.

Las pruebas de caja gris son muy adecuadas para probar aplicaciones Web, por los aspectos de diseo de
alto nivel, entorno y condiciones de interoperabilidad involucradas. Estas pruebas permitirn detectar
problemas que no son fcilmente detectados por estrategias de caja blanca o caja negra, particularmente
problemas de flujo de informacin extremo a extremo y los relacionados con configuracin y compatibilidad
de sistemas distribuidos. Errores especficos de los sistemas Web son normalmente descubiertos por estas
pruebas.

5. TRABAJOS FUTUROS PARA EXTENDER LA METODOLOGA PROPUESTA HACIA APLICACIONES WEB

Teniendo en cuenta los aspectos analizados en los numerales anteriores, se proponen nuevos trabajos para
ampliar la aplicabilidad de la metodologa de inspecciones y pruebas de software, los cuales se mencionan a
continuacin:

- Disear formatos de listas de chequeo para inspecciones a nivel de diseo y de cdigo, orientados a la
revisin de atributos de calidad para aplicaciones y sistemas web.

- Redisear los formatos de casos de prueba para tener en cuenta los requisitos no funcionales e incluir las
pruebas de caja gris. Esto se debe realizar de manera diferenciada para sistemas web y aplicaciones de
escritorio.

- Crear modelos de casos de prueba diferenciados, enfocados a considerar los atributos de calidad
(requisitos no funcionales) propios de las aplicaciones web y las de escritorio.

- Analizar la metodologa de inspecciones y pruebas, con el fin de extenderla para ser utilizada en la
validacin de aplicaciones mviles.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


38
ISSN 2248-7948

CONCLUSIONES

Los procesos de inspecciones y pruebas apoyan el aseguramiento de la calidad de los productos de software.
Estos procesos se presentan generalmente como tcnicas independientes, sin embargo, la metodologa
propuesta ha permitido determinar, que aunque tengan enfoques diferentes, se pueden utilizar de forma
complementaria, teniendo como finalidad la bsqueda de la calidad del producto.

Teniendo en cuenta los atributos de calidad especficos que deben tener las aplicaciones y sistemas web, es
indispensable generar continuamente nuevas propuestas de procesos para el aseguramiento de la calidad
de estos productos, entre estos se encuentran los procesos de inspecciones y pruebas de software.

La evolucin de las aplicaciones de software aumenta su complejidad y esto unido a las exigencias crecientes
por parte de los usuarios, obliga a optimizar peridicamente las tcnicas y herramientas que se utilizan para
el aseguramiento de la calidad del software.

REFERENCIAS

*1+ . . Cueva. Calidad de Software. 1999 Disponible en:


http://gidis.ing.unlpam.edu.ar/downloads/pdfs/Calidad_software.pdf
[2] R.H.J. Van y P.R.H. Hendriks. Specifying Software Quality with the Extended ISO odel. En Software
Quality Journal. Springer Netherlands, Vol. 5, num 4, pp. 273-284. 1996.
[3] C.P. Avella, J.F. Gmez y S. Caro. Aplicacin de inspecciones y pruebas de software. Tunja, Colombia.
Ediciones Universidad de Boyac. 2011.
*4+ E. Dez. Pruebas de Software Inspecciones Formales. 2000. Disponible en
http://www.itba.edu.ar/capis/rtis/articulosdeloscuadernosetapaprevia/DIEZ- INSPECCIONES.pdf
*5+ G. ivera. Inspecciones y pruebas de software. En: Centro de Investigacin de la Facultad de Ingeniera
Informtica. Universidad de los Andes. Mtodo de desarrollo de sistemas de informacin e ingeniera de
software. Bogot. pp. 12-1 12-52. 1998.
*6+ .D. cGregor.Testing a Software Product Line. Technical report C U SEI-2001-TR-022 ESC-TR-2001-
022. Software Engineering Institute Carnegie Mellon University. 2001. Disponible en
http://www.sei.cmu.edu/.
*7+ I. Sommerville. Ingeniera de Software (7a ed.). xico. Addison Wesley 2005..
*8+ O. H. Guzmn. Aplicacin prctica del diseo de pruebas de software a nivel de programacin. En
Revista Sistemas y Telemtica. Universidad ICESI. Cali, Colombia, pp- 83-128. 2004.
*9+ Institute of Electrical and Electronics Engineers. IEEE Computer Society. Software Engineering Technical
Committee. IEEE Std 829-2008. Standard for Software Test Documentation. New York. USA. 2008.
*10+ . Tuya. Hacia el Nuevo Estndar de Pruebas ISO IEC 29119. Ponencia presentada en la XI ornada de
Innovacin y Calidad de Software. Alcal de Henares. Espaa. 2009. Disponible en
http://in2test.lsi.uniovi.es/gt26/presentations/ISO-29119-Javier-Tuya-JICS2009.pdf
[11] Instituto Tecnolgico de la Paz. Departamento de Sistemas y Computacin. Prueba de Programas.
2007. Disponible en http://sistemas.itlp.edu.mx/tutoriales/analisis/37.htm
[12] Institute of Electrical and Electronics Engineers. IEEE Computer Society. IEEE Std 830-1998. Estndar de
especificaciones de equisitos de Software S S. New York. USA. 1998.
[13] Unidad Docente de Ingeniera del Software. Facultad de Informtica. Universidad Politcnica de Madrid.
Especificacin de requisitos segn el estndar de IEEE 830. 2008 Disponible en
http://ayudantiasubb.files.wordpress.com/2008/06/ieee.pdf
*14+ E. Dustin. Effective Software Testing: 50 Specific Ways to Improve your Testing. Boston, United States
of America. Addison Wesley. 2002.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


39
ISSN 2248-7948

[15] S. Murugesan y A. Ginige. Web Engineering: Introduction and Perspectives. En Software Engineering
for Modern Web Applications: Methodologies and Technologies, (New York) USA, pp.1-24. Information
Science Reference, 2008.
*16+ S. Spline. Testing Web Security-Assessing the Security of Web Sites and Applications. USA. Wiley
Publishing, Inc., 2002.
*17+ D. L. ills. Testing for Web Applications. En Software Engineering for odern Web Applications:
Methodologies and Technologies, (New York) USA, pp.207-216. Information Science Reference, 2008.
*18+ H. Q. Nguyen, B. ohnson y . Hackett. Applications on the Web: Test Planning for obile and
Internet-Based Systems. 2da Edicin. USA. Wiley Publishing Inc., 2003.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


40
ISSN 2248-7948

OBJETO DE APRENDIZAJE PARA APRENDER A MODELAR


REQUERIMIENTOS CON DIAGRAMAS DE CASOS DE USO

LEARNING OBJECT TO LEARN TO MODELING REQUIREMENTS WITH USE


CASE DIAGRAMS
1
Marlene Lucila Guerrero Julio
1
Docente Asociado de la Universidad Pontificia Bolivariana marlene.guerrero@upb.edu.co

RESUMEN

Las Tecnologas de la Informacin y la Comunicacin TIC, ofrecen hoy en da un nmero significativo de


posibilidades para diversificar la forma como los docentes imparten sus clases presenciales en las aulas de
clase y administran el trabajo independiente de los estudiantes por fuera de ellas. Una de estas
posibilidades de incorporacin de las TIC en los procesos educativos hace parte de una iniciativa que
adelanta el Ministerio de Educacin Nacional denominada Objetos de Aprendizaje OA, la cual surge en
el marco del Programa Nacional de Uso de Medios y Tecnologas de Informacin y Comunicacin. Este
artculo presenta una reflexin sobre la nocin de OA y su estado actual en Colombia para finalmente
desenlazar en el diseo de un OA para apoyar el aprendizaje del tpico odelamiento de
equerimientos con Diagramas de Casos de Uso en las clases presenciales de la asignatura Ingeniera del
Software.

Palabras Clave: Diagramas de Casos de Uso, Ingeniera del Software, Modelamiento, Objeto de
Aprendizaje, Requerimientos.

ABSTRACT

The Information and Communication Technologies today offer a significant number of possibilities to
diversify the way teachers teach at the classroom and manage the independent student work outside of
theirs. One possibility of incorporating ICT in the educational process is part of an initiative being
conducted by the Ministry of Education called Learning Objects - OA, which arises in the context of the
National program Use of Media and Information and communication technologies. This paper presents a
reflection on the OA notion and its current status in Colombia and finally unbind in the design of an OA to
support the learning of the topic "Requirements Modeling with Use Case Diagrams" in the classroom of
the Software Engineering.
Fecha de Aprobacin: 22 de Septiembre de 2011

Keywords: Modeling, Object Learning, Requirements, Software Engineering, Use Case Diagrams.

1. INTRODUCCIN
Fecha Recepcin: 2 de Agosto de 2011

El modelamiento de requerimientos es sin lugar a duda una de las etapas ms importantes en la


Ingeniera de Software, ya que es la etapa en la que se describen los servicios que debe proporcionar el
sistema, en torno a las necesidades y restricciones del negocio [1]. Dentro de las tcnicas utilizadas para el
modelamiento de requerimientos se encuentran los diagramas de casos de uso, los cules se han
convertido en una de las tcnicas ms utilizadas en la notacin UML (Lenguaje unificado de modelado) y
en programacin orientada a objetos, por la facilidad con la que se identifica la interaccin entre los
actores y las funcionalidades del sistema. No obstante, en la mayora de los cursos de Ingeniera de
Software o programacin, estas tcnicas son vistas al interior de las metodologas de desarrollo de
software como un tema que se aborda al interior del curso y que por tiempo no se le da la profundidad
que merece. A lo anterior, se suma la poca diversidad de informacin, ejercicios resueltos y propuestos

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 41-50


41
ISSN 2248-7948

que un estudiante puede encontrar en los libros e Internet acerca de este tema y la falta de
interoperabilidad, reutilizacin, actualizacin, duracin y fcil acceso a los materiales educativos.

La incorporacin de los OA para apoyar los procesos de enseanza y aprendizaje asociados al tpico
modelamiento de requerimientos con diagramas de casos de uso, es una oportunidad para que los
estudiantes puedan desarrollar actividades de trabajo independiente y en equipo que permitan profundizar
y recrear diversos problemas de programacin o de ingeniera de software seleccionados para tal efecto.

Ahora bien, disear un OA para apoyar las clases presenciales supone un conjunto de retos que deben ser
abordados desde una perspectiva sistmica de forma que se puedan integrar recursos digitales, estrategias
de enseanza y aprendizaje, modelos educativos, mtodos y herramientas tecnolgicas. De igual manera, el
uso de los OA implica un cambio en la forma tradicional con se imparten las clases y en el rol del docente
como mediador de los procesos de enseanza y aprendizaje.

Lo anterior lleva a establecer las siguientes inquietud Cules deberan ser los entornos de aprendizaje y los
contenidos de un OA para apoyar el tpico modelamiento de requerimientos con diagramas de casos de
uso en clases presenciales?

2. LA NOCIN DE OBJETO DE APRENDIZAJE

Las TIC ofrecen hoy en da entornos de aprendizaje que han cambiado la forma como se trabaja dentro y
fuera del aula de clase. Aprovechando esto, el Ministerio de Educacin Nacional ha emprendido una
iniciativa denominada Objetos de Aprendizaje OA, la cual surge en el marco del Programa Nacional de Uso
de edios y Tecnologas de Informacin y Comunicacin, con la cual pretende incorporar estas tecnologas
en los procesos pedaggicos como un eje estratgico para mejorar la calidad y asegurar el desarrollo de las
competencias bsicas, profesionales y laborales *2+.

En la actualidad se pueden encontrar diversas definiciones sobre OA, en la tabla 1 se describen algunas de
las ms importantes en el marco de la propuesta de investigacin.

Tabla 1. Definiciones sobre Objeto de Aprendizaje


Autor Definicin
NLII (National ecursos digitales de naturaleza modular que se utilizan para apoyar el aprendizaje. Estos
Learning incluyen (pero no estn limitados): simulaciones, calculadoras electrnicas, animaciones,
Infraestructure tutoriales, entradas de texto, sitios Web, bibliografa, clips de audio y video, concursos,
Inciative) fotografas, ilustraciones, diagramas, grficos, mapas y evaluaciones. Varan en tamao,
alcance y nivel de granularidad y van desde un pequeo trozo de instrucciones a una serie
de recursos combinados para proporcionar una experiencia de aprendizaje ms complejo
3
[ ].
Davila Cualquier entidad, digital o no digital, que pueda ser usada en aprendizaje, educacin o
entrenamiento apoyado en tecnologa *4+.
5
Wiley Cualquier recurso digital que pueda ser reutilizado como soporte del aprendizaje * ].
Dalziel Un objeto de aprendizaje es una agregacin de uno o ms activos digitales que incorporan
meta-datos. Los OA representan una unidad educativa significativa independiente *6+.
JORUM Un objeto de aprendizaje es cualquier recurso que se puede utilizar para facilitar el
aprendizaje y la enseanza y que ha sido descrito utilizando metadatos *7+.
Downes Son colecciones de alto nivel tales como cursos y currculos *8+.
IEEE Cualquier entidad digital que pueda ser utilizada para el aprendizaje, la educacin y el
9
entrenamiento * ].
Hodgins Una coleccin de objetos de informacin ensamblada usando metadatos para
corresponder a las necesidades y personalidad de un aprendiz en particular *10+.
Fuente. Elaboracin propia.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


42
ISSN 2248-7948

De acuerdo con las anteriores definiciones, se puede afirmar entonces que los OA son mediadores
pedaggicos digitales o no digitales, los cuales tienen recursos asociados (contenidos y actividades), tienen
como propsito el aprendizaje (el cual debe guiarse de manera independiente, de acuerdo con las
necesidades de cada estudiante) y son descritos utilizando metadatos.

Aunque los OA tienen la pretensin de presentar el conocimiento a los estudiantes de una manera ms
didctica y diversa, en algunas ocasiones es posible que este fin no se logre. De acuerdo con Lau, la
utilizacin de los OA por parte de los estudiantes en un curso se dar en mayor o menor medida
dependiendo de dos factores: la percepcin de utilidad y la percepcin de facilidad de uso [11]. Ambos
factores estn asociados a la calidad tcnica, la calidad de contenidos, la calidad pedaggica, la autoeficacia
y la experiencia asociada al uso de Internet (figura 1).

Figura 1. Percepcin de utilidad y percepcin de facilidad de uso de acuerdo con Lau 2009

Fuente. Elaboracin propia.

3. LOS OBJETOS DE APRENDIZAJE Y SU ESTADO ACTUAL EN COLOMBIA

Los estudios sobre la incorporacin de OA en las clases presenciales en el mbito universitario han venido
creciendo exponencialmente, debido al ambiente de aprendizaje que propician. En Colombia, el principal
promotor de esta incorporacin ha sido el Ministerio de Educacin Nacional a travs de la red Colombia
Aprende.

Actualmente, el banco nacional de objetos de aprendizaje disponible en la web de Colombia aprende cuenta
con 2437 objetos de aprendizaje divididos por reas de conocimiento (ver tabla 2).

Tabla 2. Nmero de OA por rea de Conocimiento en Colombia Aprende


rea de Conocimiento Nmero de Objetos Disponibles
Agronoma, Veterinaria y afines 4
Bellas Artes 67
Ciencias de la Educacin 387
Ciencias de la Salud 188
Ciencias Sociales y Humanas 763
Economas, Administracin, Contadura y afines 177
Ingeniera, Arquitectura, Urbanismo y afines 614
Matemticas y Ciencias Naturales 237

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


43
ISSN 2248-7948

Datos tomados de Colombia Aprende Ministerio de Educacin Nacional http://colombiaaprende.edu.co


Consultada el 17 de enero de 2011

Como se puede observar, el rea de conocimiento con mayor produccin de objetos de aprendizaje es la de
Ciencias Sociales y Humanas, seguida por el rea de pertinencia de esta propuesta que es la de Ingeniera.
En esta ltima rea de conocimiento, la mayor produccin est asociada a Ingeniera de Sistemas,
Telemtica y afines (ver tabla 3).

Tabla 3. Nmero de OA por Sub-rea de Conocimiento en Colombia Aprende


Sub-rea de Conocimiento Nmero de Objetos Disponibles
Arquitectura y afines 85
Ingeniera Administrativa y afines 2
Ingeniera Agroindustrial, Alimentos y afines 14
Ingeniera Ambiental, Sanitaria y afines 4
Ingeniera Biomdica y afines 1
Ingeniera Civil y afines 36
Ingeniera de Minas, Metalrgica y afines 53
Ingeniera de Sistemas, Telemtica y afines 152
Ingeniera Elctrica y afines 61
Ingeniera Electrnica, Telecomunicaciones y afines 101
Ingeniera Industrial y afines 43
Ingeniera Mecnica y afines 33
Ingeniera Qumica y afines 25
Datos tomados de Colombia Aprende Ministerio de Educacin Nacional http://colombiaaprende.edu.co
Consultada el 17 de enero de 2011

Especficamente en la sub-rea Ingeniera de Sistemas, Telemtica y afines, los objetos de aprendizaje


asociados a la Ingeniera del Software, se describen en la tabla 4.

Tabla 4. OA en Ingeniera de Software


Nombre del OA Entidad Productora Objetivo
Tecnologas Orientadas por Objetos [12]. Ofrecer una herramienta didctica para el
aprendizaje de las tecnologas orientadas
por objetos
Un estudio comparativo de herramientas Caracterizar el entorno de herramientas
Universidad Escuela
para el modelado con UML [13]. CASE de modelado.
de Administracin y
Una visin de la enseanza: de la Formar competencias en el desarrollo de
Finanzas y
ingeniera de software como apoyo al software para las empresas.
Tecnologas - EAFIT
mejoramiento de las empresas de
software [14].
Un acercamiento a la reutilizacin en Aprender sobre la reutilizacin en los
ingeniera de software [15] entornos de desarrollo de software.
Programacin orientada a objetos Universidad de Propiciar competencias en identificacin
Herencia [16]. Crdoba de las propiedades que permiten la
reutilizacin del cdigo al utilizar herencia
en la Programacin Orientada a Objetos.
Programacin Orientada a Objetos Propiciar competencias en la
polimorfismo [17]. identificacin de las caractersticas que
definen la estructura de un polimorfismo.
Ingeniera de Software [18] Propiciar competencias en los procesos de
ingeniera de software, modelos,

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


44
ISSN 2248-7948

Nombre del OA Entidad Productora Objetivo


proyectos, determinacin de
requerimientos y estimacin.
Objeto Virtual de Aprendizaje para Universidad Apoyar las clases presenciales en los
Procesos de Ingeniera de Software [19]. Cooperativa de temas asociados a los procesos de
Colombia Ingeniera de Software.
Objeto Virtual de Aprendizaje para Apoyar las clases presenciales en los
Calidad de Software. temas asociados a la calidad del software.
Datos tomados de Colombia Aprende Ministerio de Educacin Nacional http://colombiaaprende.edu.co
Consultada el 17 de enero de 2011

4. EL MODELAMIENTO DE REQUERIMIENTOS COMO PARTE FUNDAMENTAL DE LA INGENIERA DE


REQUERIMIENTOS

De acuerdo con Piattini (2007), la Ingeniera de requerimientos surge como una alternativa para mitigar la
denominada Crisis de la Ingeniera del Software, en la que se describe que la mayor parte de los proyectos
de Ingeniera de Software fracasan o no son entregados a cabalidad, debido a inconvenientes que parten
desde el proceso de desarrollo y administracin de requerimientos [20].

Sommerville (2005) define la Ingeniera de requerimientos como el proceso de descubrir, analizar,


documentar y verificar los servicios y restricciones de un sistema. La Ingeniera de requerimientos se basa
en los procesos de desarrollo y administracin de requerimientos (ver figura 2).

Figura 2. Procesos de la Ingeniera de Requerimientos

Fuente. Tomada de Trujillo (2010)

As mismo, el proceso de desarrollo de requerimientos incluye el levantamiento, anlisis, especificacin y


verificacin de requerimientos. Por su parte, el proceso de administracin de requerimientos se basa en la
trazabilidad y control de cambios de los requerimientos [21].

Para cada uno de los subprocesos existen una serie de tcnicas que pueden ser aplicadas, a continuacin se
describen algunas de ellas de acuerdo con Trujillo (2010) y Sommerville (2005).

Levantamiento de requerimientos. Las tcnicas ms utilizadas son las entrevistas formales e


informales, encuestas o talleres de requerimientos (lluvia de ideas, juego de roles, etc.) con los
stakeholders del sistema.
Anlisis de requerimientos. En el anlisis de requerimientos se contempla el modelado del negocio,
el cual se puede hacer a travs de diagramas de clases, diagramas de procesos, diagramas de roles
o diagramas de secuencias; a partir del modelo del negocio obtenido se pasa al anlisis de
requerimientos en busca del modelo de requerimientos, dicho modelo se puede hacer utilizando
diagramas de casos de uso, modelos conceptuales, entre otros. La figura 3 presenta un ejemplo de

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


45
ISSN 2248-7948

un diagrama de clases utilizado para realizar un modelo del negocio y de las herramientas que se
pueden utilizar para realizar esta actividad as como para realizar el anlisis de requerimientos.

Figura 3. Tcnicas utilizadas en el subproceso de anlisis de requerimientos

Fuente. Adaptado de Trujillo (2010)

Especificacin de requerimientos. La tcnica ms utilizada es el documento de especificacin de


requerimientos del sistema. Actualmente la mayora de los sistemas de modelamiento con UML
traen sus propias plantillas de especificacin de requerimientos.
Verificacin de requerimientos. Se pueden utilizar los talleres de requerimientos, las pruebas de
requerimientos (Examinacin, Bsqueda de Factores) y la inspeccin de requerimientos.
Trazabilidad. Generalmente se utilizan los puntos de casos de uso basados en puntos de funcin.
Tambin se pueden utilizar estimaciones de esfuerzo y estimaciones de cronograma.
Control de cambios. Se pueden manejar planillas de control de solicitudes (formalizacin y
clasificacin de la solicitud, estimacin del impacto, evaluacin y aprobacin de la solicitud) y
seguimientos al control de cambios (desarrollo, documentacin, auditoria y liberacin del cambio).

5. EL MODELAMIENTO DE REQUERIMIENTOS UTILIZANDO DIAGRAMAS DE CASOS DE USO

El diagrama de casos de uso es una de las tcnicas ms utilizadas para el modelamiento de requerimientos y
est incorporada en el Lenguaje Unificado de Modelado [22]. Los diagramas de casos de uso permiten
modelar la interaccin entre los usuarios (actores) y los servicios prestados por sistema. Cada una de las
interacciones puede ser representada a travs de un nico hilo o a travs de mltiples hilos, por lo cual se
debern identificar las interacciones normales y las interacciones alternativas.

Un diagrama de casos de uso define los actores, las interacciones y los casos de uso, los cuales se
representan como semuestra en la figura 4 y se describe en la tabla 5.

Figura 4. Ejemplo diagrama de casos de uso.

Fuente. Elaboracin propia.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


46
ISSN 2248-7948

Tabla 5. Notaciones utilizadas en los diagramas de casos de uso.


Notacin Descripcin
Actor Usuario del sistema. Es quien utiliza los servicios que
proporciona el sistema. Pude ser una persona o un
sistema.

Caso de Uso Requisito funcional del sistema. Describe un servicio


prestado por el sistema.

Relaciones
Comunicacin/Asociacin Se encarga de comunicar un actor con un caso de uso. Es
una relacin bidireccional que implica la existencia de
una interfaz grfica de usuario y el envo o entrega de
informacin.
Extend Relacin existente entre dos casos de uso. Implica
especializacin, caminos de accin alternativos.
En el ejemplo, un usuario que inicia sesin tiene la
posibilidad de prestar libros.
Include Relacin existente entre dos casos de uso. Implica
obligatoriedad en la ejecucin.
En el ejemplo, un usuario que presta un libro debe
especificar obligatoriamente los datos del libro que
prestar.
Fuente. Elaboracin propia.

6. DISEO DEL OA PARA APOYAR EL APRENDIZAJE DEL TPICO MODELAMIENTO DE REQUERIMIENTOS


CON DIAGRAMAS DE CASOS DE USO

El objeto de aprendizaje denominado MARCUS, se basa en un juego presentado al estudiante a travs de


dos ambientes: un ambiente de aprendizaje en el que el estudiante tiene acceso a un tutorial animado sobre
cmo se deben desarrollar diagramas de casos de uso y donde puede poner a prueba sus conocimientos
sobre este tpico; el segundo ambiente es el de experiencias, en el cual el estudiante puede enfrentarse a
situaciones organizacionales en las que se hace necesario disear sistemas de informacin para apoyar
procesos de negocio. Este ltimo ambiente est diseado en tres niveles, a los cuales el estudiante tiene
acceso a medida que va resolviendo las situaciones presentadas a manera de casos. Cada nivel consta de
tres o cinco casos representados a travs de dos entornos (Entorno de animacin y entorno de descriptivo).
Los niveles diseados se describen a continuacin:

Nivel 1. En este nivel los estudiantes se podrn encontrar con casos tipo principiante, en el que se
deba enfrentar a situaciones problema con un nivel de complejidad bsico (mximo 2 actores).
Nivel 2. Este nivel ha sido denominado intermedio. Aqu los estudiantes podrn encontrar
situaciones en las que se ven involucrados entre 2 y 4 actores.
Nivel 3. En el nivel avanzado los estudiantes podrn encontrar situaciones problema con un nivel
de complejidad ms alto que involucra generalmente ms de 4 actores.

La figura 5 presenta un ejemplo del nivel 1 y las organizaciones a las cuales el estudiante puede ir ingresando
una por una a medida que va avanzando en su proceso de adquisicin de habilidades de modelamiento.
Cada situacin tiene puntajes promedio, los cuales permiten ir desactivando las dems situaciones, de forma
que el estudiante avanza de acuerdo con su ritmo de aprendizaje, propiciando un ambiente de aprendizaje
autnomo. Estos puntajes son otorgados por el docente de la asignatura.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


47
ISSN 2248-7948

Figura 5.Diseo del nivel 1 del OA

Fuente. Elaboracin propia.

Situaciones Problema

Los casos relacionados con las situaciones problema son presentados en el OA a travs de tres entornos, dos
de ellos de tipo descriptivo de los casos y uno para el modelamiento de los requerimientos utilizando
diagramas de casos de uso. El primer entorno descriptivo se denomina Entorno descriptivo y permite al
estudiante encontrar una descripcin textual de la situacin problema y un modelo de dominio
representado a travs de un modelo de procesos de negocio de UML.

Por su parte, el segundo entorno descriptivo denominado Entorno de animacin permite al estudiante
observar a travs de una animacin realizada en flash el proceso realizado en la organizacin de estudio
visto desde la perspectiva del cliente, proporcionando una descripcin visual del dominio del problema (ver
figura 6).

Figura 6. Entorno de animacin

Fuente. Elaboracin propia

A partir de las descripciones que el estudiante encuentra en ambos entornos, se procede al entorno de
modelamiento, en el cual el estudiante encuentra las notaciones utilizadas por los diagramas de casos de
uso y puede empezar a disear su modelo de requerimientos (ver figura 7).

Figura 7. Entorno de Modelamiento

Fuente. Elaboracin propia.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


48
ISSN 2248-7948

CONCLUSIONES

El OA diseado tendr incidencia en los indicadores del plan de desarrollo de la Universidad Pontificia
Bolivariana y de la Facultad de Ingeniera Informtica, en la medida en que permite La incorporacin de las
TIC en los procesos de enseanza y aprendizaje, a travs del diseo de los objetos digitales y la seleccin de
las herramientas de apoyo a las clases presenciales.

De igual manera, el objeto de aprendizaje est enmarcado en el modelo pedaggico integrado de la


Universidad Pontificia Bolivariana, permitiendo mostrar la puesta en escena de dicho modelo en un
programa de ingeniera.

Dada la importancia del tpico seleccionado para el diseo del OA, se espera que pueda ser utilizado para
capacitaciones de personal en empresas desarrolladoras de software, especializaciones o diplomados que
aborden el modelamiento de requerimientos a travs de casos de uso con el Lenguaje Unificado de
Modelado.

Por su parte, se espera que el OA sea puesto disposicin del repositorio de objetos virtuales de la red
Colombia aprende del Ministerio de Educacin Nacional a travs de la licencia Creative Commons [23],
logrando con esto que la Universidad Pontificia Bolivariana haga parte del procesos de incorporacin de TIC
en las instituciones de educacin.

A futuro se espera que esta iniciativa sea el fundamento para posteriores investigaciones orientadas a la
definicin de una estructura de almacenamiento y recuperacin de objetos digitales y a la construccin de
bodegas de datos sobre la interaccin de los estudiantes con los OA, entre otras.

REFERENCIAS

[1] Sommerville, I. (2005). Ingeniera del Software. Madrid: Sptima Edicin. Editorial Pearson. Pg. 132.
[2] Ministerio de Comunicaciones. (Mayo de 2008). Plan Nacional de Tecnologas de la Informacin y las
Comunicaciones - Plan TIC Colombia. Recuperado el 2 de Diciembre de 2010, de
http://www.colombiaplantic.org.co/medios/docs/PLAN_TIC_COLOMBIA.pdf
[3] NLII. (Noviembre de 2003). National Learning Infrastructure Initiative. Recuperado el 1 de Diciembre de
2010, de Learning Objects.
[4] Dvila B., Cortez M., Nevrez L., Fraijo M., Villavicencio M., Dvila N., y Ochoa A., (2008, Octubre).
Sistematizacin de un programa de animacin hospitalaria para nios de 1 a 8 aos internados en el IMSS de
Ciudad Obregn, Sonora. Educando para el Nuevo Milenio 15(16), 379-383.
[5] Wiley, D. (2000). Connecting learning objects to instructional design theory: A definition, a metaphor,
and a taxonomy. Recuperado el Noviembre de 2010, de http://reusability.org/read/chapters/wiley.doc
[6] Dalziel, J. (2002). Reflections on the COLIS (Collaborative Online Learning and Information Systems)
Demonstrator Project and the Learning Object Lifecycle. Recuperado el 1 de Diciembre de 2010, de
http://www.melcoe.mq.edu.au/documents/ASCILITEDalziel.rev.doc
[7] JORUM. (Diciembre de 2003). Scoping and Technical Appraisal Study: Volume VII. Digital Rights
Managemente (Daft). Recuperado el 1 de Diciembre de 2010, de http://www.jorum.ac.uk/vol7_fin.pdf
[8] Downes, Stephen; Leal, Diego. (2009) El futuro del aprendizaje en lnea: Diez Aos Despus. Disponible
en http://es.scribd.com/doc/16527898/El-Futuro-del-Aprendizaje-en-Linea-Diez-anos-Despues.
[9] IEEE. (2002). LOM 2002 LearningObject Metadata. Learning Technology Standards Committee. Borrador
final del estndar. . Recuperado el Junio de 2010, de
http://ltsc.ieee.org/wg12/files/LOM_1484_12_1_v1_Final_Draft.pdf.
[ 1 0] Hodgins, W. (2000). Into the future. A vision paper. Recuperado el Agosto de 2010, de
http://www.learnativity.com/download/MP7.PDF.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


49
ISSN 2248-7948

[11] Lau, S. &. (2009). Understanding learner acceptance of learning objects: The roles of learning object
characteristics and individual differences. . British Journal of Educational Technology, 40(6), 1059-1075.
Academic Search Complete, EBSCOhost, 18.
[12] Lalinde, J. (2008). Tecnologas Orientadas por Objetos. Recuperado el 17 de Enero de 2011, de
http://bdigital.eafit.edu.co/bdigital/ARTICULO/HRU0380000108199701/108-01.pdf.
[13] Quintero, J., Anaya, R., Marn, J., & Bilbao, A. (2005). Un estudio Comparativo de Herramientas para el
Modelado con UML. Recuperado el 17 de Enero de 2011, de Revista Universidad EAFIT. Vol. 41 No 137 pp.
60-76: http://bdigital.eafit.edu.co/bdigital/ARTICULO/HRU0380410137200505/13705.pdf.
[14] Anaya, R. (2006). Una visin de la enseanza de la Ingenera de Software como apoyo al mejoramiento
de las empresas de software. Recuperado el 17 de Enero de 2011, de Revista Universidad EAFIT Vol. 42 No.
141 pp 60-76: http://bdigital.eafit.edu.co/bdigital/ARTICULO/HRU0380420141200604/14104.pdf.
[15] Anaya, R. (2006). Un acercamiento a la reutilizacin en Ingeniera de Software. Recuperado el 17 de
Enero de 2011, de http://bdigital.eafit.edu.co/bdigital/ARTICULO/HRU0380000114199904/114-04.pdf
[16] Crdoba, U. d. (2006). Programacin Orientada a Objetos - Herencia. Recuperado el 17 de Enero de
2011, de http://www.aves.edu.co/ovaunicor/recursos/5/objeto_herencia/objeto_herencia/index.html
[17] Crdoba, U. d. (2007). Programacin Orientada a Objetos - Polimorfismo. Recuperado el 17 de Enero de
2011, de
http://www.aves.edu.co/ovaunicor/recursos/5/objeto_polimorfismo/objeto_polimorfismo/competencias.h
tml
[ 1 8] Crdoba, U. d. (2006). Ingeniera del Software. Recuperado el 17 de Enero de 2011, de
http://www.aves.edu.co/ovaunicor/recursos/1/index_Ingenieria_de_Software.pdf
[19] Domnguez, O., Martnez, N., Martnez, J., Prez, w., Rey, J., & Jazmin, V. (2009). Objetos Virtuales de
Aprendizaje para apoyar las actividades formativas del plan de estudios del programa de Ingeniera de
Sistemas de la Universidad Cooperativa de Colombia Sede Bucaramanga. Recuperado el 28 de Junio de
2010, de Bilbioteca Universidad Cooperativa de Colombia:
http://bucaramanga.ucc.edu.co/biblioteca/reserva_tesis.php?id_control=54822
[20] Piattini, M. (2007). Calidad de Sistemas de Informacin. Editorial Alfa y Omega. Espaa: Alfa y Omega.
[21] Trujillo, D. (2010). Ingeniera de Requerimientos. Magister en Informtica de los Andes.
[22] Jacobson, I., Booch, G., & Rumbaugh, J. (2006). El Lenguaje Unificado de Modelado. Mxico: 2da
Edicin. Pearson Addison-Wesley.
[23] Commons, C. (2010). Licencias Creative Commons Colombia. Recuperado el 1 de Diciembre de 2010, de
http://co.creativecommons.org/tipos-de-licencias/
[24] Universidad Pontificia Bolivariana (2011). Plan de desarrollo 2011 2015. Recuperado el 17 de enero de
2011. Disponible en http://docs.upbbga.edu.co.
[25] Universidad Pontificia Bolivariana (2011). Modelo Pedaggico Integrado. Recuperado el 17 de enero de
2011. Disponible en http://docs.upbbga.edu.co.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


50
ISSN 2248-7948

LA GESTION DE IT EN EL SIGLO XXI,


Camino hacia la competitividad empresarial
1
Ariel Adolfo Rodrguez Hernndez
1
Universidad Pedaggica y Tecnolgica de Colombia, Colombia, Grupo TICA, ariel.rodriguez@uptc.edu.co

RESUMEN

El objetivo de este trabajo es presentar la revisin bibliogrfica y las reflexiones sobre los diferentes
modelos o metodologas que en el mundo actual se han definido para la gestin de tecnologa de la
informacin (IT), en particular ITIL V3, COBIT 4.1 e ISO/IEC 27000.

Estos tres estndares y prcticas son la respuesta a la creciente importancia de mejores prcticas para la
gestin de IT.

Este trabajo busca es explicar el valor de las mejores prcticas de IT y la forma de armonizar,
implementar e integrarlos fcilmente a las organizaciones, partiendo o centrando su atencin en ITIL
primordialmente.

Palabras claves. ITIL, gestin de sistemas, planificacin de TI

ABSTRACT

The objective of this work is presenting the bibliographic revision and the reflexions of the different
models or methodologies than in the world they have defined themselves for the step of information
technology (IT), in particular ITIL V3, COBIT 4,1 and ISO/IEC 27000.

These three standards and practices are the answer to the increasing importance of better practices for IT
step.

This work it is explaining the IT value of best practices and the way of harmonizing, implementing and
integrating organizations for them easily, departing or centering his attention in ITIL primarily.

Key Words. ITIL, gestin de sistemas, planificacin de TI

1. INTRODUCCIN
Fecha de Aprobacin: 19 de Septiembre de 2011

Las organizaciones del siglo XXI requieren de una adecuada gestin de su infraestructura tecnolgica, y
para ello existen estndares y prcticas que sean globalizados para mejorar estos procesos de gestin de
IT y por ende los resultados y objetivos de las organizaciones.
Fecha Recepcin: 6 de Agosto de 2011

Este trabajo aborda de manera breve tres de los estndares o prcticas para la gestin de IT, a saber
COBIT, ISO/IEC 27000 e ITIL, centrndose en la ltima principalmente. Esto con el fin de ayudar a definir lo
que debera hacerse para una adecuada gestin de IT.

Es importante tener claro que ITIL define el como para los aspectos relacionados con la gestin de
servicios de IT, COBIT e ISO/IEC 27000 definen el que debe hacerse para la gestin de IT.

Algunos de los beneficios de implementar mejores prcticas de IT en las organizaciones son:


Mejorar la gestin de TI, elemento crtico para el xito de la estrategia de las organizaciones.
Mayor eficacia en la gerencia de las actividades de IT.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 51-62


51
ISSN 2248-7948

Proveen marcos de referencia eficaces para la gestin de polticas, controles internos y prcticas
definidas, conllevando ello que todos en una organizacin sepan lo que hay que hacer y cmo hacerlo.
Mejorar la eficiencia de las organizaciones, reducir la dependencia de expertos, en particular externos,
reducir errores de operacin, mejorar la confianza de los clientes, socios de negocios y de los entes de
regulacin y control.

Este trabajo se enfoca en tres prcticas y estndares especficos, los cuales son ampliamente adoptados a
nivel global, los cuales a lo largo del tiempo han venido evolucionado y adaptndose a las diferentes
necesidades de las organizaciones de hoy, brevemente se referencia cada uno de ellos a continuacin:

ITIL v3: Publicado por la OGC (Office of Goverment Commerce) del gobierno britnico para proporcionar
un marco de referencia de mejores prcticas para la gestin de servicios de TI.
COBIT 4.1: Publicado por el ITGI y posicionado como un marco de referencia de alto nivel para el
control y el gobierno de TI.
ISO/IEC 27000: Publicado por ISO (International Organization for Standardization) y por IEC
(International Electrotechnical Commission), proporciona un marco de referencia del estndar para
gestin de seguridad de informacin.

2. FUNDAMENTOS BASICOS

2.1. ITIL (Information Technology Infrastructure Library)

Es el enfoque ms ampliamente aceptado de la gestin de servicios IT, proporciona un conjunto de mejores


prcticas recogidas a partir de experiencias exitosas tanto de sectores pblicos y privados. Es importante
resalta que ITIL proporciona detalles de implementacin para el soporte de otros marcos de trabajo y
estndares, como COBIT y la ISO/IEC 27000.

De la definicin de ITIL se puede concluir:

ITIL no es una metodologa, es un conjunto de mejores prcticas.


ITIL no es un estndar, pero permite llegar al estndar ISO/IEC 27000
ITIL no es una revolucin, sino una evolucin.

Los objetivos de ITIL son:


Promover la visin de IT como proveedor de servicios.
Fomentar el foco en el cliente.
Alinear la organizacin de IT con el negocio de la empresa.
Posicionar a IT como parte importante de la cadena de valor del producto servicio de una
organizacin.
Estandarizar los procesos de gestin de servicios de IT.
Promover el uso de conceptos comunes para mejorar la comunicacin.
Servir de base para la certificacin de las personas y las empresas.

ITIL se basa en el ciclo de vida del servicio a la hora de mostrar los distintos procesos involucrados en la
gestin de servicios. El ciclo de vida lo divide en 5 etapas [1] (Figura No. 1):

1. Estrategia de servicio
2. Diseo de servicio
3. Transicin de servicio
4. Operacin de servicio
5. Mejora continua de servicio

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


52
ISSN 2248-7948

Figura No 1. Ciclo de Vida de ITIL V3. (Fuente: TCM)

Lo anterior soportado en el ciclo Deming conocido en los sistemas de gestin de la calidad como el ciclo
PHVA [2]. (Planeas, Hacer, Verificar, Actuar), este provee una estrategia de mejora continua de la calidad en
sus cuatro pasos.

Los elementos principales de ITIL, se describen en la Tabla No 1.


Tpicos principales ITIL [3]
Estrategia de Servicio Diseo del Servicio Transicin del Servicio Operacin del Servicio Mejora Continua del
(SS) (SD) (ST) (SO) Servicio
(CSI)
Gestin del servicio Diseo balanceado Objetivos, principios, Equilibrio en la operacin Objetivos, mtodos y
Ciclo de vida del Requisitos, indicadores, polticas, contexto, roles del servicio Tcnicas
servicio actividades y limitantes y modelos Salud operacional Cambio organizacional
Activos del servicio y Arquitectura orientada al Planificacin y soporte Comunicacin Propiedad
creacin de valor servicio Gestin del cambio Documentacin Drivers
Tipos y estructuras de Gestin de servicios de Activos del servicio y Eventos, incidentes y Gestin de niveles de
proveedores de negocio gestin de la problemas servicios
servicios Modelos de diseo de configuracin Atencin de Medicin del servicio
Estrategia, mercados y servicios Liberacin y distribucin requerimientos Gestin del
oferta Gestin del catlogo de Validacin y prueba del Gestin de accesos conocimiento
Gestin financiera servicios servicio Monitoreo y control Benchmarking
Gestin del portafolio Gestin de niveles de Evaluacin Gestin de la Modelos, estndares y
de servicios servicios Gestin del infraestructura y el calidad
Gestin de la Capacidad y disponibilidad conocimiento servicio Proceso de
demanda Continuidad de servicios de Gestionando las Gestin de instalaciones mejoramiento de los
Diseo organizacional, TI comunicaciones y el y del Data Center siete pasos CSI
cultura y desarrollo Seguridad de la compromiso Seguridad fsica y de la Retorno sobre la
Estrategia de informacin Gestin de partes informacin inversin (ROI) y
aprovisionamiento Gestin de proveedores interesadas Mesa de servicios aspectos de negocio
Automatizacin e Gestin de datos y de la Sistema de gestin de Gestin tcnica de Roles
interfaces de servicios informacin configuraciones operaciones de TI y de Matriz RACI
Herramienta para Gestin de aplicaciones Introduccin por etapas aplicaciones Herramientas de
estrategias Roles y herramientas Desafos y riesgos Roles, responsabilidades soporte
Desafos y riesgos Anlisis de impacto en el Tipos de activos y estructuras Implementacin
negocio organizacionales Gobierno
Desafos y riesgos Soporte tecnolgico a la Comunicaciones
Paquete de diseo de operacin del servicio Desafos y riesgos
servicios Gestionando los cambios, Innovacin, correccin y
Criterios de aceptacin de proyectos y riesgos mejoramiento
servicios Desafos Apoyo de las mejores
Documentacin Gua complementaria prcticas a la mejora
Aspectos ambientales continua del servicio
Marco de trabajo de (CSI)
maduracin de procesos
Tabla No 1. Elementos principales de ITIL.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


53
ISSN 2248-7948

2.2. COBIT 4.1. (Control Objectives for Information Technology)

COBIT es un marco de referencia aceptado a nivel global para el gobierno de IT basado en estndares de la
industria y las mejores prcticas. Cuando es implementado, este se ajusta de manera eficaz con los objetivos
del negocio y permite gerenciar mejor el uso de IT.

Uno de los grandes aportes de COBIT para la gestin de IT de las organizaciones es el haber brinda un
lenguaje comn para comunicar las metas, objetivos y resultados al conjunto de personas de la
organizacin responsables de la IT, esto incluye directivos, personal operativo, de control y auditoria.

COBIT brinda mejores prcticas y provee herramientas para el monitoreo y la gestin de las actividades de
IT. Siento la infraestructura de IT hoy por hoy una inversin y activo fundamental de las organizaciones el
cual debe ser gestionado adecuadamente.

COBIT ayuda a la gerencia a comprender y gestionar las inversiones en IT, durante su ciclo de vida y
proporciona un mtodo para evaluar si los servicios de IT y las nuevas iniciativas satisfacen los requisitos
organizacionales a fin de que estos servicios soporten los beneficios esperados.

COBIT permite el desarrollo de polticas claras y mejores prcticas para la administracin de IT. Este marco
ayuda a las organizaciones a gestionar los riesgos relacionados con IT y a asegurar el cumplimiento, la
disponibilidad, la continuidad, la seguridad y la privacidad de la informacin.

Debido a que COBIT es un conjunto de herramientas y tcnicas probadas y aceptadas internacionalmente, su


implementacin es una seal de buena gestin en una organizacin.

COBIT ayuda al personal de IT, a usuarios y clientes a demostrar sus habilidades profesionales.

La versin 4.1 de COBIT, esta compuesta por:


El Marco de trabajo: Este explica cmo es que COBIT organiza la gestin del gobierno de IT, los objetivos
de control y las mejores prcticas de los procesos y dominios de IT [4]. Expone la relacin con las
necesidades del negocio. Este marco contiene un conjunto de 34 objetivos de control de alto nivel, uno
para cada proceso de IT, agrupados en cuatro dominios:
Planificacin y Adquisicin e Entrega y servicios de Monitoreo y Evaluacin
Organizacin Implementacin soporte
Las descripciones del proceso incluyen cada uno de 34 procesos de IT, cubriendo las reas de
responsabilidad de la empresa y de IT desde el principio hasta el final.
Los objetivos de control proveen los objetivos de gestin de las mejores prcticas genricas para los
procesos de IT.
Las directrices de gestin ofrecen herramientas para ayudar a asignar responsabilidades y medir el
desempeo.
El modelo de madurez proporciona perfiles de los procesos de IT que describen los posibles estados
actuales y futuros.
En la Figura No.2. se expone el cubo que sintetiza el marco general de COBIT.

Figura No. 2. Cubo de COBIT

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


54
ISSN 2248-7948

2.3. ISO/IEC 27000

El objetivo del estndar ISO/IEC 27000 es brindar informacin a los responsables de la implementacin de
seguridad de la informacin de una organizacin. Puede ser visto como una buena prctica para desarrollar
y mantener normas de seguridad y prcticas de gestin en una organizacin para mejorar la fiabilidad en la
seguridad de la informacin. En l se definen las estrategias de 133 controles de seguridad organizados bajo
11 dominios. La norma subraya la importancia de la gestin del riesgo y deja claro que no es necesario
aplicar cada parte, sino slo aquellas que sean relevantes [5].

Los principios rectores en la norma ISO/IEC 27000 son los puntos de partida para la implementacin de
seguridad de la informacin. Se basan en cualquiera de los requisitos legales o en las mejores prcticas
generalmente aceptadas.

Las mediciones basadas en los requisitos legales son:


La proteccin y la no divulgacin de datos personales.
Proteccin de la informacin interna.
Proteccin de los derechos de propiedad intelectual.

Las mejores prcticas mencionadas en la norma incluyen:


La poltica de seguridad de la informacin.
Asignacin de la responsabilidad de seguridad de la informacin.
Escalamiento de problemas.
Gestin de la continuidad del negocio.

Cuando se implementa un sistema de gestin de seguridad de la informacin, se deben considerar varios


factores crticos de xito:

La poltica de seguridad, sus objetivos y actividades deberan reflejar los objetivos de negocio.
La implementacin debera considerar los aspectos culturales de la organizacin.
Se requiere un abierto apoyo y el compromiso de la alta direccin.
Se requiere un conocimiento exhaustivo de los requisitos de seguridad, evaluacin del riesgo y
gestin del riesgo.
La poltica de seguridad y las medidas de seguridad deben ser comunicadas a terceros contratados.
Los usuarios deben ser capacitados en forma adecuada.
Se debera disponer de un sistema integral y balanceado para la medicin del desempeo, que
apoye la mejora continua de suministro de informacin.

Despus de presentar informacin introductoria (mbito de aplicacin, trminos y definiciones), se debe


presentar un marco de trabajo para el desarrollo de un Sistema de Gestin de Seguridad de Informacin
especfico para la empresa, que debera consistir de al menos los siguientes componentes:
La poltica de seguridad.
Organizacin para la seguridad.
Clasificacin de activos y su control.
Seguridad del personal.
Seguridad fsica y ambiental.
Comunicaciones y gestin de operaciones.
Control de acceso.
Adquisicin, desarrollo y mantenimiento de sistemas.
Gestin de la continuidad del negocio.
Cumplimiento.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


55
ISSN 2248-7948

3. COMO IMPLEMENTAR ESTANDARES Y MEJORES PRACTICAS DE GESTN DE IT?

3.1 GESTIN DEL SERVICIO DE TECNOLOGAS DE LA INFORMACIN


La Gestin del Servicio de Tecnologas de la Informacin (en ingles IT Service Management, ITSM) es una
disciplina basada en procesos, integrada por un conjunto de capacidades y especializaciones
organizacionales dedicadas a generar valor a los clientes en forma de servicios, esas capacidades se refieren
a funciones, procesos y roles para administrar el ciclo de vida del servicio (Estrategia, Diseo, Transicin,
Operacin y mejora continua).

La gestin del servicio se compone de cuatro elementos fundamentales, conocidos como las 4Ps [6]:
Personas: Cumplen funciones en la organizacin y roles en los procesos
Productos: Representan los elementos de infraestructura
Procesos: Organizan la gestin de los productos
Proveedores: Apoyan a las organizaciones dentro de los procesos y en la gestin de los productos.

Todo ello dentro de un marco general de servicios de IT, ver Figura No. 3

Figura No. 3. Marco general de Gestin de Servicios de IT(ITSM en ingls)

3.2 MODELO RACI

Es una tcnica clsica soportada en una matriz para la mejor administracin de un proceso dentro de una
organizacin, en la que se busca definir roles y responsabilidades para administrar de mejor forma el
proceso. En esta tcnica se definen un conjunto de roles:
Responsible (Encargados): Son las personas o funciones responsables de realizar el trabajo.
Accountable (Responsable): Es tan solo una persona y es el responsable de cada actividad.
Consulted (Consultados): Son las personas consultadas y que de una u otra forma aportan o mejor,
aquellos de quienes su opinin cuenta.
Informed (Informados): Personas a las que se debe mantener actualizadas acerca del proceso.

3.3. ELEMENTOS DE LA GESTIN DE IT

Es necesario para abordar los procesos de gestin de IT reconocer los elementos que soportan esta gestin
[7] (Figura No. 4):
Los Principios de IT: Son las polticas y lineamientos de alto nivel que definen la participacin de la
IT en el negocio de una organizacin.
La Arquitectura de IT: Corresponde a la organizacin de los datos, su estructura, relaciones entre
aplicaciones, integracin y estandarizacin tcnica.
La Infraestructura de IT: Son el conjunto de servicios de IT que proveen la base de la capacidad de
IT de una organizacin.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


56
ISSN 2248-7948

Las Necesidades y aplicaciones de negocio: Corresponde a las necesidades de compra o de


desarrollo interno de aplicaciones para soportar el negocio.
Las Inversiones y prioridades de IT: Se establece y se define cuanto y donde invertir en IT, se
encarga de la aprobacin de proyectos y tcnicas de justificacin de estas inversiones.

Figura No. 4. Elementos de la gestin de IT

(Fuente: autor)
3.4. LOS CUATRO INTERROGANTES EN LA GESTIN DE IT

Toda organizacin requiere para su gestin de IT, debe atender y dar respuesta a los cuatro interrogantes
estratgicos ((Figura No. 5) para la gestin y cada uno de estos interrogantes apunta a componentes
estructurales de la organizacin.

El primer interrogante se puede denominar de nivel estratgico, la organizacin se debe cuestionar si est
haciendo lo correcto?. El segundo interrogante busca identificar la generacin de valor en los procesos
organizaciones, se est obteniendo los beneficios esperados? El tercer interrogante analiza la capacidad
tecnolgica de la organizacin y s pregunta: Se est haciendo correctamente?. Y el cuarto interrogante tiene
que ver con la provisin de servicios, la calidad del producto o servicio final y se pregunta. Se est logrando
bien?.
Figura No. 5. Los 4 interrogantes estratgicos de la gestin de IT.

(Fuente: autor)

3.5. CREANDO VALOR A TRAVS DE LA GESTIN DE IT

Todos los estndares y buenas prcticas para la gestin de servicios de IT confluyen en un gran objetivo
final, la creacin de valor para los organizaciones a travs de una adecuada gestin de IT.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


57
ISSN 2248-7948

Para llegar a este gran objetivo se hace necesario establecer una estrategia para la implementacin de los
estndares y buenas prcticas, y las organizaciones deben iniciar este proceso planteando las preguntas
clsicas de la administracin: Que?, Como?, Cuando?, Donde?, Quienes? y Con qu?.

Esta seccin se centra en plantear el mapa de trabajo para atender los dos primeros interrogantes; Que? y
Cmo?

El Que? Corresponde a la definicin de la estrategia de IT, segn ITIL, la estrategia de IT [8] debe:
Mostrar a la organizacin cmo transformarla Administracin del Servicio en una ventaja
estratgica y cmo siempre pensar y actuar de manera estratgica.
Ayudar a aclarar las relaciones entre los diferentes servicios, sistemas, procesos y modelos de
negocio con sus estrategias u objetivos.
Ubicar a las organizaciones en una situacin en donde se pueda entender y manejar el costo y
riesgo asociado a su portafolio de servicio.
Orientar a la Organizacin acerca de cules servicios ofrecer y a quin.
Buscar y socializar cmo la Organizacin se diferenciar de la competencia.
Generar la forma de crear verdadero valor para los clientes.
Analizar y definir casos de inversiones econmicas estratgicas.
Definir la estrategia de calidad del servicio.
Definirlos Criterios de aceptacin del Servicio (entrega y apoyo).
Resolver conflictos de demanda de servicios, utilizando de la mejor forma los recursos compartidos.
Proporcionar los detalles para el diseo de los servicios de TI.
En general tomar decisiones de largo plazo relacionadas con la estrategia del servicio teniendo en
cuenta sus consecuencias y previendo la efectividad operativa y su desempeo.

El Cmo? Establece la forma de entregar valor al producto o servicio, la gestin de los riesgos, la gestin de
los recursos de IT, y la gestin del rendimiento [8]. (Figura No. 6)

En ITIL corresponde al Diseo del Servicio, la Transicin del Servicio, la Operacin del Servicio y la Mejora
continua del servicio.

Figura No. 6. Diagrama para la creacin de valor a travs de la gestin de IT

(Fuente: Autor)

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


58
ISSN 2248-7948

4. ADOPCIN DE UNA METODOLOGIA PARA IMPLEMENTAR COBIT, ITIL E ISO/IEC 27000?

Las polticas y procedimientos de gestin de IT eficaces ayudan a asegurar que la IT sea gestionada como un
componente ms de las actividades cotidianas de una organizacin.

La adopcin de estndares y mejores prcticas para la gestin de IT facilitan la rpida aplicacin de buenos
procedimientos y evitan retrasos en la creacin innecesaria de nuevos enfoques en los que hay que ponerse
de acuerdo.

Es importante tener en cuenta que las mejores prcticas adoptadas deben compatibles con un marco de
gestin de riesgos y de control para la organizacin, y debe integrarse con otros mtodos y prcticas que se
estn utilizando.

Los estndares y las mejores prcticas no son una panacea; su efectividad depende de cmo se
implementen y se mantengan actualizados. Son muy tiles cuando se aplica como un conjunto de principios
y como punto de partida para la adaptacin de procedimientos ms especficos.

Para asegurar que las polticas y los procedimientos se utilizan con eficacia, se requiere un cambio de
manera que la administracin y el personal entiendan qu hacer, cmo hacerlo y por qu es importante.

Para que las mejores prcticas sean eficaces, es mejor utilizar un lenguaje comn y un enfoque estndar
orientado hacia las necesidades reales del negocio, ya que garantiza que todos sigan el mismo conjunto de
objetivos, asuntos y prioridades.

Para implementar adecuadamente este tipo de estndares y buenas prcticas es necesario definir una
metodologa al interior de una organizacin.

4.1. LA ELABORACIN DE LA METODOLOGA DE TRABAJO

Todas las empresas necesitan adaptar el uso de estndares y prcticas tales como los presentados en este
documento, para ajustar sus requisitos individuales.

Los estndares y buenas prcticas sirven de gua y pueden desempear un papel muy til. COBIT e ISO/IEC
27000 ayudan a definir qu debera hacerse e ITIL muestra el cmo [8]. Y son tiles para:

Como apoyo en la gobernabilidad de IT a travs de:


Proporcionando polticas de gestin de IT y un marco de control.
Facilitando el proceso de asignacin de propietarios de los procesos, responsabilidades claras y
rendicin de cuentas para las actividades de IT.
Alineando los objetivos de IT con los objetivos del negocio, definiendo prioridades y la asignacin de
recursos.
Asegurando que :
o El retorno de la inversin y la optimizacin de los costos.
o La identificacin de los riesgos significativos y que sean transparentes para la administracin,
asignando responsabilidades en la gestin del riesgo e integrndolas a la organizacin, y
asegurando a la direccin que se implementan controles eficaces.
o Los recursos se han organizado de manera eficiente y que existe suficiente capacidad
(infraestructura tcnica, procesos y habilidades) para ejecutar la estrategia de IT.
o Las actividades crticas de IT pueden ser monitoreadas y medidas, de modo que los problemas
puedan ser identificados y que las medidas correctivas puedan ser adoptadas.

En la definicin de requisitos del servicio, tanto interna como con los proveedores de servicios, permitiendo:
La definicin de:

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


59
ISSN 2248-7948

o Objetivos claros de IT relacionados al negocio y sus mtricas.


o Los servicios y proyectos en trminos de usuario final.
La elaboracin de acuerdos de niveles de servicio (ANS) y contratos que pueden ser monitoreados por
los clientes.
Asegurar que los requisitos del cliente han sido identificados y plasmados de forma apropiada y
transformados en requisitos operativos y tcnicos de IT.

Para verificar la capacidad profesional o demostrar competencia en el mercado a travs de:


Las evaluaciones y las auditoras independientes de terceros.
Compromisos contractuales.
Constancias y certificaciones.

Para facilitar la mejora continua por:


Evaluaciones de madurez.
Anlisis de brechas.
Benchmarking.
Planificacin de la mejora.
Evitar la reinvencin de buenos enfoques ya probados.

Como marco para la auditora, evaluacin y una visin externa a travs de:
La definicin de criterios objetivos y entendidos por todos.
Creacin de prueba de comprobacin para justificar las debilidades y brechas en los controles.

4.2. PRIORIZACIN DE LOS PROYECTOS DE GESTIN DE IT

Para evitar implementar estndares y buenas prcticas costosas y fuera de foco, toda organizacin necesita
priorizar dnde y cmo utilizar estos estndares y buenas practicas.

La organizacin requiere definir un plan de accin eficaz, adaptado a sus circunstancias y necesidades
particulares. Para ello debe en primer lugar, buscar que la alta direccin asuma el liderazgo del gobierno de
IT y establezca la direccin que la gestin debe seguir. La alta direccin debe:

Incluir el tema de gestin de IT en su agenda.


Cuestionar las actividades de gestin en materia de IT para asegurar que los problemas de IT son
revelados.
Guiar a la administracin ayudando a alinear las iniciativas de IT con las necesidades reales del negocio.
Asegurar que la administracin valora el impacto potencial de los riesgos de IT en el negocio.
Insistir en que el desempeo de IT sea medido y se comunique a la Alta Direccin.
Establecer un comit de direccin de IT, responsable de comunicar los aspectos de IT a la alta direccin
y a la administracin.
Definir un marco de gestin para el gobierno de IT basado en un enfoque comn (COBIT) y un marco de
mejores prcticas para la gestin de servicios IT y seguridad basadas en estndares globales y de facto
(ITIL e ISO/IEC 27000).

4.3. PLANIFICACIN DE LA GESTIN DE IT

Alineada la alta direccin y la administracin, esta ltima puede poner en prctica un enfoque de
implementacin. Para ayudar a que la administracin decida dnde empezar y asegurar que el proceso de
implementacin ofrece resultados positivos en donde ms se necesitan, se sugieren tomar el siguiente

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


60
ISSN 2248-7948

modelo de planificacin de gestin de IT, el cual est basado en la gua IT Governance Implementation Guide
del ITGI [9] :

1. Establecer un marco organizativo (idealmente como parte de una iniciativa global de gobierno de IT), con
objetivos y responsabilidades claras, la participacin de todas las partes involucradas, quienes impulsarn la
implementacin y la asumirn como una iniciativa propia.

2. Alinear la estrategia de IT con los objetivos del negocio. Y la organizacin debe preguntarse: En cules de
los objetivos de negocio actuales, IT tiene una contribucin significativa?

A fin de obtener una buena comprensin del entorno empresarial, el apetito de riesgo, la estrategia del
negocio, y su relacin con IT.

COBIT (especficamente los objetivos y las mtricas), ayudan a definir los objetivos de IT. Utilizado en
conjunto con ITIL, los servicios y los acuerdos de niveles de servicios (ANS) se puede definir en trminos de
usuario final.

3. Entender y definir los riesgos. Dados los objetivos de negocio se debe establecer cules son los riesgos
relativos a la capacidad de IT. Y para ello se debe considerar lo siguiente:
Antecedentes y patrones de desempeo.
Factores organizacionales actuales de IT.
La complejidad, el tamao y el alcance de la infraestructura de IT existente o prevista.
Las vulnerabilidades inherentes de la infraestructura de IT existente o prevista.
La naturaleza de las iniciativas de IT que estn siendo consideradas.

4. Definir las reas objetivo y determinar las reas de proceso de IT que son crticos para la entrega de valor
y gestionar estas reas de riesgo. COBIT puede ser utilizado como la base, respaldado por la definicin en
ITIL de los procesos clave de entrega de servicio y los objetivos de seguridad de la ISO/IEC 27000.

La publicacin Management of Risk: Guidance to Practitioner de la OGC tambin puede ser de ayuda en la
evaluacin y gestin de los riesgos en cualquiera de los cuatro niveles principales (estratgico, programa,
proyecto u operativo).

5. Analizar la capacidad vigente e identificar las brechas. Realizar una evaluacin de la capacidad de madurez
para saber dnde es que ms se necesitan mejoras. Los modelos de madurez de COBIT proporcionan una
base soportada con ms detalle en ITIL y las mejores prcticas de ISO/IEC 27000.

6. Desarrollar estrategias de mejora y decidir cules son los proyectos de mayor prioridad que ayudarn a
mejorar la gestin y el gobierno de estas reas importantes.

Esta decisin debe basarse en el beneficio potencial y la facilidad de implementacin, enfocado en los
procesos importantes de IT y en las competencias bsicas. Se deberan perfilar proyectos especficos de
mejora como parte de una iniciativa de mejora continua. Los objetivos de control de COBIT y las prcticas de
control pueden ser apoyados por ITIL con mayor detalle y las guas de ISO/IEC 27000[10].

7. Medir los resultados, estableciendo un mecanismo de puntuacin para medir el desempeo actual y
monitorear los resultados de nuevas mejoras, considerando como mnimo, las siguientes preguntas clave:
La estructura organizacional apoyar la implementacin de la estrategia?
Las responsabilidades de la gestin de riesgos estn integradas en la organizacin?
Existe infraestructura que facilite y apoye la creacin y el intercambio de informacin comercial vital?
Se han comunicado las estrategias y los objetivos de manera efectiva a todos los que necesitan saber en
la organizacin?

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


61
ISSN 2248-7948

Los objetivos y las mtricas de COBIT y el enfoque de mejora continua de siete pasos de ITIL pueden
formar la base de un sistema de puntuacin.

8. Repetir los pasos 2 a 7 con una frecuencia regular.

CONCLUSIONES

Es claro que las organizaciones del siglo XXI debido a su complejidad y dependencia de las tecnologas de la
informacin y la comunicacin deben gestionar toda su IT soportando en estndares y buenas prcticas, ITIL,
CobiT, ISO/IEC 27000 proveen este marco, pero las organizaciones requieren definir su modelo de gestin e
iniciar su implementacin de manera metodolgica.

En toda organizacin las mejores prcticas de IT deben ajustarse a los requisitos del negocio e integrarsen
entre s y con los procedimientos internos que cada institucin tiene, aunque ITIL, CobiT y dems estndares
de gestin de IT definen un marco general cada organizacin debe crear un equipo de trabajo que defina los
objetivos y alcances de implementar este tipo de procesos de gestin.

COBIT puede ser utilizado en el nivel ms alto, ya que ofrece el marco general de control basado en un
modelo de procesos de IT, el cual se debe adaptar a cada organizacin segn sus necesidades.

Los estndares y las prcticas especficas, como ITIL e ISO/IEC 27000 abarcan reas discretas y pueden ser
mapeadas en el marco COBIT, estructurando una jerarqua de materiales de orientacin y una metodologa
de integracin para cada organizacin segn sus necesidades.

Para comprender mejor el la articulacin entre ITIL, ISO/IEC 27000 y COBIT, se recomienda revisar el
documento Mapping: Mapping of ITIL v3 With COBIT 4.1 del IT Goberment Institute, en el que abordan
cada uno de los 34 procesos de IT y los objetivos de control de COBIT y se han mapeado a secciones
especficas de ITIL e ISO/IEC 27000. Esto preparara mejor a una organizacin para sumir la incorporacin de
estos estndares y buenas prcticas de manera efectiva y eficiente, con resultados visibles a corto y
mediano plazo.

REFERENCIAS

[1] Fundamentos de la gestin de TI basada en ITIL v3, 3a. edicin, Van Haren Publishing. 2008
[2]W. Shewhart y W. Deming. Statistical Method from the Viewpoint of Quality Control. Dower
Publicatios.1986.
[3] Gestin de Servicios de TI basada en ITIL v3. Gua de Bolsillo. 1a. edicin, Van Haren Publishing. 2008
[4] COBIT 4.1. IT Governance Institute. 2007
[5]ISO/IEC 27000, ISO International Organization for Standardization & IEC (International Electrotechnical
Commission), 2009
[6] J. Kaplan. Strategic IT Portfolio Management - Governing Enterprise Transformation, Cap. 2, 3, 2010.
[7] COBIT Mapping: Mapping of ITIL v3 With COBIT 4.1. 1a. edition, IT Governance Institute. 2008.
[8] P. Weill y J. Ross. IT Governance- How Top Performers Manage IT Decision Right for Superior Result,
Harvard Business School Press, 2004.
[9] IT Governance Implementation Guide 3ed. Version IT Governance Institute. 2008
[10] Aligning CobiT 4.1 ITIL V3 and ISO/IEC 27002 for Business Benefit. IT Governance Institute. 2008.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


62
ISSN 2248-7948

PERFILAMIENTO DE USUARIOS EN PORTALES EMPRESARIALES


CON TCNICAS DE MINERA DE DATOS.

USER PROFILES IN ENTERPRISE PORTALS WITH DATA MINING


TECHNIQUES
1 2
Fredy Andrs Aponte Novoa , Julin Alberto Monsalve Pulido
1
Investigador Grupo GIBRANT, Facultad de Ingeniera de Sistemas Universidad Santo Toms, faponte@ustatunja.edu.co,
2
Investigador Grupo GIBRANT, Facultad de Ingeniera de Sistemas, Universidad Santo Tomas Seccional Tunja, Colombia
jmonsalve@ustatunja.edu.co

RESUMEN

Este artculo muestra los resultados de investigacin obtenidos en Web Usage Mining, analizando los
archivos de log de acceso de sitios web y aplicando tcnicas de anlisis de la informacin por medio de
algoritmos a priori, donde se construyen reglas de asociacin aplicadas hacia la usabilidad. Se presenta
como resultado el desarrollo de una herramienta con Licencia Pblica General 3 [1], que ayudara los
administradores de sitios web en el anlisis y mejora de la usabilidad del sitio web. Se muestra algunas
pruebas realizadas con un log de conexin generado por el servidor web apache [2], donde se analiz los
resultados de minera presentados por la herramienta desarrollada.

Palabras Claves: Web Usage Mining, usabilidad, software libre, log de acceso, servidor web, reglas de
asociacin.

ABSTRACT

This article presents the research results obtained on Web Usage Mining, analyzing the blog acces
archives of websites and applying techniques of data analysis through a priori algorithms, where rules of
associations are built applied to usability. It is presented as resulted the development of a tool with
General Public License, it help the webmasters in analyzing and improving Web site usability. It shows
some tests with a connection blog generated by Apache web server, wherethe mining results presented
were analyzed by the developed tool.

Keywords: Web Usage Mining, usage, free software, access log, web service, rules of associations.
Fecha de Aprobacin: 20 de Septiembre de 2011

1. INTRODUCCIN
Fecha Recepcin: 9 de Agosto de 2011

La investigacin se centra en el anlisis de usabilidad de portales web empresariales, donde se visualiza


un proceso de inteligencia de negocios, para mejorar contenidos y estructura para garantizar el
mejoramiento del uso del sitio. Se desarroll un software bajo licencia GPL donde se aplicaron algoritmos
a priori [3] donde se identifican reglas de asociacin para perfilamientos y comportamiento de la
usabilidad en el portal.

Este artculo se estructura en cuatro captulos, en el primero se muestra el estado de arte inicial, el
segundo describe el proceso de pre procesamiento de los datos a analizar, donde se describe limpieza y
transformacin de los datos, el tercero describe los resultados del desarrollo de la aplicacin de libre
distribucin y el cuarto las conclusiones obtenidas en la investigacin.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 63-70


63
ISSN 2248-7948

2. DESCRIPCIN DEL TRABAJO.

La investigacin se centr en el desarrollo de una herramienta de software que analiza y procesa los
registros de log de acceso de sitios web, permitiendo obtener informes de Web Usage Mining y la
generacin de reglas de asociacin que le permiten al administrador web tomar decisiones para mejorar la
usabilidad del sitio. El trabajo se desarroll en el lenguaje de programacin java y fue publicado bajo la
licencia GPL3.

3. ESTADO DEL ARTE INICIAL

En la conceptualizacin de minera de la web se tuvieron en cuenta algunas definiciones para entender el


significado, por ejemplo para M. Scotto [4] la web mining es el proceso de descubrir y analizar informacin
til de los documentos de la Web. Pero hay autores que expresan un poco ms all del anlisis de la
informacin donde no solo analiza la informacin del documento web, sino la informacin de servidores,
red, contenidos e informacin que se encuentra al lado del cliente, como navegadores, cookies etc. Etzioni
[5] describe que los procesos que deben tenerse en cuenta para la aplicacin de la minera de datos en la
web, son la recuperacin de la informacin IR, Extraccin de la informacin IE, generalizacin y anlisis de la
informacin. Las clasificaciones que menciona Etzioni en la minera web, se centran en proceso de
usabilidad, estructura y contenido, sin embargo en la investigacin una clasificacin depende de otra, es
decir, si la usabilidad arroja resultados que la estructura del sitio tiene problemas por la no visita de
usuarios, se debe hacer un anlisis a la estructura o cambiar nodos de posicin.

El Web Usage Mining se centra en tcnicas que preside el comportamiento del usuario en un sitio web,
donde se extrae la informacin del usuario en los log de acceso del servidor web en un formato estndar
diseado por CERN y NCSA [Luotonen, 1995]. Una entrada en el Log siguiendo este formato contiene entre
otras cosas, lo siguiente: direccin IP del cliente, identificacin del usuario, fecha y hora de acceso,
requerimiento, URL de la pgina accedida, el protocolo utilizado para la transmisin de los datos, un cdigo
de error, agente que realiz el requerimiento, y el nmero de bytes transmitidos. Esto es almacenado en un
archivo de texto separando cada campo por comas (",") y cada acceso es un rengln distinto.

Las reglas de asociacin segn Alatas [6] es encontrar asociaciones interesantes en forma de relaciones de
implicaciones entre los valores de los atributos y de los objetos de un conjunto de datos, estas reglas son
aplicadas a descubrir el comportamiento en las reas de la medicina, seguridad informtica, informtica
forense entre otros. Para identificar las reglas de asociacin se debe usar un algoritmo apriori segn Agrawal
[7] este algoritmo recorre la informacin y crea un conjunto de tems con comportamientos similares para
ser procesados con mtodos estadsticos y de probabilidad, que identifican patrones de comportamiento y
as crear las reglas asociativas de manera iterativa, este proceso se explica ms detalladamente en el
captulo de transformacin de los datos.

4. PRE PROCESAMIENTO DE LOS DATOS

Esta tarea de la metodologa tiene como objetivo contribuir de manera significativa en la creacin de
patrones de calidad de la informacin, para obtener datos minables y que puedan ser usados en tcnicas de
limpieza y transformacin, ya que generalmente los archivos de log de acceso de los servidores web,
presentan datos duplicados y no vlidos, la limpieza se encarga de dar solucin a estos inconvenientes para
contribuir al buen desempeo del proceso de transformacin de los datos.

4.1 LIMPIEZA

Para la limpieza de los datos se desarroll un prototipo con tcnicas de programacin, que realiza la
limpieza en tres fases: la primera elimina accesos realizados por robots, la segunda elimina registros basados
en el cdigo de estado y la tercera elimina duplicidad de la informacin.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


64
ISSN 2248-7948

En la eliminacin de los accesos por robots se identifican los accesos al servidor, mediante el campo user-
agent que registra informacin diferente a navegadores web.

En la eliminacin de los registros del cdigo de estado, los registros http del rango 2xx corresponden a
cdigo de respuesta exitosa y por esto se deben eliminan los registros 1xx (informacin), 3xx (redireccin),
4xx (error de cliente) y 5xx (error de servidor).

Para la eliminacin de la duplicidad, se tienen en cuenta los registros relacionados con hojas de estilo css,
frames y elementos que componen la pgina como imgenes, animaciones, videos, etc., para esta tarea es
necesario identificar la naturaleza del sitio web, con el fin de conocer los registros importantes para el
anlisis de usabilidad del sitio. Por ejemplo si el sitio se encarga de ofrecer descargas de imgenes, no deben
ser borrados los registros relacionadas con archivo de tipo: png, jpg, gif, etc.

4.2 TRANSFORMACIN DE LOS DATOS

La transformacin de los datos es un paso muy importante en el proceso de minado de los datos, su
principal objetivo es consolidar los datos de manera apropiada para aplicar eficientemente las tcnicas de
minera. Para la investigacin, la transformacin se enfoc hacia la conversin de los datos obtenidos del
archivo log del servidor web, una vez realizada la seleccin y limpieza se identifica las sesiones de usuario.
Una sesin es un conjunto de pginas visitadas por un nico usuario en un lapso de tiempo determinado.

Antes de la tarea de identificacin de los usuarios, se realiza la indexacin de las pginas del sitio por medio
de un array como se muestra en la Figura No1, donde en cada posicin se guarda el nombre de la pgina
identificado por el ndice que ocupa en el array.

ndice 1 2 3 4 5 ...

Pagina a.Php b.Php c.Php d.Php d.Php


Figura 1. Representacin Indexacin Pginas web Fuente: Autores

4.2.1 SESIONALIZACIN

Como primer paso en la creacin de sesiones se identifica al usuario por medio de la direccin IP registrada
en los accesos de log, despus se determinan las pginas visitadas que corresponden al usuario en una
sesin, mediante los atributos fecha y hora de los accesos, determinados por un umbral (tiempo en minutos
de actividad del usuario en una sesin) seleccionado por el usuario de la aplicacin, si el usuario uso el sitio
por 43 minutos y el umbral es de 23 minutos, se crea dos sesiones una de 23 minutos y otra de 20 minutos
con el mismo usuario.

Las sesiones de usuario son representadas como arrays binarios donde cada posicin hace referencia a las
pginas del sitio. El valor presente en estas posiciones indica si la pgina fue visitada con un valor de (1) y en
caso contrario (0), este valor registrar el acceso a la pgina solo una vez y no registra la frecuencia de visitas
en una misma en la sesin.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


65
ISSN 2248-7948

Figura 2. Representacin de la sesin de usuario como vector binario Fuente: Autores

En la figura No 2 se muestra un ejemplo de la representacin de sesiones de usuarios, donde (i) hace


referencia al ndice de una pgina del sitio, (n) es el tamao de la sesin o nmero total de pginas del sitio
web, (S) las sesiones de usuario identificadas en el sitio y (m) la cantidad de sesiones. Se observan tres
sesiones, S1 visit las pginas identificadas con i= 2, 4, 5 y 8. S2 = las paginas i= 1, 2, 5, 8, 10 y 13 y S3= las
pginas i=0, 2, 3, 4, 5, 7, 8 y 11.

Luego de realizada la indexacin de las pginas del sitio y la representacin binaria de las sesiones de
usuario, se aplica un algoritmo a priori, que tiene como tarea realizar la identificacin de las reglas de
asociacin, el clculo del soporte y la confianza.

Para el desarrollo del algoritmo a priori, se identificaron las pginas que presentan mayor acceso como
proceso elitista, se selecciona las dos primeras pginas y se crea el conjunto X, y la tercera pgina se
representa Y para la conformacin de la regla de asociacin X entonces Y, donde los usuarios que ingresaron
a las dos primeras pginas pueden ingresar a la tercera.

Para el clculo del soporte de X se toma el nmero de veces que se presenta este conjunto de
tems, dividido sobre el nmero total de sesiones de usuario.

Para realizar el clculo de la confianza es necesario calcular y soporte de (X u Y), ste se realiza tomando el
nmero de veces que se presenta el conjunto de tems (X -> Y) dividido el nmero total de sesiones de
usuario.

Por ltimo se calcula la Confianza de (X -> Y), dividendo el soporte de (X u Y) sobre el soporte de (X).

Pginas del Sitio


Sesiones Clientes Social Servicios Productos Estadsticas Misin
s1 1 1 1 1 1 1
s2 0 0 1 0 0 1
s3 1 0 1 1 1 1
s4 0 0 1 1 1 0
s5 0 1 0 0 1 0
s6 1 1 1 0 1 0
Figura 3. Ejemplo de aplicacin de reglas de asociacin Fuente: Autores

Se demuestra por medio de la Figura No 3 el anlisis que se elabor en la investigacin para identificar las
reglas de asociacin y poder determinar el algoritmo apriori necesario para el perfilamiento de los usuarios.
[12]

X= Pginas de Servicios y Estadsticas.


Y= Pgina Clientes.

Soporte(x)= 4 visitas en las dos pginas / 6 total de pginas = 0,6

El soporte del conjunto de pginas de servicios y estadsticas tiene el 60%

Confianza (X => Y) = (X U Y) / Soporte Y.

Confianza (X => Y) = (3 visitas de Y que coinciden con X) / 0,6 Soporte(x)

= 0,5

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


66
ISSN 2248-7948

Para el ejemplo el 60% de las visitas a las pginas de servicios y estadsticas, visitan tambin la pgina de
clientes en el 50% de los casos. Con los resultados anteriores se pueden establecer polticas de estructura de
navegacin en los portales, para que el sitio sea ms usable por los usuarios.

5. DESARROLLO DE LA APLICACIN

En la investigacin realizada fue necesario el desarrollo de una aplicacin que cumpliera con los objetivos,
esta aplicacin brinda la oportunidad a la administracin del portal web, la posibilidad de parametrizar
configuraciones y as dinamizar los resultados en la toma de decisiones.

Para el desarrollo de la aplicacin se sigui la metodologa de desarrollo xp, ya que cumple con los
lineamientos requeridos y garantiza el desarrollo en parejas. Dicha metodologa de desarrollo es bastante
simple, pero combinada con la metodologa investigativa facilita un proceso iterativo.

En la Figura No 4 se muestra el diagrama de casos de uso, que describe el funcionamiento de la aplicacin


que se desarroll. El usuario en este caso el (web Master) carga el log de acceso previamente extrado del
servidor apache al sistema, despus el usuario empieza a procesar la informacin utilizando la seleccin de
datos, limpieza de la informacin, sesionalizacin binaria y la trasformacin de los datos para un mejor
anlisis. Cuando la informacin esta previamente transformada el usuario inicia el proceso final de anlisis
de datos, donde se hace la identificacin de los perfiles de usuarios, luego la ejecucin de los algoritmos de
asociacin para identificar patrones de comportamientos y por ltimo la entrega de resultados por medio de
los reportes finales para la toma de decisiones en la adaptacin del sitio.

Figura 4. Diagrama de casos de uso de la aplicacin desarrollada Fuente: Autores

Para dar un ejemplo del funcionamiento general del aplicativo, se seleccion un archivo log del sitio
http://softwarelibreboyaca.org perteneciente a una comunidad boyacense, quienes nos proporcionaron el
log de acceso al servidor sin ninguna restriccin. Como resultado de este log se obtuvo lo siguiente. El
archivo de log originalmente tiene 3182 registros de log de acceso, luego de la limpieza de datos quedaron
745 registros indicando que solo el 23,41 % de los datos de archivos de log son minables y 76,59 % no son
tenidos en cuenta para el anlisis de la informacin.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


67
ISSN 2248-7948

Cabe resaltar que la informacin tiene un volumen bajo, sin embargo es viable realizar el proceso de Web
Usage Mining ya que puede demostrarse que con estos datos, existe consistencia en la aplicacin de las
diferentes tcnicas y que pueden ser empleadas de acuerdo a las necesidades de los administradores de los
sitios web y del inters particular del estudio.

Para este tema de estudio se busco tener imparcialidad y el uso de datos reales, ya que algunas empresas
por razones de proteccin al negocio o de seguridad restringen las publicaciones de resultados de su
informacin y por lo tanto se ven afectados los resultados del estudio.

Para la creacin de sesiones de usuario se toma como Umbral el tiempo de referencia para cada sesin de
20 minutos, es decir que el tiempo transcurrido entre un acceso y el siguiente debe ser menor a 20 minutos
para que los accesos pertenezcan a la misma sesin, como se explic anteriormente en el proceso de
sesionalizacin [3.2.1]. En la figura No 5 se muestra el ejemplo de tres sesiones con el archivo log, 31,32,33 y
34, si analizamos la segunda columna donde registra la direccin IP la direccin 186.97.101.4, donde registra
la sesin 34 un inicio desde las 8:40 hasta las 8:43 visitando varias pginas del portal web, esto se define
como sesin.

Figura 5. Tabla de creacin de sesiones de usuarios Fuente: los autores

En Identificacin de las reglas de asociacin en la figura No 6 se observa que las tres reglas presentan el
mismo antecedente, por lo cual tienen el mismo soporte de 56,522%, la regla 1 lo que indica que las
personas que visitan la pgina principal y la pgina de contacto visitan tambin la pgina de actividades en
un porcentaje del 2,975% de los casos, cumpliendo as con los resultados del algoritmo apriori.

Figura 6. Resultados reglas de asociacin Fuente: Autores

La aplicacin desarrollada arroja informes estadsticos de la usabilidad con datos filtrados correctamente, en
comparacin con herramientas que ofrecen hosting, donde la informacin es analizada por bloque, sin
filtrar errores de acceso, acceso a imgenes, acceso de robots etc., por tanto los resultados no son
confiables. Las graficas estadsticas como se muestra en la grafica No 7, son de las pginas ms y menos
visitadas, pero la aplicacin cuenta con usuarios ms frecuentes, hora y da de la semana de mayor acceso.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


68
ISSN 2248-7948

Estos informes son usados por el web master del sitio para el apoyo en la toma de decisiones en la
reestructuracin, actualizacin y modificacin de la informacin para mejorar la usabilidad del sitio

Figura 7. Resultados paginas mas visitas del sitio Fuente: Autores

CONCLUSIONES

La investigacin indic que para realizar un adecuado proceso de minado de datos es necesario contar con
grandes volmenes de informacin como los log de conexiones y que debido al proceso de limpieza hay un
porcentaje alto de registros no vlidos, que tienen informacin que no contribuye al anlisis de usabilidad.

Debido a consumo computacional requerido por los grandes volmenes de datos, es necesario una
adecuada representacin de los mismos, para sta investigacin se representaron por medio de arrays
dinmicos lo que permiti mejorar el proceso computacional salvaguardando siempre la integridad de la
informacin.

Los informes estadsticos de la herramienta cumplirn con el objetivo de ayudar a las empresas en la toma
de decisiones, para el mejoramiento de usabilidad del portal web, ya que el registro de los comportamientos
de los clientes se puede visionar en procesos de inteligencia de negocios, para aumentar ingresos en la
venta de productos y servicios.

Se requiri el anlisis y codificacin de un algoritmo apriori para identificar reglas de asociacin y para el
cumplimento de los objetivos de la investigacin. Adicionalmente se tuvo en cuenta una seleccin elitista,
tcnica usada en algoritmos genticos en procesos proporcionalidad de cromosomas.

En el desarrollo de aplicaciones como resultado de una investigacin, se sugiere realizar las publicaciones
con licencias libres y con cdigo abierto para que otros investigadores que quieran continuar con el proceso,
no inicien desde cero la codificacin, ya que con una buena documentacin y un proceso colaborativo, el
software alcanzar la madurez ms rpidamente.

REFERENCIAS

[1] Free software Fundation GPLV3. [en lnea] http://gplv3.fsf.org/ [citado 11 Septiembre de 2011].
[2] Apache License, Version 2.0. [en lnea]. http://www.apache.org/licenses/LICENSE-2.0 [citado 13 mayo de
2011].
*3+ Hernndez, .; amrez, . .; Ferri, C. (2004); Introduccin a la inera de Datos, Pearson Educacin,
Madrid. 2004.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


69
ISSN 2248-7948

[4] Scotto, M. Sillitti, A. Succi, G. Vernazza, T. anaging Web-Based Information, International


Conference on Enterprise Information Systems (ICEIS 2004), Porto, Portugal, April 2004. Page 1-3
[5] Etzioni, O. Moving up the information food chain: Deploying softbots on the Web. In Proceedings of the
Fourteenth National Conference on A1, 1996.
[6] Alatas, B., E. Akin, and A. Karci, MODENAR: Multi-objective differential evolution algorithm for mining
numeric association rules. Applied Soft Computing 2008. 8(1): p. 646656.
[7] Agrawal, R. and R. Srikant. Fast Algorithms for Mining Association Rules in Large Databases. in
Proceedings of the 20th International Conference on Very Large Data Bases. 1994. Santiago de Chile, Chile:
Morgan Kaufmann.
[8] MOBASHER, Bamshad. Web Usage Mining and Personalitation.CRC. Estados Unidos: Press LLC, 2004, 129
p.
[9] Raymond Kosala, HendrikBlockeel. Web Mining Research: A Survey. SIGKDD Explorations. ACM SIGKDD.
July 2000.
[10] Sankar, Paul. Web Mining in soft Computing Framework. EstadosUnidos: World Scientific Publishing Co
Pte Ltd. 2004, 133 p
*11+ Witten & Frank, Clark, P.; Boswell, . (2000); Data ining. Practical achine Learning Tools and
Techniques with ava Implementations, organ Kaufmann Publishers, 2000.
[12] C. Romero & S. Ventura. Educational Data Mining: A survey from 1995 to 2005. Expert Systems with
Applications 33:1 135-146, 2007.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


70
ISSN 2248-7948

MONTAJE E IMPLEMENTACIN DE UNA ESTACIN TERRENA


PARA EL SEGUIMIENTO DE SATLITES DE RBITA BAJA*

ASSEMBLY AND DEPLOYMENT OF A GROUND STATION FOR TRACKING


LOW EARTH ORBIT SATELLITES
1 2 3
Jorge Enrique Espndola , Jairo Alonso Mesa , Carlos Augusto Nonsoque
1,2 3
Docente Universidad Pedaggica y Tecnolgica de Colombia {jespindola,jairo.mesaa}@uptc.educ.o, Estudiante Ingeniera de
Sistemas y Computacin Universidad Pedaggica y Tecnolgica de Colombia nonsoque86@hotmail.com

RESUMEN

El presente artculo muestra los resultados de una investigacin acerca de estaciones terrenas de
seguimientos a picosatlites, la cual hace parte del proyecto Diseo e implementacin de una estacin
terrena para satlites de rbita LEO (Low Earth Orbit) que se desarrolla en la Universidad Pedaggica y
Tecnolgica de Colombia por parte del grupo INFELCOM. El artculo presenta el marco referencial y los
resultados de dicha investigacin. El objetivo principal consiste en plantear un diseo de la estacin que
cumpla con los lineamientos y normativas que a nivel de radiocomunicaciones se imponen y que sea
escalable en cuanto permita que a futuro la estacin terrena satelital de la UPTC se logre integrar a la red
de estaciones mundiales. Se concluye con el diseo de las comunicaciones para la estacin y con una
serie de recomendaciones para la fase de implementacin.

Palabras clave: Estaciones terrenas, picosatelites, radio enlace, prdidas y ganancias.

ABSTRACT

This paper presents the results of an investigation of ground stations to pico-satellites tracking, which is
part of the project "Design and implementation of a ground station for satellite LEO (Low Earth Orbit)"
which takes place at the Universidad Pedaggica y Tecnolgica de Colombia, INFELCOM by the group. The
article presents a frame of reference and results of such research. The main objective is to propose a
station design that meets the guidelines and regulations that are imposed at radio and is scalable in the
future allow the satellite ground station is achieved UPTC integrate the network of stations world. It
concludes with the design of communications for the season with a series of recommendations for the
implementation phase.
Fecha de Aprobacin: 19 de Septiembre de 2011

Keywords- Earth stations, picosatellites, radio link, profit and loss.

* Artculo en segunda evaluacin para publicacin en la Revista Facultad de Ingeniera de la Universidad


Fecha Recepcin: 9 de Agosto de 2011

Pedaggica y Tecnolgica de Colombia.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 71-71


71
ISSN 2248-7948

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


72
ISSN 2248-7948

LA GOBERNABILIDAD, UNA ESTRATEGIA PARA OPTIMIZAR LA


ADMINISTRACIN DE TECNOLOGA DE INFORMACIN
1 2
Torcoroma Velsquez Prez , Andrs Mauricio Puentes Velsquez
Grupo de Investigacin (GITYD), Ingeniera de Sistemas, Facultad de Ingeniera, Universidad Francisco de Paula Santander Ocaa
1
tvelasquezp@ufpso.edu.co,2ampuentesv@ufpso.edu.co

RESUMEN

La lnea de Gobernabilidad de TI del grupo de investigacin (GITYD), aplica los conceptos de


gobernabilidad de TI (Tecnologa de Informacin) con la cual se pretende administrar y regular los
sistemas de informacin que establece una empresa para el logro de sus objetivos. Para este trabajo
se desarroll una investigacin evaluativa, en la cual se presentan conceptos bsicos de
gobernabilidad como estndares, modelos y buenas prcticas para poder alinear la tecnologa de
informacin con la misin, visin y objetivos del negocio; como parte de este trabajo se cre un marco
conceptual que integra cuatro niveles como son TIC, aplicativos de apoyo, arquitectura de SI/TI y
modelado del negocio, en cada uno de estos se tiene presente la seguridad y se incluyen objetivos de
control.

Palabras claves: COBIT, Procesos de TI, Estrategias de infraestructura de TI, Calidad en SI

ABSTRACT

The IT Governability line belongs to the Investigation Group (GITYD), applies the concepts of IT
governability pretending to manage and regulate the information systems established by a company in
order to achieve its objectives. For this work, we develop an evaluative investigation, introducing basic
concepts of governability like standards, models and best practices to align the Information
Technology with business objectives, mission and vision. As a part of this job, was created a
conceptual framework integrating four levels: IT, support applications, IS/IT architecture and business
modeling; each one of these items integrates the security and control objectives.

Keywords: COBIT, IT Process, Strategies for IT infrastructure, IS quality.

1. INTRODUCCIN
Fecha de Aprobacin: 22 de Septiembre de 2011

Las Tecnologas de Informacin (TI) han jugado un papel importante en los ltimos aos a nivel de las
organizaciones, su correcto uso genera grandes mejoras ya que automatizan los procesos operativos y
administran la informacin como activo primordial de la empresa, buscando consolidar ventajas
Fecha Recepcin: 9 de Agosto de 2011

competitivas que impulsen el crecimiento empresarial. Como la gran mayora de las empresas no tienen
polticas claras sobre un proceso que alinee la TI con la misin, visin y objetivos del negocio, ha surgido la
necesidad de trabajar en la lnea de investigacin de Gobernabilidad de Tecnologa de Informacin (TI) del
grupo GITYD, trabajando en la creacin y validacin de un marco conceptual de Gobernabilidad de TI
aplicable a los sectores educativos y empresariales.

Este artculo explica el marco conceptual creado, que abarca un anlisis de los principales componentes
de la organizacin y la manera como estos componentes trabajan juntos con miras a alcanzar los objetivos
del negocio. Para la validacin del marco conceptual se inicia realizando un estudio al sector educativo de
la regin donde el grupo de Investigacin ha tenido incidencia. Como fase inicial se analiza una
dependencia encargada de desarrollar un sistema de informacin acadmico orientado a la web para el
procesamiento de las notas y dems informacin acadmica de las instituciones educativas de la regin,

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 73-80


73
ISSN 2248-7948

en esta etapa se incorpora como objeto de estudio al departamento encargado del desarrollo y a las
instituciones que participan en el proyecto. Se realiza un diagnstico de la percepcin del cliente (las
instituciones educativas) acerca del servicio ofrecido y del nivel de madurez de los procesos del negocio
(departamento de desarrollo de software) de acuerdo a los niveles planteados en el modelo de
gobernabilidad de TI. Se plantea una metodologa de implementacin de dicho modelo o gua de desarrollo
donde se indican las diferentes etapas que se deben cumplir.

2. METODOLOGA

Este trabajo denominado: Establecimiento de un marco conceptual de gobernabilidad de TI para los


sectores educativos y empresariales requiere de la concepcin y creacin del mencionado marco
conceptual, y de la realizacin de un proceso minucioso de validacin del marco propuesto. Para la
aplicacin del marco conceptual se utiliza una metodologa de investigacin evaluativa, donde los
instrumentos representan un insumo muy importante, por tanto se desarroll una prueba piloto para la
validacin de los mismos. Para esta prueba se seleccion la dependencia Proyecto Interconectividad
adscrita al Departamento de Sistemas e Informtica de la Universidad Francisco de Paula Santander Ocaa.
Esta dependencia u organizacin de desarrollo de software, tiene como labor principal el desarrollo y
soporte de un Sistema de Informacin Acadmico para las instituciones educativas de la regin. Se definen
una serie de etapas en el proceso investigativo como son: la recoleccin de informacin, diagnstico,
desarrollo de un plan de mejora y la socializacin de resultados. Para medir el impacto del proyecto se
deben tomar dos escenarios, el departamento encargado del desarrollo tecnolgico y las instituciones
donde se presta el servicio.

3. GOBERNABILIDAD DE TI

Durante muchos aos la gobernabilidad ha sido vista como el futuro de las tecnologas de la informacin y la
comunicacin, a pesar del manejo de diferentes criterios de calidad en gobernabilidad de TI. El proceso de
gobernabilidad de una empresa [1] se refiere al conjunto de responsabilidades y prcticas ejecutadas por el
comit directivo de la misma, con el objetivo de proveer direccin estratgica a la compaa, asegurando
que los objetivos definidos sean alcanzados, verificando que los riesgos sean administrados apropiadamente
y que los recursos utilizados sean utilizados responsablemente. La gobernabilidad de TI es parte integral de
la gobernabilidad de la empresa, y comprende el liderazgo, las estructuras organizacionales y los procesos
que aseguran que la organizacin de TI sostenga y extienda las estrategias y objetivos de la organizacin,
siendo responsabilidad del comit directivo de la empresa y del comit ejecutivo de TI.

3.1 MARCO CONCEPTUAL DE GOBERNABILIDAD DE TI

Inspirados en diversos elementos como: el modelo inter-empresa de Santana [2], los conceptos de madurez
y los objetivos de control de COBIT [3], se dise un marco conceptual de Gobernabilidad de TI [4], donde se
identifican los principales componentes de la organizacin y las maneras en que estos componentes
trabajan juntos con el fin de alcanzar los objetivos del negocio. Los componentes o niveles, comprenden
procesos de modelado de negocios, arquitectura de SI/TI, Aplicativos de apoyo, y Tecnologas de
Informacin y Comunicacin (Ver Figura 1).

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


74
ISSN 2248-7948

PO Nivel 4. Modelo del Negocio


EA Procesos del Negocio
ME

PO S
Nivel 3. Arquitectura de SI/TI E
EA Sistemas de Informacin Integrados G
U
AI R
I
EA Nivel 2. Aplicativos de Apoyo D
A
SGBD/SGWF/XML D
AI

EA
Nivel 1. TIC
AI
Redes/Servidores/Comunicacin

Figura 1. Marco Conceptual de Gobernabilidad de TI


Tomado de [4]

Nivel 4: Modelado del negocio. Involucra la descripcin de la estructura organizacional, procesos de


negocios, sistemas de planeacin y control, mecanismos de gobierno y administracin, polticas y
procedimientos de la empresa. Cada uno de estos componentes interacta y contribuye a alcanzar las metas
y objetivos del negocio y provee la base para identificar los requerimientos de los Sistemas de Informacin
(SI) que soportan las actividades del negocio.

Nivel 3: La arquitectura de los sistemas de informacin. Esta arquitectura provee un modelo para el
desarrollo e implementacin de aplicaciones individuales, mapas de negocios y requerimientos funcionales
de las aplicaciones, y muestra la interrelacin entre aplicaciones. Las Aplicaciones Emergentes de
Arquitectura estn normalmente orientadas al servicio. Los servicios pueden ser vistos como bloques de
construccin que pueden ser ensamblados y re-ensamblados para lograr los cambios en los requerimientos
del negocio, en una aproximacin que maximice el re-uso y ayude a mantener la flexibilidad en las polticas
de servicio para adaptarse a los cambios.

Nivel 2: Aplicativos de apoyo. Son todas las aplicaciones de apoyo a la arquitectura de aplicacin como los
sistemas de gestin de bases de datos (que ayudan a los procesos bsicos de mantenimiento de la base de
datos), la administracin de los recursos de datos (esto muestra como los recursos de informacin estn
siendo administrados y compartidos en beneficio de la empresa). La Arquitectura de Informacin/Datos
incluir consideraciones de tecnologa de almacenaje y administracin del conocimiento que faciliten la
explotacin de la informacin corporativa, esto incrementar la cobertura y el contenido de la
administracin de datos y facilitar el acceso a la informacin por mltiples canales y otras herramientas
como XML y SGWF. Incluye los siguientes procesos dentro de los objetivos de control.

Nivel 1: Tecnologa de informacin y comunicacin (TIC). Describe la estructura, funcionalidad y la


distribucin del hardware, software y los componentes de comunicacin que mantienen y soportan la
Arquitectura de SI/TI, conjuntamente con los estndares tcnicos aplicados a ellos. Estos componentes
comprenden toda la infraestructura de TIC de la organizacin. El desarrollo, documentacin y
mantenimiento de la arquitectura de SI del negocio, debe formar parte del proceso de pensamiento
estratgico que se debe desarrollar en la organizacin. Incluye los siguientes procesos dentro de los
objetivos de control.

Se toman de referencia los objetivos del modelo de COBIT para definir las variables del modelo propuesto
para las empresas colombianas como son:
Planificacin y Organizacin PO
Adquisicin e Instrumentos AI
Entrega y Apoyo DS
Monitoreo y Evaluacin ME

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


75
ISSN 2248-7948

En cada nivel se identifican las variables encontradas de acuerdo a los controles presentes en cada objetivo
(Ver Tabla 1).

TIC Aplicativos de apoyo Arquitectura de SI/TI Modelo de Negocio


Planificacin y Organizacin X X
Adquisicin e Instrumentos X X X
Entrega y Apoyo X X X X
Monitoreo y Evaluacin X X
Tabla 1. Objetivos de control presentes en cada nivel (Tomado de [4])

3.2 EVALUACIN DEL NIVEL DE MADUREZ

En [5] se muestra un modelo de madurez basado en valores para la alineacin de TI en el negocio llamado el
VITALMM, el cual cubre todos los sistemas de informacin que en la organizacin se empleen, en
colaboraciones de inter-empresa, as como la infraestructura tecnolgica y las facilidades de soporte
necesarios para ellos, identificando valores para la alineacin de TI en el negocio se toma como referencia la
clasificacin de 0 Inexistente, 1 Inicial, 2 Repetible, 3 Definido, 4 Manejado y 5- Optimizado.

4. DESARROLLO

Se elabora una gua para la aplicacin del modelo conceptual en la que se define: El reconocimiento del
marco conceptual de gobernabilidad de TI, reconocimiento de la empresa, diseo y aplicacin de los
instrumentos de medicin, anlisis de la informacin recogida con la elaboracin del diagnstico situacional,
realizar o seleccionar los formatos requeridos dentro de la empresa, creando el marco de referencia y la
Implementacin de los lineamientos definidos.

4.1 RECONOCIMIENTO DEL MARCO CONCEPTUAL DE GOBERNABILIDAD DE TI

En este punto se toma la informacin suministrada en el punto tres.

4.2 RECONOCIMIENTO DE LA DEPENDENCIA TECNOLGICA

Incluye una breve historia o reconocimiento de la dependencia desarrolladora del proyecto informtico, los
Objetivos general y especficos, la Misin y visin de la empresa. Se determina el Diagrama de proceso:
procesos fundamentales y procesos de soporte (Ver Figura 2), la Estructura orgnica de la dependencia
tecnolgica y la Identificacin de los perfiles del personal a cargo de los procesos de la TIC como son:
Director ejecutivo (CEO), Director financiero (CFO), Ejecutivos del negocio, Director de informacin (CIO),
Propietario del proceso de negocio, jefe de operaciones, Arquitecto en jefe, Jefe de desarrollo, Jefe de
administracin de TI, La oficina o funcin de administracin de proyectos (PMO) y el cumplimiento,
auditora, riesgo y seguridad.

Procesos Fundamentales
Desarrollo de
Soporte
Sistemas de
tcnico Comercializacin
informacin

Procesos de Soporte Gestin Gestin


Gestin
administrativa tecnolgica
acadmica
y financiera

Figura 2. Diagrama de Procesos

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


76
ISSN 2248-7948

4.3 DISEO Y APLICACIN DE LOS INSTRUMENTOS DE MEDICIN

Se necesita medir dos tipos de escenarios, en la dependencia tecnolgica se debe conocer la calidad de sus
procesos y se requiere la percepcin de los usuarios en lo relacionado a los servicios (Instituciones
Educativas).

En el escenario de la dependencia tecnolgica se toma como muestra el total de la poblacin ya que se


requiere un estudio completo de la funcin de cada integrante del equipo de desarrollo. Las variables
determinadas para ser evaluadas que permitan medir el nivel de madurez en sus procesos se establecen de
acuerdo al cargo desempeado dentro de la dependencia, a travs de preguntas correspondientes con su
funcin, la existencia de un plan estratgico, la misin, visin y objetivos del proyecto, los recursos, la forma
de seguimiento a los procesos, herramientas de medicin, gestin y planificacin.

Se revisa el nivel de madurez teniendo en cuenta las definiciones establecidas (Ver Tabla 2).

No existe: Carencia completa de cualquier proceso reconocible. La empresa


0
no ha reconocido siquiera que existe un problema a resolver.
Inicial: Existe evidencia que la empresa ha reconocido que los problemas
existen y requieren ser resueltos. Sin embargo; no existen procesos
1 estndar en su lugar existen enfoques ad hoc que tienden a ser aplicados
de forma individual o caso por caso. El enfoque general hacia la
administracin es desorganizado.
Repetible pero intuitiva: Se han desarrollado los procesos hasta el punto
en que se siguen procedimientos similares en diferentes reas que realizan
la misma tarea. No hay entrenamiento o comunicacin formal de los
2
procedimientos estndar, y se deja la responsabilidad al individuo. Existe
un alto grado de confianza en el conocimiento de los individuos y, por lo
tanto, los errores son muy probables.
Proceso definido: Los procedimientos se han estandarizado y
documentado, y se han difundido a travs de entrenamiento. Sin embargo,
3 se deja que el individuo decida utilizar estos procesos, y es poco probable
que se detecten desviaciones. Los procedimientos en s no son sofisticados
pero formalizan las prcticas existentes.
Administrado y medible: Es posible monitorear y medir el cumplimiento de
los procedimientos y tomar medidas cuando los procesos no estn
4 trabajando de forma efectiva. Los procesos estn bajo constante mejora y
proporcionan buenas prcticas. Se usa la automatizacin y herramientas de
una manera limitada o fragmentada.
Optimizado: Los procesos se han refinado hasta un nivel de mejor prctica,
se basan en los resultados de mejoras continuas y en un modelo de
madurez con otras empresas. TI se usa de forma integrada para
5
automatizar el flujo de trabajo, brindando herramientas para mejorar la
calidad y la efectividad, haciendo que la empresa se adapte de manera
rpida.
Tabla 2. Valores del Modelo de Madurez. Tomado de [3]

En el segundo escenario de las instituciones educativas se tiene una poblacin total de 3043 personas
(correspondientes a cuatro instituciones), de las cuales se toma una muestra estratificada por institucin
como se muestra en la Figura 3.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


77
ISSN 2248-7948

n= n (1+(n N))= 400/(1+(400/511))= 224,37


n= n (1+(n N))= 400/(1+(400/1042))= 289,04
n= n (1+(n N))= 400/(1+(400/1221))= 301,29
n= n (1+(n N))= 400/(1+(400/269))= 160,84
Figura 3. Muestra Instituciones Educativas

En la muestra estratificada por institucin se le aplican instrumentos al administrador del sistema, docentes
(Ver Figura 4) y estudiantes (Ver Figura 5), respecto a variables como calidad, tiempo de respuesta,
capacitaciones, soporte, acceso, funcionalidad y pertinencia de la informacin presentada entre otros
aspectos.

Figura 4. Resultados encuesta docentes Figura 5. Resultados encuesta estudiantes

4.3 ANLISIS DE LA INFORMACIN RECOGIDA CON LA ELABORACIN DEL DIAGNSTICO SITUACIONAL

Se analiza la informacin de los instrumentos aplicados como entrevista y la validacin de los mismos con la
observacin o validacin respectiva, construyendo la tabla respectiva por cada nivel del modelo y los
objetivos de control incluidos (Ver Tabla 3) tomando como valor vlido el observado. Se pondera la madurez
por cada nivel del marco conceptual con lo cual la empresa puede identificar variables como: Cual nivel es
el ms dbil? , En donde hay ms fortaleza?, Cual requiere ms inversin?, Cul es el ms competitivo?,
dentro de los niveles como TIC, los aplicativos de apoyo, los sistemas de informacin integrados o el modelo
del negocio.
Nivel 1. Tecnologa de informacin y comunicacin (TIC)
Adquirir y mantener infraestructura tecnolgica Entrevista Observado
Decisiones de adquisicin
Sistema configurado para realizar prueba / instalacin
Requerimientos de ambiente fsico
Actualizaciones de estndares de tecnologa
Requerimientos de monitoreo del sistema
Conocimiento de la infraestructura
OLAs planeadas inicialmente

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


78
ISSN 2248-7948

Adquirir recursos de TI
Requerimientos de administracin de la relacin con terceros
Artculos provistos
Arreglos contractuales
Garantizar la continuidad del servicio
Resultados de las prueba de contingencia
Criticidad de puntos de configuracin de TI
Plan de almacenamiento de respaldos y de proteccin
Umbrales de incidente/desastre
Requerimientos de servicios contra desastres incluyendo roles y
responsabilidades
Reportes de desempeo de los procesos
Garantizar la seguridad de los sistemas
Definicin de incidentes de seguridad
Requerimientos especficos de entrenamiento sobre conciencia de seguridad
Reportes de desempeo del proceso
Cambios de seguridad requeridos
Amenazas y vulnerabilidades de seguridad.
Administrar el ambiente fsico
Reportes de desempeo de procesos
Tabla 3. Valoracin de madurez Nivel 1 TIC Tomado de [4]

4.4 REALIZAR O SELECCIONAR LOS FORMATOS REQUERIDOS DENTRO DE LA EMPRESA, DE ACUERDO AL


MARCO DE REFERENCIA

Se determinan los lineamientos para avanzar en el proceso de madurez en cada nivel, aportando formatos
para la documentacin de procesos como
Nivel 1: Tecnologa de Informacin y Comunicacin: Plan de Contingencia de TI, Registro de copias de
seguridad, Control de copias de seguridad, Bitcora de monitoreo a servidores, Mantenimiento correctivo
de equipos de Cmputo y Mantenimiento preventivo de equipos de cmputo.
Nivel 2: Aplicativos de Apoyo: Estructura Manual de usuario, Bitcora manejo de errores, Diseo preliminar
de software, Administracin de usuarios en la Base de Datos, Lista de chequeo gestin de Base de Datos y
Diagrama de flujo.
Nivel 3: Arquitectura de los Sistemas de Informacin: Diccionario de datos, Estndares Tecnolgicos, Plan
de Sistemas, Plan de Infraestructura Tecnolgica, Instructivos, Procedimientos, Levantamiento de
informacin, Modelado de datos, Seguimiento de la atencin al usuario y Control de capacitacin al usuario.
Nivel 4: Modelado del Negocio: Plan Estratgico de TI, Plan Tctico de TI, Plan de Accin, Polticas para TI,
Portafolio de Servicios y Proyectos, Reporte de Riesgos, Reporte de Desempeo de los Procesos, Reporte
de Contratacin, Catalogo de Proveedores y Anlisis de la Cultura Organizacional.
4.5 Implementacin de los formatos sugeridos
En esta fase se apoya el proceso de implementacin, estableciendo de acuerdo al tamao de la empresa o
negocio el personal las funciones necesarias para su puesta en uso.
3.7 Evaluacin del resultado de la implementacin
Despus de cumplir con los cambios sugeridos (o parte de ellos) en el diagnstico en cuanto a estructura
orgnica de tecnologa en la empresa y los lineamientos para avanzar en los niveles de madurez se aplican
nuevamente los instrumentos elaborados para la medicin de calidad, confrontndose con los datos
iniciales para medir el impacto de la incorporacin de dicho modelo.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


79
ISSN 2248-7948

CONCLUSIONES

Las Tecnologas de Informacin y Comunicacin son cada da ms importantes e indispensables en las


empresas, sin embargo, su desarrollo y soporte implican altos costos, adicionalmente se asocian enormes
riesgos. Las empresas generalmente presentan deficiencias en el manejo de Tecnologa de Informacin y
Comunicacin y no existen polticas institucionales que lideren los procesos tecnolgicos.

Aunque existen un conjunto de herramientas, estndares y buenas prcticas, por si solas son difciles de
adaptar y no presentan estructuradamente los diferentes componentes de la empresa ni la manera como
estos se pueden integrar para lograr un modelo de Gobernabilidad de TI para la empresa; es por ello, que
existe la necesidad de llevar a cabo un proceso rector que defina, seleccione y establezca una gua a las
iniciativas relacionadas con Tecnologas de Informacin (TI) en una organizacin, asegurando su alineacin
con los objetivos de la organizacin, permitindole lograr los beneficios esperados. Es decir, las empresas
requieren un proceso de Gobernabilidad de TI.

En este trabajo se muestra el marco conceptual de gobernabilidad de TI, donde se identifican unos niveles
estndares: Modelado de negocio, arquitectura de SI, aplicativos de apoyo y tecnologas de informacin y
comunicacin, teniendo presente en cada uno de ellos un aspecto importante como es la seguridad, ya que
estos son los principales componentes de la organizacin, definiendo la manera en que estos componentes
trabajan juntos con el fin de alcanzar los objetivos del negocio e indicando los elementos que se deben tener
en cuenta para su correcto funcionamiento. El uso del modelo de madurez dentro de cada variable del
modelo propuesto, permite conocer el estado en el que se encuentra cada nivel; estableciendo una pauta
para tomar decisiones en cuanto a la inversin necesaria para avanzar en l.

Para el establecimiento del marco conceptual como un modelo vlido en diferentes tipos de organizaciones,
se requiere su comprobacin en cada sector. Se seleccion el sector educativo para iniciar dicho proceso y
para esto se desarrolla el presente trabajo que concluye con una gua de implementacin del modelo que
sea validada a travs de un proceso.

Posteriormente a lo establecido por el marco, la gua de implementacin y el diagnstico inicial se


establecieron los lineamientos para la dependencia objeto de estudio, encargada de desarrollador el
proyecto tecnolgico; para la cual se espera una exitosa implementacin de manera que se pueda
considerar validada la metodologa de implementacin, adicional a esto, se proyecta la aplicacin del Marco
de Gobernabilidad de TI propuesto en diferentes instituciones educativas de la regin Nor-oriental.

REFERENCIAS

[1] COBIT, GovernanceInstitute Modelo ExecutiveSummary. [Versin electrnica] Extrado el 20 de


Diciembre, 2008, disponible en: http://www.isaca.org/cobit.html, 2003.
[2] M. SANTANA. Developing an inter-enterprise alignment maturity model: research challenges and
solutions. Technical Report TR-CTIT-07-29, Centre for Telematics and Information Technology, University of
Twente, Enschede. Extrado.
[3] COBIT 4.0, Governance IT. Extrado el 3 de Enero, 2009 del sitio Web del Institute, Borrad briefingon TI
governance, disponible en:
http://www.itgi.org/Template_ITGI.cfm?Section=ITGI&Template=/ContentManagement/ContentDisplay.cf
m, 2006.
[4] T, VELASQUEZ, Establecimiento De Criterios De Gobernabilidad De Ti En Las Empresas Colombianas.
Universidad de los Andes. Mrida. Venezuela. 2010.
[5] M. SANTANA. Developing an inter-enterprise alignment maturity model: research challenges and
solutions. Technical Report TR-CTIT-07-29, Centre for Telematics and Information Technology, University of
Twente, Enschede. Extrado el 7 de mayo de 2007, disponible en:
http://eprints.eemcs.utwente.nl/9780/01/Research_challenges_(REPORT).pdf

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


80
ISSN 2248-7948

MEDRA PARA EL APRENDIZAJE EN LGICA DE PROGRAMACIN


ORIENTADA A OBJETOS MEDIANTE UN JUEGO*

LEARNING THRIVES IN LOGIC OBJECT-ORIENTED PROGRAMMING


THROUGH A GAME
*Este artculo forma parte del trabajo de tesis La ldica de juegos en procesos de aprendizaje. Un prototipo para la comprensin de
la programacin orientada a objetos, que el especialista Botero presentar como uno de los requisitos para optar al ttulo agster
en Ingeniera, con la asesora del doctor Trefftz.

1 2
Ricardo de J. Botero , Helmuth Trefftz
1
Profesor Facultad de Informtica Tecnolgico de Antioquia Institucin Universitaria rbotero@tdea.edu.co, 2Jefe del
Departamento Ingeniera de Sistemas y Profesor, Director del Laboratorio de Realidad Virtual. Universidad Eafit
htrefftz@eafit.edu.co

RESUMEN

El artculo expone las caractersticas generales del juego CoquitoDobleO, software concebido para apoyar
la comprensin de conceptos bsicos en programacin orientada a objetos: clase, objeto, sobrecarga de
mtodos, herencia y polimorfismo. Adems, se exponen consideraciones pedaggicas sobre el rol de los
juegos de computadora en procesos de aprendizaje y se presentan los resultados epistmicos obtenidos
al exponer el juego ante un grupo experimental de la asignatura Lgica de Programacin I, contrastados
con los alcanzados ante un grupo de control donde se prescindi del software ldico.

Palabras Clave: aprendizaje de la programacin, pedagoga de los juegos digitales, programacin


orientada a objetos.

ABSTRACT
The article describes the general characteristics of CoquitoDobleO game, software designed to support
the understanding of basic concepts in object-oriented programming: class, object, method overloading,
inheritance and polymorphism. In addition, pedagogical considerations are presented on the role of
computer games in learning processes and presents the results obtained by exposing the epistemic game
against an experimental group of subject Logic Programming I, contrasted with those obtained with a
control group which dispensed with the fun software.
Fecha de Aprobacin: 22 de Septiembre de 2011

Keywords: learning programming, pedagogy of digital games, object-oriented programming


Fecha Recepcin: 9 de Agosto de 2011

1. INTRODUCCIN

Jugar es un placer, humano y animal, que desde edad temprana practicamos muchos seres. Dejando a un
lado lo fascinante del deporte como juego con despliegue fsico y mental, trataremos en este artculo los
juegos de computadora, sin pisar los terrenos del bizarro ajedrez, adentrndonos en los juegos para
aprender a programar con orientacin a objetos, dirigidos a estudiantes universitarios que incursionan en
ciencias de la computacin o a jvenes que estn finalizando estudios de secundaria.

En los programas acadmicos Tecnologa en Sistemas e Ingeniera en Software de la Facultad de


Informtica del Tecnolgico de Antioquia Institucin Universitaria, se imparte el curso de Lgica y
Programacin I aplicando el Aprendizaje Basado en Problemas [1] por medio de una metodologa que
soporta cuatro pasos, detallados y aplicados en [2]: Identificacin de requerimientos, Diseo del diagrama

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 81-92


81
ISSN 2248-7948

de clases, Especificacin de responsabilidades de las clases y Escritura de seudocdigo. Estos pasos


conllevan un formalismo o rigurosidad terica que puede desmotivar al alumnado, influyendo en los ndices
de desercin estudiantil o aumentando los porcentajes de reprobacin de la asignatura.

Las estrategias de aprendizaje de los jvenes aprendices por stos tiempos de las NTIC Nuevas Tecnologas
de la Informacin y la Comunicacin son bastas, extensas en alternativas basadas en tecnologa que los
profesores deben aplicar, de manera metdica y paulatina, en sus sesiones de clase. Una de estas
estrategias son los juegos de computador, conocidos tambin como juegos digitales, que pueden apoyar el
aprendizaje de ciertos temas expuestos en la clase terica presencial.

Algunos juegos para el aprendizaje de la programacin que han impactado instituciones de educacin media
y superior a nivel mundial son Scratch [3], RoboMind [4], Robocode [5] y Alice [6]. El primero de ellos es una
excelente alternativa para que nios y jvenes adolescentes comiencen a comprender el mundo de la
programacin de computadoras de una manera intuitiva, desapercibida de los formalismos de un lenguaje
de programacin, por medio de dibujos o caricaturas de animales en un entorno multimedia donde se
propicia el movimiento y sonido del gatito, murcilago o cualquier otra figura creada a imaginacin del joven
usuario, propiciando la incursin en los conceptos de objeto, atributos del objeto, mtodo y sentencias de
control secuencia, decisin y ciclo.

RoboMind ofrece un entorno simple de programacin para adolescentes o mayores de edad que permite
mover un tanque de guerra en una ciudad por medio de un micro lenguaje fcil de aprender y de programar,
que incentiva el aprendizaje de la programacin estructurada e introduce a las reas de robtica e
inteligencia artificial.

Robocode permite el aprendizaje de Java .NET a estudiantes que ya tienen cierto bagaje en lgica de
programacin con orientacin a objetos; consiste en un simulador de combate donde tanques se programan
para luchar entre s sobre un campo abierto, siendo vencedor el tanque no destruido; este juego ha sido
utilizado tambin para el aprendizaje en inteligencia artificial [7].

Alice es lenguaje de programacin educativo, libre y abierto, con un entorno de desarrollo integrado apto
para la orientacin a objetos; Alice est diseado para el pblico que normalmente no se enfrenta a
problemas de programacin, tales como alumnos de secundaria, mediante un sistema de arrastrar y
soltar para crear animaciones mediante modelos 3D.

Estos cuatro juegos apoyan el aprendizaje de la programacin y han sido utilizados con xito en diversas
instituciones de educacin superior del mundo, pero ninguno trata de manera directa conceptos
fundamentales para la programacin orientada a objetos, como objeto, clase, herencia y polimorfismo;
otros juegos como Greenfoot [8], BlueJ [9], Minueto [10], Jeroo [11], c-jump [12], ProBot [13] y Jpiter [14]
tambin han realizado aportes significativos para la enseanza y aprendizaje de la programacin. Por esto
surge la idea de un juego, denominado CoquitoDobleO (Coquito Orientado a Objetos), que trate de manera
directa los conceptos fundamentales del paradigma de programacin implcito en su nombre.

2. CONSIDERACIONES PEDAGGICAS SOBRE LOS JUEGOS

Un detalle histrico en la edad temprana de los seres humanos es el uso de juegos para efectos de
aprendizaje; baste con mencionar el rol de los juegos de ronda en la transferencia lingstica de los pueblos
y los juegos de canicas en el aprendizaje de las matemticas. El baco mismo se tiene como instrumento de
juego en la escuela moderna. Sin embargo, con la aparicin de la computadora personal en la vida del der
humano, en particular para el mbito educativo, aunado al desarrollo de las NTIC, y de la Internet 3, surgen
nuevas formas de aprendizaje que no pueden pasar desapercibidas para las instituciones dedicadas a la
educacin. Una de estas alternativas son los juegos digitales.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


82
ISSN 2248-7948

Los factores que influyen en el proceso de aprendizaje de los individuos son mltiples y su interaccin es
compleja [15]; uno de los principales es la motivacin del alumno hacia la materia a aprender, que se puede
incentivar a travs del uso de juegos de computadora.

Un juego digital que afiance el aprendizaje de un determinado tpico del conocimiento humano, debe
apoyarse en elementos pedaggicos constructivistas [16], con didcticas encaminadas hacia el Aprendizaje
Significativo [17] y la Enseanza para la Comprensin [18].

En particular, el en juego CoquitoDobleO el constructivismo se apoya en el Aprendizaje Basado en Problemas


dado que en cada sub-juego se proponen una serie de problemas que el usuario-jugador resuelve de una
forma ldica. El aprendizaje significativo se da cuando un determinado tpico u objeto de conocimiento, por
ejemplo el polimorfismo, adquiere mayor significado para el estudiante luego de interactuar la clase
magistral previa y con el juego CoquitoDobleO. El Aprendizaje para la Comprensin se circunscribe por los
Hilos Conductores o Metas de Comprensin Abarcadoras, que describen las comprensiones ms
importantes que deberan desarrollar los estudiantes durante el curso: clase vs objeto, herencia, sobrecarga
y polimorfismo.

Aunque segn el proyecto IMAGINE [19] an no est claro qu se entiende por juegos para el aprendizaje y
que el trmino juego se debe reemplazar por otro ms apropiado como actividad o simulacro, es
indiscutible que los juegos han incursionado de manera expedita y exitosa en el contexto educativo; por
ejemplo, el juego virtual educativo TROPLAY (Tropical Play) es un instrumento para mejorar la difusin de
diversos conceptos relacionados con las Enfermedades Tropicales y la Salud Internacional en un entorno
amigable y atrayente [20]; versiones educativas de juegos de rompecabezas se han desarrollado para
ensear matemticas, como Prime Time Adventure y ockys Boots *21+; los juegos de aventura se han
utilizado para el aprendizaje de idiomas, incluso para aquellos menos enseados, como el portugus [22]; y
por lo dicho en el tem introductorio anterior, los juegos digitales se vienen utilizando en cierta medida para
el aprendizaje de la programacin de computadoras.

La taxonoma de los juegos digitales es amplia para los diferentes tipos de jugador, restando monotona y
motivando el inters en el aprendizaje. Los principales gneros de juego, expuestos en [21], son los
siguientes: tiradores, de pelota y bate, de plataforma, rompecabezas, laberintos, deportivos, de carreras, de
estrategia en tiempo real, de rol y de aventura.

Los juegos digitales incluyen varios beneficios educativos implcitos:

Se pueden desarrollar habilidades cognitivas, espaciales y motoras y mejorar habilidades para las NTIC.
Pueden ser usados para ensear hechos, principios y resolucin de problemas complejos, para
aumentar la creatividad o para proporcionar ejemplos prcticos de conceptos y reglas difciles de ilustrar en
el mundo real.
Suelen ser particularmente tiles para llevar a cabo experimentos que podran acarrear peligro en la
vida real, tales como el uso de productos qumicos mefticos o letales.
Permiten que los jugadores aprendan en un entorno difcil, donde se pueden cometer errores y
aprender haciendo; tal experiencia podra ayudar a comprender mejor algunos conceptos que de otra
manera se podran percibir como complicados y aburridos.
Promueven una verdadera colaboracin entre los usuarios, y son, en cierta medida, similares a los
entornos de aprendizaje colaborativos, donde los participantes comparten informacin y aprenden unos de
otros.
Pueden tener un impacto emocional en jugadores aumentando su autoestima a travs de un control
adecuado; de hecho, los juegos tienen un efecto calmante sobre los participantes que, como en otras
actividades de entretenimiento (por ejemplo las pelculas), sienten una amplia gama de emociones que
pueden fluctuar entre la alegra, la empata, la ira, la frustracin o el triunfo. Esta sucesin de emociones
tiende a mantener a los jugadores inmersos en un proceso que de fondo connota aprendizaje.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


83
ISSN 2248-7948

A pesar de sus caractersticas instructivas, no todos los juegos digitales estn construidos con objetivos de
aprendizaje; sin embargo, todos ellos poseen aprendizaje intrnseco porque promueven cualidades que
desafan y fomentan las habilidades cognitivas del estudiante.

3. INTERFAZ GRFICA DEL JUEGO COQUITODOBLEO

Muchos de nosotros aprendimos a leer y a escribir el idioma espaol con la cartilla de Coquito [23]; ahora se
propone aprender, o ms bien comprender, los conceptos fundamentales del paradigma orientado a
objetos de una manera terica mediante clases presenciales apoyadas con un libro de texto, y de manera
ldico prctica con un juego: CoquitoDobleO - Al momento de la escritura de ste artculo, se est
trabajando en el Tecnolgico de Antioquia un mdulo virtual de la asignatura Lgica de Programacin I,
como apoyo esencial para los programas ofrecidos en las regiones del departamento de Antioquia
Colombia.

El juego, desarrollado en el lenguaje C# bajo el ambiente integrado de desarrollo Visual Studio 2010,
presenta inicialmente una pantalla de bienvenida tipo splash que da paso a un men principal tipo texto
con opciones para el afianzamiento terico de conceptos de programacin y para tres niveles de juego: el
primero permite jugar con clases y objetos, el segundo con herencia y polimorfismo y el tercero con clases y
sobrecarga de mtodos.

En el primer nivel se juega con objetos de la clase Crculo y se trabaja con mtodos constructores,
modificadores y analizadores. En ste nivel de juego se invita al jugador a construir crculos, colorearlos,
desplazarlos a travs del plano cartesiano y calcular su rea y permetro. Una pantalla de ste nivel de juego
se observa en la figura 1.

Fig 1. Una pantalla del nivel 1 del juego CoquitoDobleO.

En el segundo nivel se plantean juegos para la comprensin de la herencia y el polimorfismo, donde se


exponen diagramas de clase jerrquicos, es decir, se presentan clases y subclases con algunos atributos y

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


84
ISSN 2248-7948

mtodos, uno de stos polimrfico que debe ser identificado por el jugador. Una de las pantallas de ste
nivel se expone en la figura 2.

Fig 2. Una pantalla del nivel 2: herencia y polimorfismo

El tercer y ltimo nivel conlleva la ejecucin de los mtodos analizadores avanzar() y girar() para salir de un
laberinto, afianzando de sta forma los conceptos de mtodo sobrecargado y razonamiento secuencial con
toma de decisiones. Una pantalla tpica de ste nivel se expone en la figura 3.

Fig 3. Pantalla tpica de un juego en el nivel 3

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


85
ISSN 2248-7948

En todos los niveles de juego, se ofrece la posibilidad de reiniciar el juego o de evaluar las jugadas realizadas
hasta un determinado momento para determinar xito o fracaso en el juego activo.

La construccin del software CoquitoDobleO se concluy de tal manera que el escalamiento referido a la
agregacin de nuevos subniveles a cada nivel de juego, se hiciera sencillo, dado que no es necesario
modificar el cdigo existente o escribir nuevas lneas en C#; slo sera necesario adicionar los archivos de
texto e imgenes pertinentes a las carpetas Resources generadas por Visual Studio 2010 cuando se crea un
proyecto de aplicacin de Windows Forms.

4. ANLISIS DE RBRICAS Y ENCUESTAS

La evaluacin del software se realiz en dos etapas:

Atencin a los requerimientos del cliente-profesor por medio de la aplicacin de pruebas de software.

Impacto en los estudiantes destinatarios del software por medio de la aplicacin de rbricas y
encuestas.

Los requerimientos del cliente-profesor se resumen en disear juegos de computador que clarifiquen los
conceptos de clase, objeto, sobrecarga de mtodos, herencia y polimorfismo. Las pruebas realizadas se
centraron en el anlisis de riesgos respecto a los casos de uso del sistema:

Un sub-juego no cumple con su objetivo especfico.

El resultado de un juego no refleja el conjunto de jugadas realizadas.

Las salidas al men principal o la finalizacin del juego no funcionan.

El reinicio de un juego no blanquea todas las variables y resultados del juego anterior.

El sistema de ayuda en o fuera de lnea no funciona adecuadamente.

El control de estos riesgos asegura la fiabilidad de CoquitoDobleO.

4.1. ANLISIS DE RBRICAS

La rbrica se aplic a dos grupos, uno de control y otro experimental, que realizaron una exposicin sobre
conceptos de programacin ante un grupo de cuatro evaluadores externos que se desempean como
profesores en la Universidad EAFIT, la Fundacin Universitaria Luis Amig, el Politcnico Colombiano Jaime
Isaza Cadavid y el Tecnolgico de Antioquia Institucin Universitaria. Como ilustra la tabla 1, la rbrica fue
diseada para grupos de mximo tres estudiantes, presenta seis criterios a evaluar y cuatro niveles de
comprensin: Ingenuo, Novato, Aprendiz y Experto, con una ponderacin de 1.25, 2.50, 3.75 y 5.00,
respectivamente; adems, permite evaluar uno de tres temas concretos de la programacin orientada a
objetos: arreglos de objetos, herencia o polimorfismo.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


86
ISSN 2248-7948

Tabla 1. Rbrica para evaluar una exposicin

Los criterios fueron seleccionados atendiendo aspectos de conocimiento/contenido (criterios 1 y 2), formas
de comunicacin (c. 3 y 4), propsito (c. 5) y mtodo (c. 6).
La caracterizacin de ambos grupos, relacionada con su tamao, gnero de sus integrantes y edad, se
observa en la tabla 2.

Para la evaluacin de cada criterio, el evaluador marca con una X un crculo dentro de la fila respectiva y le
asigna un puntaje de 1 a 5; tambin puede marcar No aplica (N.A.).

Tabla 2. Caracterizacin de los grupos experimental y de control


Grupo Tamao Hombres Mujeres Edad promedio
Experimental 36 28 8 19.7
De control 28 21 7 20.2

En el diligenciamiento de las rbricas los expertos evaluadores tuvieron en cuenta las siguientes
consideraciones:

Se calificar a un equipo de expositores (dos o tres estudiantes) y no de manera individual. Esto implica
que el evaluador debe clasificar a un equipo de expositores en uno de los cuatro niveles de comprensin
para un determinado criterio.
El puntaje asignado en la ltima columna ser un entero entre 1 y 5, de tal manera que el criterio
evaluado con ms alto valor ser Experto con un puntaje de 5, y el peor evaluado ser Ingenuo con puntaje
de 1. Si un criterio se evala en el nivel Ingenuo, Novato o Aprendiz con un puntaje alto, significa que se

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


87
ISSN 2248-7948

encuentra cercano al prximo nivel de comprensin. Por ejemplo, si un criterio se califica como Ingenuo con
puntaje 5, significa que est cercano a Novato con puntaje 1, si se evala como Aprendiz 5 estara cercano a
Experto 1, que constituye el nivel de experto ms novato. Un Experto 5 es un experto de expertos. Un
puntaje de 3 en cualquier nivel se puede interpretar como el estado intermedio del nivel; as, un Aprendiz 3
es un aprendiz estndar.
Para determinar la puntuacin total se trabajar con la siguiente frmula:

, donde

En la tabla 3 se presentan los resultados obtenidos por cada grupo, relativamente bajos segn lo indican los
promedios obtenidos, pero justificables si se tiene en cuenta que se trata de estudiantes en los albores de
las ciencias de la computacin que continuarn tratando stos temas en asignaturas de semestres
posteriores, como Construir Elementos de Software, Lgica de Programacin II e Ingeniera de Software [24].

Tabla 3. Resultados de las rbricas para los grupos de control y experimental


Puntaje promedio del tema Puntaje promedio del tema
Tema
(Grupo de control) (Grupo experimental)
Arreglos de objetos 1.52 2.53
Herencia 1.17 2.08
Polimorfismo 1.64 1.82
Promedio del grupo: 1.44 Promedio del grupo: 2.14

Segn la tabla 3, el tema con mayor dificultad de comprensin para el grupo de control es la herencia,
mientras que para el grupo experimental es el polimorfismo. Los promedios por tema y grupo son ms altos
en el grupo experimental, lo cual indica que la utilizacin del juego CoquitoDobleO incentiva el proceso de
aprendizaje de la programacin orientada a objetos.

4.2. ANLISIS DE ENCUESTAS

Finalizado el proceso acadmico con los grupos experimental y de control, es decir, despus de aplicada la
evaluacin final del curso, se entreg a cada estudiante de ambos grupos la encuesta que se observa en la
tabla 4, que consta de ocho aserciones a evaluar segn cuatro escalas de actitudes tipo Likert [25] y dos
preguntas abiertas. Cabe anotar que las aserciones 3 y 7, directamente relacionadas con el software
CoquitoDobleO, no fueron planteadas al grupo de control.

El consolidado estadstico de las respuestas a las encuestas se presenta en la tabla 5. Dado que las
respuestas C. de A. (Completamente de Acuerdo) y D. A. (De Acuerdo) fueron las ms seleccionadas por
ambos grupos, se observa que hay una buena aceptacin general por las temticas y metodologa del curso.
Adems, segn lo demuestra el nmero de selecciones C. de A. y D. A. para las aserciones 3 y 7, en el grupo
experimental result de una buena aceptacin el juego CoquitoDobleO como apoyo a los procesos de
aprendizaje de la programacin orientada a objetos.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


88
ISSN 2248-7948

Tabla 4. Encuesta aplicada al grupo experimental

Respecto a las preguntas abiertas, agrad en ambos grupos la metodologa utilizada en el curso para la
solucin de problemas mediante los cuatro pasos mencionados en la introduccin de ste artculo, los
talleres remitidos por correo electrnico con ejercicios propuestos en su mayora y resueltos unos pocos, la
solucin de problemas en clase y las evaluaciones escritas con notas abiertas. Un aspecto que agrad en el
grupo experimental fue el trabajo en salas de informtica con el software ldico CoquitoDobleO. Un aspecto
que desagrad en el grupo de control fue la falta de prcticas en laboratorio con un lenguaje de

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


89
ISSN 2248-7948

programacin; adems en ambos grupos desagradaron aspectos como la intensidad horaria del curso que
consideran insuficiente, la velocidad con que el profesor explica los temas y el ambiente pesado que a veces
generaba una fraccin de estudiantes del grupo experimental.

Tabla 5. Resultados de las encuestas, grupos experimental (GE) y de control (GdeC)


Respuesta C. de A. D. A. I. E. D. C. en D.
Asercin GE GdeC GE GdeC GE GdeC GE GdeC GE GdeC
1 7 11 23 17 6 0 0 0 0 0
2 10 16 17 12 8 0 1 0 0 0
3 22 NA 11 NA 3 NA 0 NA 0 NA
4 23 25 12 3 1 0 0 0 0 0
5 12 20 17 6 5 1 2 0 0 0
6 18 23 16 5 2 0 0 0 0 0
7 18 NA 15 NA 3 NA 0 NA 0 NA
8 16 21 12 7 8 0 0 0 0 0

NOTACIONES: C. de A.: Completamente de acuerdo / D. A.: De acuerdo / I.: Indeciso / E. D.: En desacuerdo /
C. en D.: Completamente en desacuerdo / NA: No aplica

Las recomendaciones para mejorar el curso Lgica y Programacin I se concentraron en el uso de un mayor
nmero de tecnologas de la informacin y la comunicacin para facilitar el aprendizaje, el desarrollo de
prcticas en un lenguaje de programacin con soporte para la orientacin a objetos y el aumento de talleres
grupales y exposiciones para incentivar el aprendizaje colaborativo.

CONCLUSIONES

El proceso docente educativo en la asignatura Lgica de Programacin I con la metodologa de cuatro pasos
descrita en [2] desde hace varios semestres en el Tecnolgico de Antioquia Institucin Universitaria, ha
surtido buenos efectos en el aprendizaje, no obstante se detectan problemas de motivacin en los jvenes
que forman parte de la denominada generacin digital *26+, por lo cual se hacen necesarias nuevas
alternativas que motiven el aprendizaje, entre ellas los juegos de ordenador. El trabajo ldico
complementario con el software CoquitoDobleO presentado ante un grupo experimental, contrastado con el
trabajo realizado ante el grupo de control donde se prescindi del software, conlleva varias conclusiones:

Es positivo incluir juegos digitales, de forma gradual y permanente, en el currculo y la evaluacin de


asignaturas como Lgica de Programacin I, aserto extensible a materias de otras ciencias distintas a la
computacin.
Los juegos digitales apoyan las teoras de aprendizaje cognitivistas y constructivistas porque llevan un
componente prctico dentro del proceso de cognicin interno y propio de cada individuo, promueven el
aprendizaje significativo y activo, proporcionan retroalimentacin inmediata, facilitan la enseanza
personalizada y desarrollan nuevas formas de comprensin, aumentando as los grados de motivacin.
El profesor, adems de concitar a los juegos digitales dentro de las actividades destinadas para tiempo
de trabajo independiente de los alumnos, puede plantear otras actividades acadmicas:
Consulta bibliogrfica en textos impresos o en lnea.
Desarrollo de talleres por cada tpico generativo del curso, donde el estudiante solucione ejercicios
propuestos de manera individual o en grupo, segn las posibilidades y concepciones del alumno. De esta
manera, las dudas planteadas durante la clase presencial sern ms propicias en lo cognitivo para el
desarrollo del curso.
Utilizacin de tecnologas de la informacin y la comunicacin, adems del correo electrnico. El
dinamismo en el tiempo de trabajo independiente se puede reforzar con foros, edu-blogs, wikis,

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


90
ISSN 2248-7948

computacin en nube y otras nuevas tecnologas como la realidad aumentada, para una didctica de
impacto positivo en la formacin especfica de los futuros profesionales.
La aplicacin de nuevas pruebas a grupos experimental y de control procedentes de otras instituciones
de educacin media o superior, es necesaria y pertinente. De hecho, se est desarrollando una nueva fase
experimental con estudiantes de educacin secundaria en media tcnica -programacin y desarrollo de
software-, que permitir difundir la metodologa para el aprendizaje de la programacin orientada a objetos
mediante un juego y ampliar el periplo evaluativo hacia otros estudiantes y profesores.

REFERENCIAS

[1] Masek A. y Yamin S. Nurturing personal skills in engineering education: Using a monitoring and
assessment rubric in a Problem Based Learning environment. Proceedings of the 1stUPI International
Conference on Technical and Vocational Education and Training, Bandung, Indonesia, 10-11 Noviembre
2010. Disponible: http://fptk.upi.edu/tvet-
conference/download/TVET%20Conference%20Proceedings/Papers_Theme2/01_Alias_Masek.pdf
[2] Botero R., Castro C., Maya J., Taborda G. y Valencia M. Lgica y programacin orientada a objetos: un
enfoque basado en problemas. Tecnolgico de Antioquia, CITIA, Medelln, 2010.
[3] Lifelong Kindergarten Group, MIT Media Lab. Scratch. Consultado el 16 de junio de 2009 en
http://scratch.mit.edu/.
[4] Halma A. Universiteit van Amsterdam. Robomind. Consultado el 28 de junio de 2010 en
http://www.robomind.net/en/index.html
[5] Robocode. Consultado el 8 de febrero de 2011 en http://robocode.sourceforge.net/
[6] McKenzie W. B. An Alternative Approach to Introductory Object Oriented Programming: a Case Study
in Programming with Alice. The Third International Computing Education esearch Workshop Georgia
Institute of Technology, Atlanta, GA, USA. Septiembre 15-16, 2007. Disponible: http://www.sig-
ed.org/ICIER2007/proceedings/an_alternative.pdf
[7] Hartness, K. obocode: Using games to teach artificial intelligence. The ournal of Computing
Sciences in Colleges, 19 (4), April 2004.
*8+ Klling . y Henriksen P. Game Programming in Introductory Courses with Direct State anipulation.
Proceedings of ITiCSE'05, Lisboa, Portugal, Junio 2005. Disponible: http://www.greenfoot.org/papers/2005-
06-ITICSE-greenfoot.pdf
*9+ Kouznetsova S. Using Blue and Blackjack to Teach Object Oriented Design Concepts in CS1. ournal of
Computing Sciences in Colleges, Volume 22 Issue 4, April 2007. Disponible:
http://www.bluej.org/papers/2007-04-kouznetsova.pdf
[10] Denault, A. Minueto, an Undergraduate Teaching Development Framework. TEsis de Maestra, McGill
University, Agosto 2005.
[11] Dorn B. y Sanders D. Using eroo to Introduce Object-Oriented Programming. En FIE '03: Proceedings
of the 33rd annual Frontiers in Education conference, volumen 1, pp. T4C 22-27, 2003. Disponible:
http://fie-conference.org/fie2003/papers/1417.pdf
[12] c-jump . c-jump. Computer Programming Board Game. Holbrook, Massachusetts, USA. Consultado el
20 de junio de 2011en http://c-jump.com/
[13] Moreno J., Montao E. ProBot: Juego para el aprendizaje de lgica de programacin. Universidad
Nacional de Colombia. J. Snchez (Ed.): Nuevas Ideas en Informtica Educativa, Volumen 5, pp. 1-7,
Santiago de Chile, 2005. Disponible: http://www.niee.ufrgs.br/eventos/TISE/2009/LibroFinalTISE2009.pdf
[14] Chicharro . E., Garca . ., amrez . V. piter: Un entorno web para el aprendizaje basado en
juegos competitivos. XII Congreso Internacional de Internet y Sociedad de la Informacin, octubre de 2008,
Mlaga (Espaa).
[15] Santos, L. C. Mesa 1: Prototipo Didctico para la Enseanza de la Programacin Universidad
Tecnolgica de Hermosillo, Sonora (Mxico), Noviembre de 1998. Disponible:
http://www.tochtli.fisica.uson.mx/Foro_Divulga/FORO/MESA1/M1_8.DOC
[16] De la Cueva, Vctor. El modelo educativo constructivista ABC2: aprendizaje basado en la construccion
del conocimiento. emorias del Primer Congreso Nacional: Retos y Expectativas de la Universidad en

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


91
ISSN 2248-7948

Mxico. Universidad de Guadalajara, Guadalajara, Jal. 2000. Disponible:


http://www.congresoretosyexpectativas.udg.mx/Congreso%201/Mesa%20F/mesaf_7.pdf
[17] Ausubel, D. P., Novak, J. y Hanesian, H. Psicologa Educativa: un punto de vista cognoscitivo. 2 edicin.
Ed. Trillas. Mxico, 1983.
[18] ANDES. Enseanza para la Comprensin. Consultado el 12 de marzo de 2010 en
http://learnweb.harvard.edu/andes/tfu/index.cfm
[19] Instituto de Tecnologas Educativas. Departamento de Proyectos Europeos. Conclusiones y
recomendaciones Proyecto IMAGINE: Juegos digitales para el aprendizaje, 2011. Consultado el 20 de junio
de 2011 en:
http://recursostic.educacion.es/blogs/europa/media/blogs/europa/informes/Imagine_Juegos_Digitales_par
a_el_Aprendizaje_ITE_abril_2011.pdf
[20] Gimnez , C., Pags, C. y Martnez J. J. Diseo y desarrollo de un juego educativo para ordenador
sobre enfermedades tropicales y salud internacional: una herramienta docente ms de apoyo al profesor
universitario. Revista Eureka sobre Enseanza y Divulgacin de las Ciencias, vol. 8, nm. 2, abril, 2011, pp.
221-228. Asociacin de Profesores Amigos de la Ciencia: EUREKA. Disponible:
http://redalyc.uaemex.mx/src/inicio/ArtPdfRed.jsp?iCve=92017189009
[21] Felicia Patrick (2009). Digital games in schools: A handbook for teachers. European Schoolnet.
Disponible: http://games.eun.org/upload/gis_handbook_en.pdf
[22] Pools-m (Language Teaching Methods). European Commision. Directorate-Generale for Education and
Culture. Consultado el 13 de abril de 2011 en:
http://www.languages.dk/methods/documents/Spanish_CALL.pdf
[23] Zapata-santillana, E. Coquito clsico. Lectura inicial. Ediciones Coquito, 2006.
[24] Facultad de Informtica. Tecnolgico de Antioquia Institucin Universitaria. Malla curricular del
programa Ingeniera en Software, plan 02. En: http://www.tdea.edu.co
[25] Fernndez de Pinedo, I. NTP 15: Construccin de una escala de actitudes tipo Likert. Centro de
Investigacin y Asistencia Tcnica Barcelona. Ministerio de Trabajo y Asuntos Sociales, Espaa. Disponible:
http://www.insht.es/InshtWeb/Contenidos/Documentacion/FichasTecnicas/NTP/Ficheros/001a100/ntp_01
5.pdf
[26] Gibson T. L., Koontz D. A. y Van Den Hende . The Digital Generation. Teaching to a Population That
Speaks an Entirely New Language. The Chair Academi, Abril 1 - 4, 2008, Denver, CO (USA). Disponible:
http://david.koontz.name/digital/Presentation_files/THE_DIGITAL_GENERATION.pdf

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


92
ISSN 2248-7948

EFECTOS NO LINEALES Y SU RELACIN CON LOS PARMETROS


DE TRANSMISIN DE UNA RED WDM*

NONLINEAR EFFECTS AND THEIR RELATIONSHIP TO THE PARAMETER OF


TRANSMISSION OF A WDM NETWORK
1 2 3 4
Jos Giovanny Lpez Perafn , Alejandro Toledo Tovar , Henry Ordoez , Juan Pablo Agredo
1,2 3,4 1,2,3,4
Ingenieros en Electrnica y Telecomunicaciones, Estudiantes de Ingeniera Electrnica y Telecomunicaciones, {glopez,
atoledo, henryjesus, jpagredo}@unicauca.edu.co - Grupo I+D Nuevas Tecnologas en Telecomunicaciones,
Facultad de Ingeniera Electrnica y Telecomunicaciones, Universidad del Cauca.

RESUMEN

En el presente artculo se realiza un anlisis de las degradaciones pticas en una red de Multiplexacin
por Divisin de Longitud de Onda (WDM - Wavelength Division Multiplexing) y se estudia el impacto de
los parmetros de transmisin en los efectos no lineales. Adems, se determinan las variaciones que se
deben llevar a cabo en dichos parmetros con la finalidad de minimizar este tipo de degradaciones y as
obtener un mejor desempeo de la red.

Palabras clave: Efectos no lineales, WDM, OPM, formatos de modulacin, SPM, XPM, FWM, SRS, SBS.

ABSTRACT

This paper analyzes the optical degradations on a Wavelength Division Multiplexing (WDM) network and
studies the impact of transmission parameters in nonlinear effects. In addition, this paper determines the
variations to be carried out in these parameters in order to minimize these types of degradations and get
better network performance.

Key words: Nonlinear effects, WDM, OPM, modulation formats, SPM, XPM, FWM, SRS, SBS.

* Artculo en segunda evaluacin para publicacin en la Revista Facultad de Ingeniera de la Universidad


Pedaggica y Tecnolgica de Colombia.
Fecha de Aprobacin: 20 de Septiembre de 2011
Fecha Recepcin: 9 de Agosto de 2011

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 93-93


93
ISSN 2248-7948

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


94
ISSN 2248-7948

ANLISIS DE MODELOS DE EVALUACIN DE CALIDAD DE


SOFTWARE LIBRE

ANALYSIS OF QUALITY ASSESSMENT MODELS OF FREE SOFTWARE


1 2 3
Alejandro Toledo Tovar , Jeimmy Viviana Cuellar Rivera , Jos Raul Romero Mera
1 2,3 1,2,3
Ingeniero en Electrnica y Telecomunicaciones, Estudiantes de Ingeniera Electrnica y Telecomunicaciones, {atoledo, jcuellar,
jrromero}@unicauca.edu.co, Grupo I+D Nuevas Tecnologas en Telecomunicaciones, Facultad de Ingeniera Electrnica y
Telecomunicaciones, Universidad del Cauca

RESUMEN

En los ltimos aos, el Software Libre ha ido ganando terreno en el mercado y muchas compaas
muestran inters por su uso y ante la cantidad enorme de proyectos disponibles, se hace necesario contar
con un mtodo que permita hacer una evaluacin de su calidad que facilite tomar decisiones sobre cual
proyecto usar. El presente documento es el resultado de una revisin bibliogrfica en el que se muestra
algunos de los ms importantes modelos existentes para la evaluacin de proyectos de software libre a fin
de determinar cul de ellos puede ser utilizado en el proyecto en desarrollo: Solucin de Alta
Disponibilidad (HA) y balanceo de carga para el Servicio Web de la Red de Datos de la Universidad del
Cauca.

Palabras clave: Software Libre, Cdigo Abierto, Calidad, Modelo de Evaluacin, OpenBRR, QSOS, QualOSS,
QualiPso OMM.

ABSTRACT

In recent years, Free Software has been gaining ground in the market and many companies show interest
in their use and given the huge amount of projects available, it is necessary to have a method to make a
quality assessment to facilitate making decisions on which project to use. This document is the result of a
literature review which shows some of the most important models for evaluation of existing free software
projects to determine which of them can be used to the development project: Troubleshooting High
Availability (HA) and load balancing for Web Service Data Network at the University of Cauca.

Key words: Free Software, Open Source, Quality, Assessment Framework, OpenBRR, QSOS, QualOSS,
QualiPso OMM.
Fecha de Aprobacin: 20 de Septiembre de 2011

1. INTRODUCCIN

El trmino "FLOSS" (Free/Libre and Open Source Software) es utilizado para referirse tanto al Software
Fecha Recepcin: 9 de Agosto de 2011

Libre, Free Software, definido por la Free Software Definition [1] de la Free Software Foundation, como al
Software de Cdigo Abierto, Open Source Software, definido por la "Open Source Definition" [2] de la
Open Source Initiative, tambin FLOSS se define como las acciones que una persona puede realizar en una
parte de software que ha recibido y que son respaldas con los permisos otorgados por el titular de los
derechos de autor mediante una licencia de distribucin debidamente reconocida por Free Software
Foundation y/o Open Source Initiative [3]. En el caso de las licencias del Software Libre, los usuarios
tienen la libertad de ejecutar el programa para cualquier propsito, de estudiar y modificar el programa, y
de distribuir copias, ya sea del programa original o modificado, gratis o por cobro de una tarifa por
distribucin [1]. El disponer del cdigo fuente no implica la posibilidad de distribuir copias modificadas o
la libertad de adaptarlo a nuestras necesidades (que s posee el software libre) [4], esto puede ser
restringido segn el tipo de licencia que tenga el producto FLOSS [5].

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 95-106


95
ISSN 2248-7948

En los ltimos aos, los proyectos FLOSS han ganado terreno en el mercado y muchas compaas muestran
inters a pesar que an se mantienen ciertos temores. Cada vez, las aplicaciones FLOSS se emplean ms en
el software de desarrollo y en los principales productos de las compaas [6]. Adems, la cantidad disponible
de proyectos FLOSS es enorme y, a menudo su calidad puede que no sea adecuada para la adopcin en
procesos de negocios reales, por tanto, las empresas deben analizar cuidadosamente las soluciones
disponibles y elegir el software que se adapte a sus necesidades funcionales y de calidad [7], la cual es
entendida como el conjunto de cualidades que lo caracterizan y que determinan su utilidad y existencia. La
calidad es sinnimo de eficiencia, flexibilidad, correccin, confiabilidad, portabilidad, usabilidad, seguridad e
integridad [8].

El desafo que se presenta es la eleccin de una determinada solucin tecnolgica software que cumpla con
un requerimiento o necesidad en particular [7], en el caso del software libre [9] es an ms complejo, dados
los mitos existentes en torno a l y a la dinmica en su desarrollo, que va ligada a una comunidad de
desarrolladores y de usuarios, lo que hace imprescindible contar con un mtodo que permita hacer una
evaluacin cualitativa mediante la integracin de las caractersticas del software libre o de cdigo abierto.
Esto ha motivado que en los ltimos aos se realicen mltiples investigaciones que han permitido
desarrollar unas iniciativas [6] en las que se han definido elementos ms precisos para la toma de decisiones
y provisin de mecanismos que permitan a las comunidades de desarrollo gestionar la calidad del desarrollo
de sus proyectos FLOSS. Esto ha ocurrido en razn a la imposibilidad que se presenta con los modelos
tradicionales de calidad que se emplean en el desarrollo de software privativo (Normas ISO, modelo CMMI,
entre otras) [10]. Al menos se han identificado 20 iniciativas diferentes para la evaluacin de proyectos
FLOSS [6]. Tabla 1.

No. Nombre Ao Fuente Orig. Mtodo


1 Capgemini Open Source Maturity Model 2003 [11] I Yes
2 Evaluation Framework for Open Source Software 2004 [12] R No
3 A Model for Comparative Assessment of Open Source Products 2004 [13], [14] R Yes
4 Navica Open Source Maturity Model 2004 [15] I Yes
5 Woods and Gulianis OS 2005 [16] I No
6 Open Business Readiness Rating (OpenBRR) 2005 [17], [18] R/I Yes
7 Atos Origin Method for Qualification and Selection of Open Source Software (QSOS) 2006 [19] I Yes
8 Evaluation Criteria for Free/Open Source Software Products 2006 [20] R No
9 A Quality Model for OSS Selection 2007 [21] R No
10 Selection Process of Open Source Software 2007 [22] R Yes
Observatory for Innovation and Technological transfer on Open Source software
11 (OITOS) 2007 [23], [24] R Yes
12 Framework for OS Critical Systems Evaluation (FOCSE) 2007 [25] R No
13 Balanced Scorecards for OSS 2007 [26] R No
14 Open Business Quality Rating (OpenBQR) 2007 [27] R Yes
15 Evaluating OSS through Prototyping 2007 [28] R Yes
16 A Comprehensive Approach for Assessing Open Source Projects 2008 [29] R No
17 Software Quality Observatory for Open Source Software (SQO-OSS) 2008 [30] R Yes
An operational approach for selecting open source components in a software
18 development project 2008 [31] R No
19 QualiPSo trustworthiness model 2008 [32], [33] R No
20 OpenSource Maturity Model (OMM) 2009 [34] R No
Tabla 1. Mtodos, Modelos, Marcos de Referencia y/o enfoques de Evaluacin de FLOSS. Tomado de [6].

En la Tabla 1, Las iniciativas se identifican en orden cronolgico de su publicacin, la columna Fuente


refiere a los documentos que reportaron el mtodo, la columna Orig. indica si la iniciativa proviene de la
(I)ndustria o (R)esearch, Investigacin; la columna todo indica si el mtodo est bien definido con sus
actividades necesarias, tareas, entradas y salidas o es un mero conjunto de criterios de evaluacin. Se
observa que en la Tabla 1 se incluyen metodologas, que son modelos y herramientas que permiten evaluar

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


96
ISSN 2248-7948

la calidad de un software o proyecto de FLOSS; algunas con un grado de desarrollo y aplicacin importante y
otras an en fase de desarrollo [6].

2. DESCRIPCION DE ALGUNOS MODELOS DE EVALUACIN

De las iniciativas relacionadas en la Tabla 1, se describen los modelos de evaluacin: OpenBRR, QSOS, SQO-
OSS, QualOSS y QualiPso OMM, dada la alta acogida que han generado dentro de la comunidad FLOSS, como
a las reiteradas referencias evidenciadas en las distintas fuentes de consulta revisadas. Tambin se tiene en
cuenta los dos primeros modelos que surgieron y que fueron referentes para los dems. Estos modelos se
agrupan en modelos de primera y segunda generacin [35]:

Figura 1. Algunos Modelos de Evaluacin de Calidad de Software FLOSS

2.1. MODELOS DE CALIDAD DE SOFTWARE LIBRE DE PRIMERA GENERACIN.

Entre los aos 2003 y 2005 surgi la primera generacin de modelos de evaluacin de la calidad para
software libre, estos se basaron sobre los modelos tradicionales aplicados en el software privativo con
adaptaciones para el software libre, pertenecen a este conjunto:

2.1.1. Open Source Maturity Model, OSMM Capgemini [11]

Este modelo es utilizado para asesoramiento independiente por la parte de la empresa Capgemini, el
mtodo tiene una licencia no-libre y se requiere una distribucin autorizada [36]. Para la evaluacin de un
producto FLOSS, se emplean veintisiete indicadores, de los cuales, doce son los Indicadores de productos
usados para determinar la madurez o adultez de un producto de FLOSS; se califican de 1, 3 y 5 [37] para
determinar si un producto FLOSS es un producto inmaduro, o est en desarrollo hacia la madurez, o es
suficiente maduro [38]. Estos se agrupan en cuatro diferentes grupos:
El producto (Edad, licencias, las jerarquas humanas, puntos de venta, comunidad de desarrolladores).
Integracin (Modularidad, colaboracin con otros productos, estndar).
Utilizacin (Soporte, la facilidad de implementacin).
Aceptacin (Comunidad de usuarios, penetracin en el mercado).

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


97
ISSN 2248-7948

Los quince restantes, son los Indicadores de Aplicaciones empleados para determinar la adaptacin de las
aplicaciones FLOSS a las necesidades de los clientes [38], como es: Usabilidad, Interfaz, Rendimiento,
Fiabilidad, Seguridad, Tecnologa probada, Independencia de proveedor, Independencia de la plataforma,
Soporte, Reporte, Administracin, Asesoramiento, Capacitacin, Dotacin de personal, Implementacin. Se
les califica en una escala de 1 a 5 donde 5 es "extremadamente importante" y 1 "no importante [37].

Todos estos datos de calificacin se combinan en una calificacin 'final' que indica la idoneidad del producto
para las demandas determinadas. Finalmente, determinar una nica puntuacin solo permite una fcil
comparacin entre productos de candidatos [37]

2.1.2. Open Source Maturity Model, OSMM Navica

El Modelo OSMM de Navica, determina la madurez de un producto FLOSS en tres fases [7]:

Fase 1: Evaluacin de la madurez del elemento de cada producto y asignacin de una puntuacin de
madurez. Se identifican los elementos claves del producto y evala su madurez, estos son: Productos de
Software, Soporte, Documentacin, Formacin, Integracin de productos y Servicios profesionales. Cada
elemento es evaluado y se le asigna una calificacin de madurez segn el siguiente proceso:
Definicin del requerimiento organizacional
Localizacin de los recursos
Evaluacin de la madurez de elemento
Asignacin de calificacin puntuacin de madurez en una escala de 1 a 10 al elemento.

Fase 2: Definicin de factores de ponderacin para cada elemento segn los requerimientos de la
organizacin. Se proporciona una lista, Tabla 2, de calificacin con valores de ponderacin propuestos por
defecto por el modelo. Los valores por defecto pueden ser cambiados de acuerdo a las necesidades
especficas pero debe mantenerse la suma de 10.

Categora Ponderacin
Software 4
Soporte 2
Documentacin 1
Capacitacin 1
Integracin 1
Servicios profesionales 1
TOTAL 10
Tabla 2. Asignacin de valores ponderados a los factores en OSSM de Navica. Tomado de [39].

Fase 3: Calculo de la calificacin general de madurez del producto. OSMM asigna una ponderacin a la
calificacin de madurez de cada elemento permitiendo que cada elemento refleje su importancia a la
madurez global del producto. La calificacin ponderada de cada elemento se suma a proporcionar una
calificacin general de la madurez del producto. El modelo se suministra bajo la licencia Academic Free
License. [55]

2.1.3. Qualification and Selection of Open Source Software QSOS [19]

Proporcionada por Atos Origin para calificar y seleccionar FLOSS bajo los trminos de la licencia GNU Free
Documentation License [56] [54]. Para el desarrollo de la evaluacin se cuenta con una herramienta libre
llamada O3S (Open Source Software de Seleccin). Se distinguen cuatro pasos:

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


98
ISSN 2248-7948

A. Definicin: Identifica los factores que puedan ser considerados en los siguientes pasos, se evalan entre
otros el tipo de licencia tanto actual como futura (En caso del desarrollo de producto nuevo), y tipos de
comunidades desarrolladoras.

B. Evaluacin: Recopila informacin desde la comunidad FLOSS, con el fin de: Construir la Tarjeta de
Identidad (IC) para cada software y la hoja de evaluacin del software con informacin general,
disponibilidad de servicios, especificaciones fsicas y tcnicas, entre otras. Los aspectos de calidad son
ponderados en un rango de 0 a 2.

C. Calificacin: Definicin de los filtros de la traduccin de las necesidades y limitaciones relacionadas con
la seleccin de software de cdigo libre o abierto en un contexto especfico. Se logra calificar el contexto del
usuario ms adelante ser usado, se establece parmetros como la necesidad del usuario de una familia o
compatibilidad con un nico sistema operativo, permitiendo filtrar lo que es realmente importante. La
herramienta O3S permite la definicin de estos filtros personalizados.

D. Seleccin: Identificacin del software que cumplan los requisitos del usuario o comparacin del software
de la misma familia esto se logra aplicando el filtro establecido en el paso C, "Calificacin" de los datos,
facilitados por los dos primeros pasos, con el fin de continuar las consultas, comparaciones y seleccin de
productos.

2.1.4. Open Business Readiness Rating, OpenBRR

Proporcionado por Carnegie ellon West Center for Open Source investigation y patrocinado por O eilly
CodeZoo, SpikeSource, e Intel, disponible bajo la licencia Creative Commons Attribution-NonCommercial-
ShareAlike 2.5 License, destinado a ayudar a los administradores TI a determinar qu FLOSS sera el ms
adecuado para sus necesidades. Se proponen estandarizaciones y agrupacin en categoras de los diferentes
tipos de datos de evaluacin. Consta de 4 fases [18]:

Fase 1: Quick Assessment Filter - Evaluacin Rpida


Identificacin de una lista corta inicial de los productos de software a evaluar.
Medicin de cada producto de software contra los criterios de evaluacin rpida.
Eliminacin de cualquier producto de software de la lista que no cumpla con el requerimiento de
usuario.

Fase 2: Targe Usage Assessment - Clasificacin y ponderacin de los criterios de seleccin: Clasificacin de
las 12 categoras de acuerdo a su importancia (1 mayor, 12 menor) y eleccin de 7 (o menos) categoras
para luego asignar un porcentaje de importancia a cada una, de tal forma que se totalice 100% sobre las
categoras elegidas. Para cada mtrica dentro de una categora, se sita la mtrica segn importancia a
disposicin de empresas. Por otra parte, ante la base de aportes de la comunidad y comentarios del pblico
sobre el RFC, segn referencia [17], se elabor un borrador en el que refleja la retroalimentacin, y en el
que se reduca las categoras de 12 a 7. [18] [40]

Fase 3: Data Colletion & Processing - Recopilacin y procesamiento de datos: Para cada mtrica utilizada
en la calificacin de cada categora se calcula la ponderacin aplicada para cada una. Incluye la
normalizacin de las mtricas, clasificacin de categora, factores de ponderacin y mediciones de la
funcionalidad de procesamiento.

Fase 4: Data Traslation - Clculo y publicacin de los resultados: Clasificacin de la categora de uso de
traduccin de datos y la orientacin funcional; y la ponderacin de factores para calcular la puntuacin de
calificacin de disposicin de negocios.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


99
ISSN 2248-7948

2.2. MODELOS DE CALIDAD DE SOFTWARE LIBRE DE SEGUNDA GENERACIN

Recientemente, ha surgido una ola de segunda generacin de modelos de calidad del software libre, los
cuales estn basados en las metodologas tanto en los modelos tradicionales de calidad como los de primera
generacin del software libre. La principal diferencia es la amplia cantidad de herramientas de soporte o
apoyo. Los modelos de calidad de segunda generacin son:

2.2.1. Modelo de Calidad QUALity of Open Source Software QualOSS

Es uno de los proyectos financiados por la Comisin Europea dentro del 6to programa marco [41] en
relacin con las mtricas de software libre y de calidad, coordinado por el CETIC con participacin de ocho
socios de 5 pases europeos: Blgica, Francia, Alemania, Espaa y los Pases Bajos [42] para evaluar la
robustez (capacidad de manejar los problemas) y la capacidad de evolucin (la capacidad para seguir siendo
viable en el largo plazo) de las diversas iniciativas FLOSS para mejorar la posicin competitiva de la industria
europea del software, proporcionando metodologas y herramientas para mejorar la productividad y la
calidad de sus productos de software. El mtodo de evaluacin QualOSS toma ventaja de la amplia
informacin disponible en repositorios de FLOSS como los datos del software y otros datos producidos por la
comunidad de desarrolladores. [43].

QualOSS usa los GQM (Goal-Question-Metrics) [39], [43], [44] y la ejecucin de trazabilidad garantizan que
un mtodo de evaluacin QualOSS sea riguroso. Sin embargo, un mtodo de evaluacin QualOSS debe ser
documentado y las evaluaciones deben mantener un seguimiento detallado de sus distintas acciones. As,
los resultados evaluacin QualOSS son considerados solamente vlidas si se remonta a la entrada original y
si todo el proceso para obtener los resultados se encuentre documentado. El proceso de Evaluacin
estndar se compone de cinco pasos [43]:
1. Inicio: identificacin de la razn del negocio para la evaluacin.
2. Configuracin de la evaluacin: Identificacin de datos, herramientas, personas, flujos de trabajos que
se involucran en una evaluacin.
3. Recoleccin y anlisis de datos
4. Interpretacin de los datos.
5. Supervisin de la evaluacin.

2.2.2. QualiPSo Open Source Maturity Model (OMM)

Modelo perteneciente a QualiPSo, uno de los proyectos financiados por la Comisin Europea dentro del 6to
programa marco [41] para desarrollar una plataforma de calidad de software de cdigo abierto centrado en
la confianza y en la calidad de los sistemas de cdigo abierto. Esta metodologa est basada en el modelo
CMMI y esta liberado bajo la licencia Creative Commons. El objetivo del proyecto es permitir a las empresas
de software, emplear software libre en la produccin y en sus principales productos a fin de aumentar el
inters y el nmero de contribuciones a los proyectos de software libre. [45], [46].

OMM contiene todos los elementos que han de ser evaluados, tambin tiene un conjunto de normas y
directrices que describen cmo llevar a cabo los procesos de evaluacin, por lo que se le denomina
indistintamente modelo y metodologa.

Los elementos de confianza (TWE) incluidos en OMM fueron recopilados o inspirado en dos fuentes: Los
FLOSS-TWEs obtenidos de una amplia encuesta realizada a los desarrolladores, usuarios e integradores de
FLOSS. [34] y reas de proceso CMMI.

OMM est organizado en niveles de madurez, cada nivel est en base al nivel inferior e incluye sus
elementos de confianza (TWE) y son:

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


100
ISSN 2248-7948

1. Nivel Bsico: Que puede ser alcanzado fcilmente por la adopcin de unas pocas prcticas necesarias en
el proceso de desarrollo de FLOSS.
2. Nivel intermedio: Que puede lograrse mediante el cumplimiento de todos los elementos de confianza
(TWE) del nivel bsico y requiere elementos de confianza (TWE) del nivel intermedio.
3. El nivel Avanzado, es el nivel ms alto que los proyectos de FLOSS pueden lograr por cumplimiento de
todos los elementos de confianza (TWE) a partir de elementos confianza de los niveles bsicos y media y los
requeridos del nivel avanzado.

2.2.3. Software Quality Observatory for Open Source Software (SQO-OSS) [47]

Proyecto financiado parcialmente por la Comisin Europea dentro del 6to programa marco [41]. Fue
construido para su uso en el sistema Alitheia, una herramienta de evaluacin de la calidad basada en OSGi,
como un sistema de apoyo de decisin basado en mediciones, por lo que la automatizacin con respecto a la
clasificacin del software en la evaluacin es una de las primeras prioridades. La plataforma de SQO-OSS
tiene como objetivo combinar procesos y mtricas de producto, con nuevos indicadores de calidad extrados
de base de datos que actualmente estn infrautilizadas. En el proceso de construccin del modelo, se ha
utilizado una versin simplificada del proceso Goal-Question-Metric (GQM) [30], [48], [49]. El resultado es
una vista de rbol jerrquico de los atributos de calidad, cuyas hojas se analizan ms en mtricas medidas
por el sistema y utilizadas para la evaluacin de los criterios seleccionados en una simple vista y que es
agregar las mediciones. Se usa el perfil basado en procesos de evaluacin. El perfil basado en la agregacin
permite categorizar la calidad de software en cuatro categoras: Excellent (E), Good (G), Fair (F) and Poor (P)
(or as an ordinal scale E>G>F>P), para lo cual se construye perfiles con ciertos valores de medidas [50].

La implementacin de SQO-OSS se basa en una arquitectura de plugin, que consta de componentes que se
comunican a travs de una bodega de datos comn. Todo lo que puede ser un complemento ser un plug-in,
lo cual, significa que se tiene:
Plugins para el clculo de indicadores, procesamiento de datos y procesamiento de resultados
Un plugin para el gestor de la insercin, eliminacin, y las actualizaciones de plugins
Una base de datos para hacer el seguimiento de los plugins, las mediciones y los datos en bruto.

SQO-OSS pretende correlacionar los datos de OSS de diversas fuentes de informacin con las caractersticas
de calidad [47]: Funcionalidad, confiabilidad, usabilidad, eficiencia, mantenimiento y portabilidad. Tambin
tiene la intencin de cooperar con otros proyectos relacionados, permitiendo que todas las partes
involucradas obtengan resultados ms rpidos, uniendo esfuerzos con el fin de aprovechar el crecimiento y
la adopcin de software libre [47].

3. ELECCIN DE LA METODOLOGA

Para la eleccin de la metodologa de evaluacin de software libre se ha efectuado una revisin de las
metodologas ms importantes referenciadas en las diferentes fuentes de consulta desde 2005 al 2011, al
encontrar una gran cantidad de ellas, se hace necesario contar con una forma que permita escoger un
modelo o metodologa, en la revisin de consulta se encontr una propuesta, referencia [6] - OSS
Framework fOr Comparing Open Source software Evaluation Methods (FOCOSEM), segn los proponentes, el
objetivo de este marco no es hacer ningn juicio sobre la calidad de los mtodos de evaluacin de FLOSS
existentes sino el de ofrecer ideas que ayuden a los profesionales a seleccionar un mtodo adecuado de
evaluacin de FLOSS, adems se ha mencionado que en la medida que se vaya avanzando en las
evaluaciones se estar realizando ajustes necesarios como la adicin o retiro de elementos al mtodo
propuesto. Esta iniciativa an se encuentra en desarrollo y no han publicado avances o resultados
obtenidos, que forman parte de un trabajo de Tesis Doctoral. Tomando este marco con algunas
modificaciones y algunos estudios comparativos [51], [52] se efecta un cuadro comparativo con las
metodologas: QualiPSo OMM, QualOSS, Open BRR y QSOS que se muestra en la Tabla 3., a fin de clarificar

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


101
ISSN 2248-7948

algunas de las ventajas que podra presentar para el proyecto Solucin de Alta Disponibilidad (HA) y
balanceo de carga para el Servicio Web de la ed de Datos de la Universidad del Cauca.

Componente Elemento Descripcin Breve QSOS OpenBRR QUALOSS OMM


Objetivo especfico Cul es el objetivo particular Evaluar, seleccionar y comparar Permitir a toda la comunidad Permitir la comparacin de Proporcionar una base para el
del mtodo? FLOSS de forma objetiva, (empresas, integradores y productos de software libre de desarrollo de productos de
trazable con argumento desarrolladores) ponderar el forma semi-automtica, sencilla manera eficiente y confiable
sostenido. Software de manera abierta y y rpida. para las comunidades FLOSS y
estandarizada. una base para evaluar los
procesos empelados por las
comunidades desarrolladoras
para las empresas integradoras
o integradores
Contexto del Evaluacin de la Es la poltica de funcionalidad No Si Si No
Mtodo Funcionalidad parte del mtodo de
evaluacin?
Disponibilidad Estn las evaluaciones de los No, en repositorios. Si en la No Si, en repositorios. Si, en repositorios.
pblica de productos OSS almacenados pagina web
resultados en un repositorio de acceso
pblico?
Relacin con otros Cmo se relaciona el mtodo CapGemisis OSMM y Navica CapGemisis OSMM y Naviva QSOS, OpenBRR CMMI, OpenBRR, QSOS
mtodos con otros mtodos? Es decir OSMM OSMM
qu mtodos se basan en este
mtodo?
Habilidades Qu habilidades necesita el Conocimiento profundo sobre Requiere conocimiento Requiere conocimientos bsicos Entendimiento bsico de los
requeridas usuario para emplear el cada uno de los software a profundo sobre cada uno de los de instalacin de software libre procesos de desarrollo y la
mtodo? utilizar y sobre cada detalle software a utilizar y sobre cada y manejo de la herramienta calidad del software.
necesario para la evaluacion, detalle necesario para la propia del mtodo Conocimiento en manejo de
ademas del conocimiento evaluacion, ademas del herramientas libres y open
Usuario del
general del software libre para conocimiento general del source.
Mtodo
generar una adecuada software libre para generar una
puntuacin del mismo adecuada puntuacin del mismo

Usuarios potenciales Quines son los usuarios Usuarios, desarrolladores e Usuarios, desarrolladores e Cualquier usuario alrededor del Usuarios, desarrolladores e
potenciales del mtodo? ingenieros de IT ingenieros de IT mundo ingenieros de IT, Compaias
Actividades del Cules son las actividades del Son 4 pasos Fase 1 - Evaluacion Rpida Son 5 pasos Pasos para escenario integracin
Mtodo mtodo evaluacin y los 1 - Definicion y organizacin de Fase 2 - Evaluacin de uso 1 - Inicio de la evaluacin. de los componentes de
pasos? lo que ser evaluado objetivo 2 - Creacin y planeacion de la software libre:
2 - Evaluacin del software Fase 3 - Recoleccin y evaluacion 1. Decisin a nivel de poltica
3 - Calificacin de su evaluacin procesamineto de datos 3 - Recoleccin y procesamiento corporativa/administracion para
4 - Seleccin Fase 4 - Traduccin de datos de datos incluir FLOSS en los productos
4 - Interpretacion de resultados de la empresa.
5 - Supervisacion de la 2. Proceso de seleccin.
evaluacion 3. Designcion responsable para
la evaluacin y seleccin.
4.Documentacion de los
requisitos/funcionalidad a ser
satisfecha por el componente
de FLOSS propuesto.
Proceso del
Mtodo Nmero de criterios Cuntos criterios se utilizan 41 29 12
en la evaluacin?
Categora de Cules son las categoras de Las categoras de los criterios Funcionalidad, Usabilidad, Las caracterisiticas de calidad Tres (3) Niveles de Madurez:
Evaluacin criterios del mtodo basados son: Durabilidad, Solucion Qualidad, Securidad, son: Durabilidad, Solucion Basico, Intermedio, Avanzado
e n las que se evala el Industrializada, Adaptabilidad Rendimiento, Escalabilidad, Industrializada, Adaptabilidad
producto OSS? Tcnica, estrategia y proveedor Arquitectura, Soporte, Tcnica, estrategia y proveedor
del servicio. Documentacion, Adopcion, del servicio.
Comunidad y Profesionalismo
Resultados Cules son los resultados del Hojas de evaluacin Poderacion en Hojas Poderacion en Hojas Poderacion en Hojas
mtodo de evaluacin? electronicas electronicas electronicas
Herramientas de Est el mtodo de evaluacin O3S (Open Source Selection Plantillas de evaluacin Se pretende contar con una
plantillas de evaluacin online y
Apoyo apoyado por una Software) herramienta final que offline.
herramienta? automatize el proceso de
Herramienta de medicin
evaluacin semiautomtica est en la etapa
de Prototipo.
Validacin Ha sido validado el mtodo El modelo est probado y El modelo est probado y El modelo est probado y El modelo est probado y
evaluacin? validado en varios proyectos de validado en varios proyectos de validado en varios proyectos de validado en varios proyectos de
Evaluacin del software libre. software libre. software libre. software libre.
Mtodo Etapa de madurez
Cul es el estado de madurez Llego a su madurez y fue Llego a su madurez y fue
del mtodo de evaluacin? abandonado. abandonado. Inicial Inicial

Tabla 2. Comparativo de algunos modelos de evaluacin empleando el marco de comparacin FOCOSEM

Al revisar el cuadro comparativo de la Tabla 3., se tiene que los modelos QualiPso OMM y QualOSS, los
cuales, terminaron en el ao 2010, no estn maduros e incluso no existe una herramienta final como tal que
obtenga automticamente las mtricas para el modelo de QualOSS, adems, no todas las mtricas pueden
ser obtenidas automticamente, como las relacionadas con la documentacin por lo que hay que se debe
buscar manualmente en el cdigo fuente o en la pgina web del proyecto y otras mtricas como las
relacionadas con la comunidad que en su mayora se han logrado obtenerse en forma automatizada deben
efectuar una insercin manual en la Base de Datos final. En el caso de QualiPso OMM, la herramienta de
medicin semiautomtica an est en la etapa de Prototipo, solo se dispone de un archivo de hoja de
clculo para hacer una evaluacin manual del mismo modo que se hace para la evaluacin CMMI; a pesar de
que OMM se indica que es fcil y no se requiere de habilidades, se encuentra cierto grado de complejidad
en algunas mtricas de algunos TWE al carecer de un profundo conocimiento en ciertos temas, OpenBRR, a
pesar de su abandono, ha sido la base de nuevas metodologas de evaluacin y usado en varios proyectos

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


102
ISSN 2248-7948

desarrollados al interior de las compaas, las cuales, los consideran sensibles por lo que no estn
disponibles al pblico.

4. RESULTADOS

Uno de los resultados del presente artculo es la tabla 3 en la cual se puede apreciar de manera resumida
las diferentes virtudes de cada una de las principales metodologas de evaluacin de calidad de software
libre.
Eleccin de una Metodologa adecuada para la evaluacin de Software libre en el marco del proyecto
Solucin de Alta Disponibilidad (HA) y balanceo de carga para el Servicio Web de la ed de Datos de la
Universidad del Cauca, el cual se encuentra en la fase de implementacin de la Solucin.

CONCLUSIONES

Inicialmente, se encontr que la mejor opcin es emplear la metodologa OpenBRR, Tabla 3, para efectuar la
evaluacin de software libre, por lo siguiente:
Adaptabilidad de la metodologa: El hecho de permitir criterios propios para la evaluacin de la
funcionalidad permite adecuar y personalizar las necesidades especficas del proyecto a implementar.
Cantidad de parmetros de evaluacin mayor a 3: Hace que la evaluacin sea ms precisa dado que se
puede hacer una ponderacin ms amplia.
Facilidad de comprensin de los criterios a evaluar: Esto hace que la evaluacin de las herramientas
pueda desarrollarse de forma simple.
Uso de evaluacin rpida: Que permite desechar una herramienta antes de tener que realizar un proceso
ms largo, lo cual resulta til para el ahorro de tiempo.
Facilidad de manejo: Las herramientas entregadas son sencillas de usar y ponderar, haciendo que el
trabajo sea mucho ms ameno y sencillo
Por otra parte, cada vez es ms amplio el uso de aplicaciones o proyectos FLOSS tanto en grandes, medianas
y pequeas industrias e incluso, aunque ciertamente en un menor grado, en el hogar; estas aplicaciones o
proyectos se encuentran disponibles en gran cantidad de repositorios y diferentes sitios de internet de
donde pueden ser descargados. Ante la gran oferta presentada, existe la posibilidad de riesgos que
dificultan la toma de decisiones favorables sobre cul herramienta seleccionar, por lo que se debe tener una
metodologa de evaluacin diferentes a los modelos tradicionales de calidad que se emplean en el desarrollo
de software privativo (Normas ISO, modelo CMMI, entre otras), estos, tipos de software, estn dirigidos a un
modelo de desarrollo central presente en grandes empresas de desarrollo de software.
Finalmente, los modelos QualOSS y QualiPso OMM son recientes por lo que la informacin existente est
relacionada con su uso a nivel interno de los proyectos que los concibieron y an se estn terminando de
desarrollar ciertas herramientas que permitiran en gran porcentaje la medicin de mtricas de evaluacin.

AGRADECIMIENTOS

Para culminar el presente artculo de la mejor manera, los autores expresan sus agradecimientos a la
Universidad del Cauca.

REFERENCIAS

[1] Free Software Foundation, "The Free Software Definition," GNU Project - Free Software Foundation
(FSF). [En lnea]. Disponible en: http://www.gnu.org/philosophy/free-sw.html. [Accesado: Abr. 30, 2011]
[2] Open Source Initiative, "The Open Source Definition (Annotated)," Open Source Initiative. [En lnea].
Disponible en: http://www.opensource.org/osd.html. [Accesado: Abr. 30, 2011].
[3] J. M. Gonzalez, Barahona, Good practices for R&D projects producing FLOSS (Request for comments),
GSyC/LibreSoft (URJC), Octubre 2010.
[4] "Qu es el software libre?" [En linea]. Disponible en:

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


103
ISSN 2248-7948

http://www.escuelapnud.org/files/pub_pages/about_us/attachments/software_libre_v2.pdf. [Accesado:
Julio 9, 2011]
[5] J. Gonzales Barahona, J. Seoane Pascual, y G. Robles, Introduccin al software Libre, Universitat Oberta
de Catalunya. [En linea]. Disponible en: http://curso-sobre.berlios.de/introsobre/1.0/libre.pdf. [Accesado:
Junio 22, 2011 ]
[6] K. Stol y M. Ali Babar, "A comparison framework for open source software evaluation methods," en Open
Source Software: New Horizons 6th International IFIP WG 2.13 Conference on Open Source Systems, OSS
2010, 1st ed., vol. 319. Notre Dame, IN, USA: Springer-Verlag, 2010, pp. 389-394.
[7] B. Russo, M. Scotto, A. Sillitti, y G. Succi, Agile Technologies in open Source Development.: Hershey: IGI
Global, 2010, p. 302.
[8] O. Fernndez, Carrasco, D. Garca, Len, y A. Beltrn, Benavides, "Informes Tcnicos: Un enfoque actual
sobre la calidad del software". [Accesado: Abr. 15, 2011]
[9] D. A. Wheeler, "How to Evaluate Open Source Software / Free Software (OSS/FS) Programs," David A.
Wheelers Personal Home Page. [En linea]. Disponible en: http://www.dwheeler.com/oss_fs_eval.html.
[Accesado: Abr. 30, 2011]
[10] C. Montoya Becerra, "Evaluacin de la Calidad de Proyectos de Software Libre," Blog de Hablemos de
Software Libre, Abr. 30, 2009. [En linea]. Disponible en:
http://soflibreocmb.blogspot.com/2009/04/evaluacion-de-la-calidad-de-proyectos.html". [Accesado: Abr.
23, 2011]
[11] F. Duijnhouwer y C. Widdows, "Open Source Maturity Model," Capgemini Expert Letter, 2003.
[12] T. Koponen y V. Hotti, "Evaluation framework for open source software," en Proc. Software Engineering
and Practice (SERP), 2004, Las Vegas, Nevada, USA.
*13+ G. Polani y .V. Horvat, "A odel for Comparative Assessment Of Open Source Products," en Proc.
The 8th World Multi-Conference on Systemics, Cybernetics and Informatics, 2004, Orlando, USA.
*14+ G. Polani, .V. Horvat, y T. Rozman, "Comparative assessment of open source software using easy
accessible data," en Proc. 26th International Conference on Information Technology Interfaces, Junio 7-10,
2004, Cavtat, Croatia, pp. 673 - 678.
[15] B. Golden, Succeeding with Open Source. Addison-Wesley, 2004.
[16] D. Woods y G. Guliani, Open Source for the Enterprise: Managing Risks Reaping Rewards: O'Reilly
Media, Inc., 2005.
*17+ A. I. Wasserman, . Pal, y C. Chan, Business eadiness ating Project, B Whitepaper 2005 FC 1.
[En linea]. Disponible en: http://pascal.case.unibz.it/retrieve/1095/BRR_whitepaper_2005RFC1.pdf.
[Accesado: Abril 12, 2011 ]
[18] A. I. Wasserman, M. Pal, y C. Chan, "The Business Readiness Rating Model: an Evaluation Framework for
Open Source," en Proc. Of Workshop on Evaluation Techniques for Open Source Software, 2nd Intl. Conf. on
Open Source Systems, 2006, Como, Italia.
[19] Atos, Origin. "Method for Qualification and Selection of Open Source software (QSOS) version 1.6,"
qsos.org, Oct. 23, 2006.
[20] D. Cruz, T. Wieland, y A. Ziegler, "Evaluation criteria for free/open source software products based on
project analysis," Software Process: Improvement and Practice, no. 2, Noviembre 2006.
[21] W.J. Sung, J. H. Kim, y S. Y. Rhew, "A Quality Model for Open Source Software Selection," en Proc. Sixth
International Conference on Advanced Language Processing and Web Information Technology, 2007,
Luoyang, Henan, China, pp. 515-519.
[22] Y. M. Lee, J. B. Kim, I. W. Choi, y S. Y. Rhew, "A Study on Selection Process of Open Source Software," en
Proc. Sixth International Conference on Advanced Language Processing and Web Information Technology
(ALPIT), 2007, Luoyang, Henan, China.
[23] M. Cabano, C. Monti, y G. Piancastelli, "Context-Dependent Evaluation Methodology for Open Source
Software," en Proc. Third IFIP WG 2.13 International Conference on Open Source Systems (OSS 2007), 2007,
Limerick, Ireland, pp. 301-306.
[24] Assessment of the degree of maturity of Open Source open source software. [En linea]. Disponible en:
http://www.oitos.it/opencms/opencms/oitos/Valutazione_di_prodotti/Modello1.2.pdf. [Accesado: Abril 12,
2011 ]

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


104
ISSN 2248-7948

[25] C. A. Ardagna, E. Damiani, y F. Frati, "FOCSE: An OWA-based Evaluation Framework for OS Adoption in
Critical Environments," en Proc. Third IFIP WG 2.13 International Conference on Open Source Systems, 2007,
Limerick, Ireland, pp. 3-16.
[26] L. Lavazza, "Beyond Total Cost of Ownership: Applying Balanced Scorecards to Open-Source Software,"
en Proc. International Conference on Software Engineering Advances (ICSEA) Cap Esterel, 2007, French
Riviera, France, p. 74.
[27] D. Taibi, L. Lavazza, y S. Morasca, "OpenBQR: a framework for the assessment of OSS," en Proc. Third
IFIP WG 2.13 International Conference on Open Source Systems (OSS 2007), 2007, Limerick, Ireland, pp. 173-
186.
[28] R. Carbon, M. Ciolkowski, J. Heidrich, I. John, y D. Muthig, "Evaluating Open Source Software through
Prototyping," en Handbook of Research on Open Source Software: Technological, Economic, and Social
Perspectives (Information Science Reference, 2007), St. Amant y B. Still, Eds. Ed., 2007, pp. 269-281.
[29] M. Ciolkowski y M. Soto, "Towards a Comprehensive Approach for Assessing Open Source Projects," en
Software Process and Product Measurement.: Springer-Verlag, 2008.
[30] I. Samoladas, G. Gousios, D. Spinellis, y I. Stamelos, "The SQO-OSS Quality Model: Measurement Based
Open Source Software Evaluation," en Proc. Fourth IFIP WG 2.13 International Conference on Open Source
Systems (OSS 2008), 2008, Milano, Italy.
[31] A. Majchrowski y J. Deprez, "An operational approach for selecting open source components in a
software development project," en Proc. 15th European Conference, Software Process Improvement
(EuroSPI), Septiembre 3-5, 2008, Dublin, Ireland.
[32] V. del Bianco, L. Lavazza, S. Morasca, y D. Taibi, "Quality of Open Source Software: The QualiPSo
Trustworthiness Model," en Proc. Fifth IFIP WG 2.13 International Conference on Open Source Systems (OSS
2009), Junio 3-6, 2009, Skvde, Suecia.
[33] V. del Bianco, L. Lavazza, S. Morasca, y D. Taibi, "The observed characteristics and relevant factors used
for assessing the trustworthiness of OSS products and artefacts," Skvde, Suecia, Technical Report
A5.D1.5.3, 2008.
[34] E. Petrinja, R. Nambakam, y A. Sillitti, "Introducing the OpenSource Maturity Model," en Emerging
Trends in Free/Libre/Open Source Software Research and Development, 2009. FLOSS '09. ICSE Workshop on,
2009, Vancouver, Canad, pp. 37 - 41.
[35] K. Haaland, A. Groven, R. Glott, y A. Tannenberg, "Free/Libre Open Source Quality Models- a
comparison between two approaches," en 4th FLOSS International Workshop on Free/Libre Open Source
Software, Julio 2010, Jena, Thuringia, Germany.
[36] B. Russo, M. Scotto, A. Sillitti, y G. Succi, Agile Technologies in open Source Development. Hershey: IGI
Global, 2010, p. 304.
[37] National Resource Centre for FOSS, Open Source Maturity Model for a
Department/Enterprise/Institution. [En lnea]. Disponible en: http://www.nrcfoss.au-kbc.org.in/maturity/.
[Accesado: Junio 21, 2011]
[38] CapGemini, Open Source Maturity Model: een selectie voor een open wereld, Septiembre 2008. [En
lnea]. Disponible en: http://www.nl.capgemini.com/expertise/publicaties/open-source-maturity-model-
een-selectie-voor-een-open-wereld/. [Accesado: Junio 21, 2011]
[39] J. A. J. Wilson, Open Source Maturity Model, OSS Watch, Enero 2011. [En lnea]. Disponible en:
http://www.oss-watch.ac.uk/resources/osmm.xml?style=text. [Accesado: Junio 21, 2011]
[40] A. Das y A. I. Wasserman, "Using FLOSSmole Data in Determining Business Readiness Ratings," en
Workshop on Public Data about Software Development - WoPDaSD 2007, 2007, Limerick, Irlanda.
[41] European Commission, CORDIS FP6: What is FP6. [En lnea]. Disponible en:
http://cordis.europa.eu/fp6/whatisfp6.htm. [Accesado: Junio 20, 2011]
*42+ Centre dExcellence en Technologies de lInformation et de la Communication - CETIC, QualOSS QUALity
in Open Source Software. [En lnea]. Disponible en: http://www.cetic.be/article500.html. [Accesado: Junio
20, 2011]
[43] J. Deprez, QualOSS Final Activity Report, Centre d'Excellence en Technologies de l'Information et de la
de l'Information et de la, Enero 2010. [En lnea]. Disponible en:
http://www.qualoss.org/deliverables/QualOSS_Final_Activity_Report_Submitted.pdf. [Accesado: Junio 21,
2011]

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


105
ISSN 2248-7948

[44] J. Tabilo, GMQ - Gestin de Software. [En lnea]. Disponible en:


http://www.fing.edu.uy/inco/cursos/gestsoft/Presentaciones/GQM%20-%20G9/GQM.doc. [Accesado: Julio
2011, 18]
[45] M. Wittmann y R. Nambakam, Deliverable A6.D1.6.3 CMM-like model for OSS, QualiPSo project web
site, Noviembre 2008. [En lnea]. Disponible en:
http://www.qualipso.org/sites/default/files/A6.D1.6.3CMM-LIKEMODELFOROSS.pdf. [Accesado: Junio 21,
2011]
[46] E. Petrinja, A. Sillitti, y G. Succi, "Overview on Trust in large FLOSS Communities," en IFIP International
Federation for Information Processing, Septiembre 2008, Milan, Italy, pp. 47-56.
[47] G. Gousios et al., Software Quality Assessment of Open Source, Athens University of Economics and
Business. [En lnea]. Disponible en: http://istlab.dmst.aueb.gr/~george/pubs/2007-PCI-GKSLVS/paper.pdf.
[Accesado: Julio 15, 2011 ]
[48] R. V Solingen, "The goal/question/metric," en Encyclopedia of Software Engineering 2., 2002, pp. 578
583.
[49] V. R. Basili, "Software Modeling and Measurement: The Goal/Question/Metric Paradigm,"Computer
Science Technical Report Series NR: CSTR2956/ NR: UMIACSTR9296, 1992.
[50] D. Spinellis et al., "Evaluating the quality of open source software," en SQM 2008: Second International
Workshop on Software Quality and Maintainability12th European Conference on Software Maintenance
and Reengineering (CSMR 2008) satellite event, Marzo 2008, Atenas, Grecia, pp. 5 - 28.
[51] E. Petrinja, A. Sillitti, y J. Succi, "Comparing OpenBRR, QSOS, and OMM Assessment Models," en 6th
International Conference on Open Source Systems (OSS2010), 2010, Notre Dame, Indiana, pp. 224-238.
[52] J. Deprez y S. Alexandre, Comparing Assessment Methodologies for Free/Open Source Software:
OpenB and QSOS, Procutor: Centre dExcellence en Technologies de lInformation et de la Communication
(CETIC). [En lnea]. Disponible en:
http://www.qualoss.org/dissemination/DEPREZ_CompareFlOSSAssessMethodo-Camera-02.pdf. [Accesado:
Mayo 16, 2011]
[53] (SEI), Carnegie Mellon Software Engineering Institute, "Capability Maturity Model Integration (CMMI):
Overview", Julio 2011. [En lnea]. Disponible en:
http://www.sei.cmu.edu/cmmi/, http://www.sei.cmu.edu/cmmi/. [Accesado: Mayo 18, 2011]
[54] Qu es licencia GNU o GLP? [En lnea]. Disponible en:
http://www.dansocial.gov.co/index.php?option=com_remository&Itemid=444&func=fileinfo&id=119.
[Accesado: Mayo 25, 2011]
[55] Open Source Initiative, Open Source Initiative OSI - The Academic Free License 3.0: Licensing, Open
Source Initiative. [En lnea]. Disponible en: http://www.opensource.org/licenses/afl-3.0.php. [Accesado:
Mayo 15, 2011]
[56] B. Noguera, Qu es una licencia GNU. [En lnea]. Disponible en: http://culturacion.com/2010/12/que-
es-una-licencia-gnu/. [Accesado: 25 Mayo, 2011]

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


106
ISSN 2248-7948

PROPUESTA PARA UN MODELO DE DESARROLLO DE JUEGOS


EDUCATIVOS EN PLATAFORMAS MVILES
1 2 3
Judith del Pilar Rodrguez Tenjo , Oscar Alberto Gallardo Prez , ngela Rocio Rivera , Oliver Smith
4
Cadena Blanco
1,2
Ms. C. I.S., 3,4 Estudiantes- Grupo de Investigacin en Desarrollo de Ingeniera del Software GIDIS, Lnea de investigacin
Ingeniera del Software, Judithdelpilarrt@ufps.edu.co, oscargallardo@ufps.edu.co, alegnarivera@gmail.com,
osilver01@gmail.com

RESUMEN

Este trabajo describe la creacin de un modelo para el desarrollo de juegos educativos en plataformas
mviles. El estudio se realiz a travs de la recopilacin de informacin de los distintos modelos de
desarrollo de software existentes en ambientes educativos y su enfoque a plataformas mviles,
presentando ventajas y desventajas, recomendaciones y algunos recursos de los modelos actuales y su
adaptacin a estos dispositivos. Este trabajo se busca establecer los pasos bsicos, coherentes,
involucrados en las fases de anlisis, diseo, implementacin y pruebas para la creacin de juegos,
enmarcados en un contexto de estrategias pedaggicas de los modelos existentes y dando la respectiva
documentacin para el desarrollo en plataformas mviles. Los dispositivos mviles se convertiran en una
ayuda didctica para facilitar los medios de aprendizaje, como prcticas de laboratorio o exploracin de
ambientes virtuales; de esta manera se rompe con las barreras econmicas e intelectuales que aparecen a
la hora de crear un videojuego educativo en plataformas mviles.

Palabras claves: Modelo, modelo educativo, videojuego, juegos educativos, storyboard, interfaz,
plataforma, tipo de videojuegos.

ABSTRACT

This thesis describes the creation of a model for educational game development on mobile platforms.
Through the collection of information from different models of existing software development in
educational settings and its focus on mobile platforms, dare the making of a study of strengths and
weaknesses, recommendations and some resources from the current models and their adaptation to
these devices. This paper seeks to establish the basic steps, consistent, involved in the analysis stages,
design, and implementation and testing for the creation of games, framed in a context of teaching
strategies on existing models and giving the respective documentation for development mobile platforms.
Mobile devices would become a teaching aid to facilitate the means of learning such as labs or
exploration of virtual environments thus breaks with economic and intellectual barriers that appear when
Fecha de Aprobacin: 20 de Septiembre de 2011

creating an educational video game on mobile platforms.

Keywords: model, educational model, game, educational games, storyboard, interface, platform type
Fecha Recepcin: 9 de Agosto de 2011

game

1. INTRODUCCIN

La constante evolucin de la tecnologa ha contribuido a que los ingenieros estn en permanente


bsqueda de nuevas soluciones. Preparando proyectos los cuales generen nuevas investigaciones como
por ejemplo en el aspecto educativo, por esta razn el proyecto surge como respuesta al creciente inters
que existe en la aplicacin de videojuegos y dispositivos mviles en contextos educativos, adems de la
necesidad de introducir la universidad a nuevos mecanismos para generar conocimiento en tecnologas,
utilizando toda la informacin que se puede recopilar en el estado del arte del tema y as dejar abierta la
posibilidad de nuevos desarrollos. El proyecto se centra en la propuesta de un modelo para el desarrollo
de juego educativos en plataformas mviles, gracias a la capacidades que presentan los videojuegos y a su

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 107-114


107
ISSN 2248-7948

gran aceptacin en la sociedad, como sus capacidades de inmersin en ambientes virtuales e interactivos, la
utilizacin de juegos como medio de aprendizaje no es una idea nueva ya que jugar es inherente en los seres
humanos y a diferencia de cualquier otro proceso educativo tradicional estos son divertidos.

El proceso en la elaboracin de un juego educativo mvil es similar a la creacin de software en general,


pero en este se debe tomar en cuenta un conjunto de aportes creativos necesarios en el diseo y estructura
de los dispositivos. El proyecto plantea una propuesta de un modelo para el desarrollo de juegos
educativos en plataformas mviles cumpliendo con una estructura simple, flexible, eficiente y con una
documentacin donde se indican los pasos esenciales en el desarrollo de cada una de las fases.

El tema de investigacin surgi de la faltante vacio que presentan los modelos actuales con relacin a los
nuevos mercados informticos, dejando de lado una forma de desarrollo en plataformas mviles y
enfocadas en aspectos educativos.

Para antecedentes de la investigacin se ha tenido en cuenta, Tesis de Maestra, y Trabajos de Investigacin


realizados a cabo durante los ltimos aos en los grupos de investigacin Colombianos y del exterior; entre
ellos se encuentran: la Tesis de aestra Arquitectura y metodologa para el desarrollo de sistemas
educativos basados en videojuegos, el cual presenta una arquitectura y metodologa de desarrollo de
sistemas educativos basados en videojuegos *5+. Y la Tesis de aestra etodologa De Diseo, Desarrollo
Y Evaluacin De Software Educativo, donde se propone una metodologa que es aplicable al proceso de
desarrollo de software educativo, contemplndose en las distintas etapas metodolgicas, aspectos de
naturaleza pedaggica que no son tenidos en cuenta en las metodologas convencionales [4]. Esta
investigacin pretende aportar a proyectos de investigacin llevados a cabo en los ltimos aos por el
Grupo de Investigacin y Desarrollo de Ingeniera del Software GIDIS de la Universidad Francisco de Paula
Santander, en las lneas de investigacin de Ingeniera del Software y la lnea de Software Educativo-
Sistemas Multimediales.

2. DESCRIPCIN DEL TRABAJO

El tema central de la investigacin Propuesta para el Desarrollo de uegos Educativos en Plataformas


viles requiri del estudio de varios de los modelos pedaggicos ( odelo tradicional, romntico,
conductista, constructivista y social), modelos de desarrollo de software tradicional (Modelo cascada,
evolutivo, iterativo, espiral, prototipos y en V) y las metodologas de software educativo; al igual se revis
estudios realizados sobre el impacto de los juegos como un medio de enseanza-aprendizaje.

Para los modelos de desarrollo de software se tuvo en cuenta las ventajas y desventajas que cada uno
presenta, as, como los entregables por cada etapa, proporcionando informacin que poda ser adaptada a
los dispositivos mviles. Igualmente, fue necesario precisar sobre las tcnicas utilizadas por cada uno de los
modelos, los riesgos y los cambios necesarios, para reforzarlos en el proceso de desarrollo.

En cuanto a las metodologas de software educativo, fue necesario precisar sobre las fases similares a las
de los modelos de software tradicional pero enmarcndolas hacia un propsito educativo de acuerdo a la
definicin y comparacin de cada una de ellas. Se definieron tambin los conceptos especficos tratados
por cada uno de ellos, sus contenidos, su forma de evaluacin, las pruebas necesarias frente al equipo de
trabajo y la documentacin a entregar.
En cuanto el impacto de los juegos como un medio de enseanza- aprendizaje fue necesario distinguir en
que no todo juego puede ser utilizado como un juego educativo ya que estos conllevan tener un contenido,
orden y presentacin bien definida, adems de determinar el sector al cual se quiere llegar (nios,
adolescentes o adultos). As, como la importancia que tienen los juegos en el proceso de enseanza-
aprendizaje y las estrategias pedaggicas necesarias segn sea el sector.
La creacin de la propuesta del modelo para el desarrollo de juegos educativos en plataformas mviles,
representa un beneficio en tiempo y costo a los futuros desarrolladores en el campo de dispositivos mviles.
La propuesta est orientada en una serie de fases consecuentes para la ejecucin de un proyecto de juegos

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


108
ISSN 2248-7948

educativos mviles, brindando el soporte de la ingeniera tradicional del modelo iterativo, la metodologa de
software educativo DESED y del modelo pedaggico constructivista permitindole crear un ambiente de
aprendizaje ms agradable y a su vez un esquema ms flexible de evaluacin. Adems, se toma como base
la metodologa de planificacin desarrollo y mantenimiento de sistemas de informacin mtrica,
modelando con los diagramas de diseo UML.

A continuacin se describe brevemente los modelos que determinaron la propuesta final para el modelo de
desarrollo de juegos educativos en plataformas mviles:

El Modelo Pedaggico constructivista toma al estudiante no como un ente pasivo sino, al contrario como
un ente activo, responsable de su propio aprendizaje, el cual l debe construir por s mismo. El eje del
modelo es aprender haciendo. El profesor es el facilitador que contribuye al desarrollo de capacidades de los
estudiantes para pensar, idear, crear y reflexionar *1+. Sandoval odrigo (1998) Teora del Aprendizaje
Educativo, edicin. AFEFCE, en su obra dice que el verdadero aprendizaje humano es una construccin de
cada estudiante que logra modificar su estructura mental y alcanzar un mayor nivel de diversidad, de
complejidad, y de integracin, es decir que el verdadero aprendizaje es aquel que contribuye al desarrollo
de la persona.

Por lo anterior, para el modelo propuesto lo importante es producir aprendizajes, retenerlos y transferirlos
bajo un mtodo que fija resultados predefinidos por los objetivos medibles, precisos, breves, lgicos y
exactos. Donde el profesor sea un gua para el estudiante y hacia el logro de un objetivo instruccional.
Donde el plan de enseanza est configurado por los objetivos educativos, las experiencias, su organizacin
y su evaluacin. Los recursos utilizados son conocimientos tcnicos, cdigos, destrezas y competencias
observables.

La evaluacin se realiza a lo largo del proceso de enseanza y se controla permanentemente en funcin del
cumplimiento de los objetivos instruccionales. Requiriendo determinar el avance en el logro de objetivos
de manera que estos se puedan medir, apoyados en un proceso de control y seguimiento continuo.

Modelo Iterativo. Es un proceso de desarrollo de software, creado en respuesta a las debilidades del
modelo tradicional de cascada. Por medio de este modelo se han creado frameworks (entornos de trabajo),
para apoyar el desarrollo de proyectos. Su forma de desarrollo es paso a paso permitiendo dar entregas
cortas del producto con su respectiva documentacin. Tiene unas ventajas visibles como es determinar si
los requerimientos planteados para las fases siguientes son correctos, los clientes se involucran mas por
consiguiente se realiza conjuntamente el trabajo para dar resultados esperados, sus actividades se realizan
concurrentemente para no dejar de lado importantes aspectos. [3] Este modelo tiene unas fases definidas
las cuales tienen unas actividades y tareas inherentes a ellas las cuales se definirn de manera breve [5], [7].

Figura 1. Ciclo de Vida del Modelo Iterativo

Fuente: http://www.cepeu.edu.py/LIBROS_ELECTRONICOS_3/lpcu097%20-%2001.pdf

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


109
ISSN 2248-7948

Analisis de requisitos: En esta etapa se hace la recoleccin de la informacin necesaria para el desarrollo. Se
realiza el anlisis prudente de lo recolectado se define el propsito a seguir.

Diseo: En esta etapa se clasifican los requerimientos segn la importancia para llevar al diseo. Se debe
determinar la estructura del software, el perfil del usuario e interface.

Codificacin: Luego de especificar el diseo se determina el lenguaje, la herramienta, etc. Para poder reflejar
lo estructurado anteriormente. Se realiza un plan de pruebas de correccin para el mejoramiento y pronta
deteccin de errores.

Pruebas: En esta etapa se realizan las pruebas necesarias para el buen funcionamiento del producto tanto
internas como externas.

Y por ultimo si es necesario se implementa la fase de mantenimiento.

Mantenimiento: Se realizara mantenimiento al producto cada vez sea necesario y prudente para el mismo
software adems siempre y cuando el cliente de nuevas recomendaciones se efecte un error.
Cada fase tiene unas actividades las cuales son realizadas concurrentemente para un buen desarrollo.

Figura 2. Actividades Concurrentes del Modelo Iterativo

Fuente: http://mishell-software.blogspot.com/2009/04/modelos-de-proceso-o-ciclo-de-vida.html

Metodologa para el Desarrollo de Software Educativo (DESED). Esta metodologa presenta la definicin de
software educativo como los programas creados con la finalidad especfica de ser utilizados como medio
didctico, es decir facilitar los procesos de enseanza y de aprendizaje.

La metodologa consta de cuatro fases fundamentales, en los cuales se toman en consideracin aspectos de
Ingeniera de Software, Educacin, Didctica y Diseo grfico, entre otros. Estas fases son: anlisis, diseo,
implementacin, pruebas y lanzamiento del producto. Las cuales internamente tienen unas tareas para su
mejor funcionamiento. [4]

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


110
ISSN 2248-7948

Figura 3. Fases de la Metodologa DESED

Fuente:http://www.revistaupiicsa.20m.com/Emilia/RevMayDic06/GustavoDESED.pdf

Anlisis: Esta fase determina los aspectos primordiales del rea de estudio y las necesidades del desarrollo
del producto; adems se forma el grupo de trabajo adecuado para el desarrollo segn sus funciones y forma
de entrega. De la informacin recopilada se hace el anlisis obteniendo los objetivos primordiales y se define
las caractersticas del usuario final.

Diseo: Se debe definir los conceptos a considerar para establecer los contenidos. De acuerdo a las tcnicas
implcita y explicitas se hace la eleccin del tipo de software. Se realiza el diseo de interfaces de acuerdo a
lo ya recopilado las cuales se van a ver reflejadas entre el usuario y el sistema. Al realizar el software
educativo tambin se realizaran los contenidos de aprendizaje y a su vez las formas de evaluacin de dichos
contenidos. Por ltimo se hace la eleccin del ambiente de desarrollo, o sea la herramienta adecuada o
lenguaje para desarrollar.

Implementacin: Se empieza a planificar los aspectos de implementacin y realizar la misma, respetando lo


acordado con el grupo de trabajo y segn lo hecho en cada una de sus fases.

Pruebas y lanzamiento del producto: La primera versin del producto debe ser puesta a prueba frente al
equipo de trabajo. Si el producto va hacer comercializado se debe tener en cuenta las caractersticas de
mercadotecnia que harn que el producto sea vendido. Y por ltimo se presenta el producto final con un
documento que lo apoye con las caractersticas de instalacin y operacin.

3. RESULTADOS

Basado en los estudios realizados se propuso un modelo mvil con una serie de fases consecuentes para la
ejecucin de un proyecto de software de juegos educativos mviles, brindando el soporte de ingeniera
tradicional del modelo iterativo, la metodologa de software educativo DESED y del modelo pedaggico
constructivista, as como tambin la metodologa de planificacin, desarrollo y mantenimiento de sistemas
de informacin mtrica 3 y se implementa los diagramas de diseo UML.

De esta investigacin se pudo desarrollar el modelo para el desarrollo de juegos educativos en plataformas
mviles, el cual se divide en cinco (5) fases: Apresto, Anlisis, Diseo; Implementacin y Pruebas.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


111
ISSN 2248-7948

Figura 4. Ciclo de vida del Modelo para el Desarrollo de Juegos Educativos en Plataformas Mviles

Fuente: Elaboracin propia, autores

Apresto: En esta fase se establece la factibilidad del desarrollo de un juego educativo, se establecen temas
como el grupo de trabajo, contenido temtico del juego y toda la informacin necesaria para su desarrollo.

Anlisis: Al tener definido las necesidades del juego educativo en entornos mviles, su contexto, el
propsito, sus alcances y limitaciones se da paso al anlisis del sistema el cual se llegue a expresar de
manera fcil, clara y verificable. Por lo tanto se deber estudiar las propuestas de realizacin, el tipo de
software, los requisitos prudentes para el desarrollo del mismo y a su vez los casos de uso que son la
simulacin de estos requisitos y el perfil del usuario.

Diseo: En esta fase se describen las actividades que conllevan a la ingeniera de software y su adaptacin
en mviles. El desarrollo de esta fase se divide en dos grandes etapas, la primera es el diseo del juego y el
segundo es el diseo de datos, la cuales son actividades de llevar a cabo de manera conjunta. La etapa del
diseo de juego es la actividad ms laboriosa en la cual se desarrollaran actividades como el diseo de
personajes, ambientacin, y dependiendo del tipo de juego educativo, la animacin de sprites, mapeo e
interaccin que tendr el usuario con el juego. La segunda etapa del diseo de datos tiene como fin la
creacin de estructuras de datos sobre las cuales se trabajaran recordando la simplicidad de la estructura
que deben tener los juegos dados las limitaciones que tiene los dispositivos mviles.

Implementacin: En esta fase se desarrollan las estructuras planteadas en la fase de diseo las cuales se
transforman en cdigo fuente del videojuego educativo, para lograr esto se determina, la mejor plataforma,
lenguaje, tipo de arquitectura y herramienta de desarrollo, las cuales deben ser compatibles entre s ya que
dependiendo del tipo de restricciones con lo que cuenten cada una, y cumpliendo con los factores de
proyeccin, compatibilidad con distintas plataformas, acceso a documentacin, entre otros. Esta
determinacin de plataforma, lenguaje y arquitectura es fundamental para una buena codificacin y
funcionamiento del juego educativo, de esto obtendremos documentos como el manual del usuario y del
sistema los cuales darn soporte y pautas a lo realizado y aportes a futuros proyectos.

Pruebas: En esta fase se verificara el funcionamiento del sistema y puede ser realizada por personal externo
o interno pero si debe ser ajeno al grupo desarrollador. Estas pruebas pueden ser: pruebas de unidad o
lneas de cdigo, simulaciones o pruebas al sistema completo, para comprobar el rendimiento en la maquina
la cual fue instalado, de esta manera se pueden evaluar los errores para su oportuna correccin. Esta fase es
sumamente importante ya que por medio de ella se establece si el producto est listo para salir al mercado
o se deben realizar ajustes en las fases anteriores.

Luego de tener las fases determinadas, inherentes a ellas se encuentran unas actividades para el
funcionamiento de las mismas, para ello se puede apreciar la figura 5.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


112
ISSN 2248-7948

Figura 5. Actividades del modelo propuesto segn sus fases

La descripcin y aplicacin de las actividades y tareas correspondientes a las fases antes mencionadas sern
objeto de presentacin para un prximo trabajo, al igual que su aplicacin.

CONCLUSIONES

Durante el desarrollo del proyecto se concluyo:

Existen muchos modelos presentados a nivel nacional e internacional, pero con la desventaja de que los
mismos no enfatizan conjuntamente en los dispositivos mviles y aspectos educativos.
Cada uno de los modelos revisados en la investigacin tienen unas fases con nombres y estructuras
establecidas, la forma de ejecutarse es un poco aleatoria la una de la otra ya que cada uno fue creado con
un propsito y fin diferente.
Teniendo en cuenta las ventajas, desventajas y desarrollo de las etapas de cada modelo estudiado se
determina que el modelo ms factible de adaptar a los dispositivos mviles es el modelo iterativo ya que sus
etapas se van realizando una a una de acuerdo a lo recomendado; se realizan entregas de documentacin
por cada una de ellas lo cual da soporte y apoyo a lo realizado. Sin embargo, parte de este modelo surgi de
las faltantes o vacios de otros modelos como lo es el modelo en cascada; adems es preciso decir que utiliza
tcnicas de otros modelos para reforzar el proceso de desarrollo, los riesgos son muy pocos ya que
determina a tiempo los cambios prudentes en los requisitos y la forma en que se plantearon. Por lo cual que
su crecimiento y entregas sean ms ptimas.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


113
ISSN 2248-7948

El modelo propuesto cumple con los objetivos planteados estableciendo los pasos coherentes,
involucrados en la creacin de un juego educativo.
El modelo propuesto es un aporte para el desarrollo de software mvil y pedaggico. El cual cuenta con
la documentacin completa necesaria para su desarrollo. Se especifico las actividades y tareas necesarias
para el cumplimiento de cada fase consecuentes para la ejecucin de un proyecto de juegos educativos
mviles.
Una conclusin clara de esta revisin es la necesidad de describir las actividades, tareas y entregables,
por lo tanto, se proponen algunos trabajos futuros aplicar el modelo a un juego educativo y ser evaluado.
Es necesario realizar replicaciones del estudio en otros contextos y ampliar las actividades definidas en
el modelo.

REFERENCIAS

[1]. Modelo Pedaggico Constructivista. Documento. Colombia (2009) [En Lnea] [Fecha de Consulta: 9 /
Junio / 2011] Disponible en: http://es.scribd.com/doc/54372349/21/Modelo-Pedagogico-Constructivista
[2]. Torres C. Trabajo Grado. El Juego Como Estrategia De Aprendizaje En El Aula (2002).
[3]. Desarrollo Iterativo e Incremental. Documento. [En lnea][Fecha de Consulta: 13/Julio/2011] Disponible
en: http://bdigital.eafit.edu.co/bdigital/PROYECTO/P005.1M516/capitulo2.pdf
*4+ Pelez G. y Lpez B. Trabajo Grado. etodologa para el Desarrollo de Software Educativo (DESED)
(2006) [En Lnea] [Fecha de consulta: 15/Julio/2011] Disponible en:
http://www.revistaupiicsa.20m.com/Emilia/RevMayDic06/GustavoDESED.pdf
[5] Pressman Roger. Ingeniera del Software un enfoque Practico. 7 Edicin. McGraw Hill. 2010.Capitulo 2.
*6+ Torres C. Trabajo Grado. El uego Como Estrategia De Aprendizaje En El Aula (2002).
[7] Jacobson I, Boooch Grady y Rambaugh J. El Lenguaje Modelado Unificado UML. Prarson Educacion, S.A.
2006.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


114
ISSN 2248-7948

CENTROS DE RESPUESTA ANTE INCIDENTES INFORMTICOS:


GENERALIDADES Y PROPUESTA METODOLGICA
1 2 3 4
Luis Eduardo Melndez Campis , Rafael Domnguez Jimnez , Lina Matoso , Camilo Castro Escorcia
1 2,3,4
Estudiante de Doctorado en Ingeniera Telemtica, Estudiante X Semestre Ingeniera De Sistemas ,
lmelendez@tecnocomfenalco.edu.co1,{rafaeldj_89, livimaga, camilo_0119} @hotmail.com,
Fund. Universitaria Tecnolgico Comfenalco

RESUMEN

Este documento proporciona una gua sobre la formacin y operacin de un centro de respuestas ante
incidentes informticos (CERT) para todas aquellas empresas y personas que manipulen su informacin a
travs de sistemas de informacin en una red. La finalidad de este, es suministrar una visin prctica de la
implementacin de un CERT [1] y toda su informacin esencial referente a los servicios de respuesta ante
incidentes lo cual se ve reflejado en su modo de operacin. Del mismo modo, orientar sobre el uso de las
normativas recomendadas por los entes mundiales y las diferentes certificaciones que estos ofrecen a los
profesionales en seguridad de la informacin.

Palabras Claves - CERT, Incidente, Riesgo, Amenaza, Metodologa, Evento.

ABSTRACT

This document provides guidance on the formation and operation of a CERT for those companies
and people who handle your information through information systems in a network. The purpose of this,
is to provide a practical overview of the implementation of a CERT [1] and all information regarding
services essential incident response which is reflected in their mode of operation. Similarly, guidance
on the use of standards recommended by the world bodies and the various certifications that they
offer to professionals in information security.

1. I NTRODUCCIN

De acuerdo con lo emitido en la Cumbre de Seguridad Ciberntica (WCS), 2011 el segundo evento de este
tipo de mayor influencia a nivel mundial; por La Organizacin de la Conferencia Islmica Computer
Emergency Response Team (OCI-CERT): Respondiendo a la cooperacin transfronteriza [2], esta expone,
que la inseguridad informtica a travs de la historia se ha convertido en un obstculo para todas las
empresas a nivel mundial que implementan las TICs, debido a que, con el pasar de los aos las mismas se
han vuelto ms dependientes de la tecnologa y las herramientas que estas le ofrecen para el manejo de
informacin en la red, esto hace que se generen nuevas tendencias para generar fraudes, robos, y dems
Fecha Aprobacin: 20 de Septiembre de 2011

delitos por parte de personas con intereses propios que buscan el acceso a la informacin sin
autorizacin.
Fecha Recepcin: 9 de Agosto de 2011

Como solucin a dicha problemtica, nace el CERT/CC [4], creado por DARPA [5] (Defense Advanced
Research Projects Agency o Agencia de Investigacin de Proyectos Avanzados de Defensa) ubicado en la
Universidad Carnegie Mellon, en Pittsburgh (Pensilvania, USA), dando paso a nuevas investigaciones con
el fin de encontrar posibles vulnerabilidades en las tecnologas de la informacin y de esta forma proteger
la informacin que se maneja dentro de una red. Este documento proporciona informacin referente a
los CERTs y planteamiento de la propuesta metodolgica para la creacin de los mismos. Y est
organizado de la siguiente forma:

1. Introduccin, proporciona los antecedentes e introduccin al documento.


2. Inseguridad informtica y la respuesta ante incidentes muestra el nacimiento de la inseguridad
informtica y su relacin con la respuesta ante incidentes.
3. CERT, detalla la definicin y algunos aspectos generales

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 115-126


115
ISSN 2248-7948

4. Servicios Prestados, especifica los diferentes tipos de servicios que ofrece un CERT.
5. Modo de operacin, especifica la forma en la cual opera un CERT frente a los incidentes informticos
presentados.
6. Estndares y cdigos de buenas prcticas, se nombrarn normativas y buena practicas importantes que
rigen un CERT.
7. Proyectos relacionados con la atencin a incidentes informticos en Iberoamrica, documenta sobre los
proyectos relacionados con la atencin a incidentes informticos en Ibero Amrica, incluyendo sus casos de
xito y la importancia del Proyecto Amparo [6] sobre los CERT.
8. Propuesta metodolgica para la creacin de un CERT, se plantea una propuesta metodolgica para la
creacin de un centro de respuesta a indecentes informticos.
9. Conclusin, proporciona una breve conclusin del documento.
10. Referencias bibliogrficas, este ofrece un listado de la documentacin y fuentes utilizadas para la
presente investigacin.

2. INSEGURIDAD INFORMTICA Y LA RESPUESTA ANTE INCIDENTES

Hubo un acontecimiento que marco la historia de la seguridad informtica a finales de los aos ochenta (80),
exactamente el 2 de noviembre de 1988,cuando Robert Morris Jr. libero el gusano Morris[7], primer
malware tipo worm desarrollado en la historia de la computacin, el cual se propago sobre la ARPANET,
antecesora de la internet, ocasionando el colapso de esta a travs de ataques de saturacin que tenan
como objetivo las maquinas que hacan parte de la red; esta tcnica de ataque era posible debido a la
capacidad que posea el malware para autoreplicarse en los discos de las maquinas objetivo. Este hecho dio
origen a la amenaza real de la inseguridad informtica en mundo moderno. Se considera que el gusano
Morris infect ms de 6.000 computadoras; para la poca, el peor incidente informtico sucedido en esos
tiempos. El impacto ocasionado por este incidente dio una visin diferente de los sistemas de cmputo,
visin que permiti apersonas denominadas hackers (en su gran mayora programadores de elite),
desarrollar nuevas tcnicas para descubrir y atacar las vulnerabilidades en la red, del mismo modo que
Robert Morris Jr., lo hizo. Por otra parte, se encendieron las alarmas de los entes gubernamentales
encargados de garantizar la seguridad informtica de los pases industrializados, principalmente, los
norteamericanos; en cabeza de estos se formula la necesidad de crear mecanismos de cooperacin y
coordinacin que permitan hacer frente de la mejor manera a este tipo de amenazas.

Siendo el factor tiempo decisivo, la DARPA [5] organiz un equipo de respuesta a incidentes informticos
cuyo objetivo fundamental fue contrarrestar los ataques que atentaban contra la seguridad de la
informacin, este grupo fue el primer Centro de Respuestas ante Incidentes Informticos: CERT/CC.
Posteriormente este modelo fue adoptado en Europa, y en 1992 el proveedor acadmico holands SURFnet
[8] puso en marcha el primer Centro de Respuestas ante Incidentes Informticos de Europa, llamado
SURFnet-CERT. A partir de ese momento en Europa se han organizado aproximadamente 100 grupos de
respuesta ante incidentes que velan por la seguridad de la informacin y de las plataformas
computacionales de importantes organizaciones, todos registrados y monitorizados por la Agencia Europea
de Seguridad de las Redes y de la Informacin (ENISA) [9].

3. CENTRO DE RESPUESTA ANTE INCIDENTES INFORMTICOS

Como bien es conocido, existen tres cualidades esenciales que deben ser preservadas en la informacin [10]:
Confidencialidad: Certificar que la informacin sea accedida slo por personas autorizadas [11].
Integridad: Controlar que la informacin sea modificada slo por personas autorizadas y de la forma
correcta permitida [11].
Disponibilidad: Garantizar que la informacin se encuentre disponible en tiempo y forma para quienes la
requieran [11].

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


116
ISSN 2248-7948

Estas caractersticas son las que los Centros de Respuestas ante Incidentes Informticos buscan ayudar a
preservar en las organizaciones mediante esquemas de colaboracin conjunta Empresas CE T y CE T
CE T *1+.

Partiendo de lo mencionado en [1], los Centros de Respuestas ante Incidentes Informticos, tambin
conocidos por su acrnimo CERT, tiene como principal funcin brindar un soporte a aquellos usuarios que
necesiten asesora en procedimientos para garantizar la seguridad de su informacin y de tcnicas para
responder ante posibles incidentes que pongan en riesgo la seguridad de la misma , mediante un centro de
soporte especializado en diferentes reas de la seguridad informtica (seguridad ofensiva, seguridad
defensiva, computacin forense, entre otras). Un CE T est en constante contacto con otros semejantes
en distintos pases ( elacin CE T CE T), esto con el fin de tener conocimiento de los eventos ms
recientes [12] que pueden afectar la seguridad de la informacin, as mismo esto les permitir estar
informados en cuanto a las nuevas amenazas que puedan estar propagndose e implementar
contramedidas conjuntas a estas antes de que lleguen a afectar a los usuarios suscritos al servicio. Cada uno
de estos cuenta con un registro de incidentes para as llevar un historial y tener un control de los mismos,
esto permite generar una base de datos donde estn plasmados aquellos ataques neutralizados con las
caractersticas propias de ellos, procedimientos de contencin y mecanismos mitigacin; esta estructura
informativa facilita los procesos de bsqueda heurstica de contramedidas eficientes ha amenazas
informticas, por ejemplo, si alguna organizacin reporta un incidente cuyas caractersticas coinciden con
las registradas anteriormente por otra organizacin en la base de datos del CERT consultado o de cualquiera
de sus semejantes asociados, siempre y cuando se le all dado solucin efectiva, se procede a aplicar esta,
evitando as realizar un proceso de investigacin completo[13], el cual demandara tiempo y recursos que
podran destinarse a la atencin de otros incidentes. A pesar de las bondades que se mencionan en
[1][12][13] acerca del uso de los servicios de un CERT, el sector de consumo sigue teniendo el gran
interrogante, Para qu necesito un CERT?, esto vuelve a ser respondido en [14] basndose en paradigma
del valor de la informacin, la informacin es el activo ms valioso para una organizacinexpuesto por
normativas como la ISO 27002 antes ISO 17799, esto segn [14] obliga a las organizaciones a poseer
mecanismos que permitan garantizar la prevencin, deteccin y recuperacin, ante la posible consumacin
de amenazas que atenten contra las caractersticas de seguridad de sus activos de informacin, dndole un
papel fundamental a los CERT en este proceso de proteccin.

4. SERVICIOS PRESTADOS

Los servicios que un Centro de Respuesta ante Incidentes Informticos ofrece a sus clientes deben estar
definidos de forma especfica para garantizar que se presten de una manera ptima como es mencionado en
[15], donde se aconseja redactar una declaracin de servicios compacta pero no demasiado densa, pues lo
normal es que no cambie durante un par de aos. Es importante mencionar que cada CERT ofrece servicios
diferentes, ya que estos van ligados directamente a la misin y los propsitos del mismo. Dentro de un
marco ms global los servicios que ofrece se encuentran agrupados en tres (3) categoras [16]:

Servicios reactivos: Estos servicios se activan por un evento o solicitud, como un informe de un cliente
comprometido por un malware, vulnerabilidades de software, o algo que fue identificado por un sistema de
deteccin de intrusos o de registro de trfico. Como lo establece [17], los servicios reactivos son el
componente central del trabajo de un CERT.
Servicios proactivos: Como los define [18], estos servicios ofrecen asistencia e informacin para
procesos de gestin e infraestructura con el fin de mejorar la seguridad de un rea, del mismo modo crear
planes de accin eficientes para actuar de la mejor forma ante un ataqu reduciendo el impacto del mismo
en la organizacin.
Servicios de gestin y calidad: Estos servicios buscan la mejora de los procesos de gestin ante
incidentes informticos como se comenta en [18], estos son generalmente desarrollados por equipos de
auditora y monitoreo pertenecientes a departamentos de TICs o equipos con competencias similares. La
experiencia de un CERT puede dar una idea para ayudar a mejorar la seguridad general de la organizacin e

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


117
ISSN 2248-7948

identificar riesgos, amenazas y debilidades del sistema. Estos servicios suelen ser proactivos, ya que
contribuyen indirectamente a reducir el nmero de incidentes.

Figura [1] Servicios de un CERT

5. MODO DE OPERACIN

Para entender el modo de operacin de un centro de respuesta a incidentes informticos es preciso tener
definido el modelo organizacional y los objetivos del mismo, lo cual nos indicar el alcance que este nos
puede brindar, como es establecido en [19].Teniendo claro esto se especifica la forma en que debe actuar
un CERT ante un incidente informtico, teniendo en cuenta que para ello, se debe tener muy en claro la
accin a realizar y la autoridad bajo la cual lo har. Hay que resaltar que es indispensable la forma en que
son reportados los incidentes al centro de respuesta por parte de los usuarios y cmo son clasificados para
atenderlos de manera adecuada. Con estos dos aspectos ya definidos se proceder de acuerdo a la decisin
tomada por personas capaces de brindar una solucin adecuada dndole prioridad a los incidentes de
acuerdo a la circunstancia en que este ocurra. La figura 2, presenta el modo en el cual debe operar un CERT
[18].

Figura [2] Modo de operacin de un CERT

Los incidentes que se presenten deben ser considerados por el Triage [20], este proceso clasifica los
incidentes de acuerdo a un nivel de peligrosidad, prioridad, tipo de amenaza, servicio solicitad, etc, el cual
permite garantizar la atencin ms adecuada en el menor tiempo posible a los incidentes reportados, cabe
destacar que no todas las amenazas son conocidas o bien han sido tratadas por otros

CERT, por tal motivo se debe llevar un registro de este para ofrecer una solucin o dar un diagnstico
acertado en un futuro. Luego de ser clasificado el incidente en la etapa de Triage este sigue el ciclo de vida
normal de un incidente hasta ser solucionado como se observa en la Figura 2 y 3. En la Figura 3 se observa
de manera ms simple las etapas del ciclo de vida de un incidente como se establece en [18] - [21].

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


118
ISSN 2248-7948

Figura [3] Ciclo de vida de un incidente

Entrada del Incidente: Principalmente el usuario o equipo de respuesta, debe reportar el incidente [21].
Registro: El incidente debe ser consultado en la base de datos y posteriormente registrado en caso que
este no exista. Adems se debe notificar al resto de usuarios de qu forma este los pueda afectar y as
conozcan cmo influye en su flujo de trabajo [21].
Clasificacin: La clasificacin de un incidente tiene como objetivo principal recopilar toda la informacin
que pueda ser utilizada para la resolucin del mismo [20][21]. Tambin consta de una categorizacin del
incidente (tipo y nivel), para as luego establecer prioridad de los incidentes reportados y tener un control
del estado (por ejemplo: registrado, activo, suspendido, resuelto, cerrado) en que estos se encuentran.
Diagnstico: Se realiza un examen el incidente con ayuda de la informacin proporcionada por la base
de datos, para comprobar si coincide con una incidencia ya resuelta y proceder a aplicar la solucin a este
[21]. En caso que la resolucin del incidente no pueda ser proporcionada por el equipo de respuesta a
incidentes informticos este proceder a entrar en contacto con otros que brinden soporte y de esa manera
obtener mejores resultados del incidente reportado.
Resolucin: Cuando el incidente es resuelto satisfactoriamente, se procede a generar un informe en el
cual se detallan cada uno de los procedimientos utilizados que permitieron brindarle la respectiva solucin
[21].
Cierre del Incidente: Consta de una notificacin o reporte al usuario en donde se especifican las causas
del incidente y las medidas tomadas para darle solucin a este [21].

6. ESTNDARES Y CDIGOS DE BUENAS PRCTICAS

Desde la creacin del primer Centro de Respuesta ante Incidentes Informticos y de la posterior
implantacin de estos en Europa, organismos como The Internet Engineering Task Force (IETF) comenzaron
a generar documentacin que defina estructura, procesos operativos, servicios que un CERT deba poseer,
ejemplo de ello son [22] y [23]. Adems en el rea acadmica, se empezaron a formar centros especializados
que ofrecan certificaciones con validez internacional, que daban aval a las competencias de los
profesionales que laboraran en las diferentes reas que cubren las operaciones de un CERT.

A nivel de documentacin que orientan a los grupos de investigacin y entes gubernamentales que desean
crear un Centro de Respuesta ante Incidentes Informticos ya sea pblico o privado, existen los siguientes
documentos utilizados por CE Ts de primer nivel como el CERT/CC [4] o el CERT Brasil [36], como guas para
su operacin, entre los cuales tenemos:

RFC 2196 - Site Security Handbook[22]


Este documento es un cdigo de buenas prcticas para administradores de sistemas y de red en la forma de
abordar los problemas de seguridad dentro de la comunidad de Internet. Esta gua es slo un marco para el
establecimiento de polticas y procedimientos de seguridad. A fin de tener un conjunto efectivo de polticas
y procedimientos, un sitio tendr que tomar muchas decisiones, el acuerdo de ganancia, y luego comunicar
y poner en prctica estas polticas.

RFC 2350 - Expectations for Computer Security Incident Response[23]


El objetivo de este documento es proporcionar una perspectiva para la divulgacin de temas de importancia
en relacin con la respuesta a incidentes que en la actualidad son de importancia para toda la comunidad.
Adems define claramente el trmino CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informtica),
establece polticas de publicacin y de procedimientos, respuesta y coordinacin a incidentes.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


119
ISSN 2248-7948

Handbook of Legal Procedures of Computer and Network Misuse in EUCountries for assisting
Computer Security Incident Response Teams[18]

Este manual creado por el Instituto de Ingeniera de Software de la Universidad Carnegie Mellon, ofrece una
gua de buenas prcticas para la formacin y operacin de un centro de seguridad contra incidentes
Informticos (CSIRTs) ayudando as a la conformacin de equipos de trabajos interesados en el rea,
definiendo pautas para la creacin y estructuracin de estos, para llevar procesos ms limpios y manejar
con eficiencia los incidentes que se puedan presentar en una red cualquiera.

En la actualidad existen muchas organizaciones tales como, ISC2- International Information Systems Security
Certification Consortium [24], EC-COUNCIL - International Council of Electronic Commerce Consultants [25],
SANS - Sys Admin Audit, Networking and Security Institute [26], que se encargan de brindan certificaciones
internacionales en las diferentes reas de la seguridad informacin a grupos de investigacin o personal
interesado que avalen los conocimientos que estos poseen en dichas reas. Dentro de las ms solicitadas
por el personal que hacen parte de los CERT tenemos:
El CERT/CC [4] ofrece para todas aquellas personas que deseen formar parte de un grupo de investigacin u
laborar en un CERT la CSIH (Computer Security Incident Handler).

CSIH [27]. Esta certificacin tienen como objetivo capacitar a las personas, generando procesos slidos y
planes de accin eficaces, para que la mismas sepan manejar un incidente en caso de que suceda, de tal
modo que se pueda contrarrestar el ataque y disminuir el riesgo.

El ISC2 es reconocido a nivel mundial como lder en educacin y certificacin de profesionales en seguridad
de la informacin (ISC2), los requisitos para optar por sus certificaciones son bastante exigentes, una de sus
certificaciones ms importantes es la CISSP (Certified Information Systems Security Professional), la cual
exige como requisito tener por lo menos cinco (5) aos de experiencia en el campo de la seguridad de la
informacin y un historial tico intachable.

CISSP [28]. Fue la primera certificacin acreditada en el campo de la seguridad de la informacin, por
el ANSI (American National Standards Institute) [29] de la ISO (International Organization for
Standardization) [30] Norma 17024 del ao 2003.

EC-COUNCIL, es conocido principalmente como un ente de certificacin profesional especficamente para la


seguridad de TI de campo. Entre sus certificaciones ms conocidas encontramos C|EH (CertifiedEthical
Hacker) [31], C|HFI (Computer Hacking Forensic Investigator [32]),ECSA(EC Council Certified Security Analyst
*33+), etc

CEH [31].Este se centra en las tcnicas de hacking y la tecnologa desde una perspectiva ofensiva. El
curso se actualiza regularmente para reflejar los ltimos desarrollos en el campo, incluidas las
nuevas tcnicas de hacking, exploits, programas automatizados, as como las recomendaciones de
defensa descritos por expertos en la materia. Adems tiene como objetivo fortalecer el conocimiento de las
aplicaciones de agentes de seguridad, auditores, profesionales de la seguridad, los administradores del sitio,
y cualquier persona que se preocupa por la integridad de la infraestructura de red.

El instituto SANS [26] dedicado a la formacin de profesionales en el mbito de seguridad de la informacin,


desde una de sus especialidades, la informtica forense, ofrece como certificacin la GCFA (GIAC
Certification Forensic Analyst).

GCFA [34]. Esta certificacin le asegura un firme entendimiento de la respuesta a incidentes y anlisis
forense informtico avanzado de herramientas y tcnicas para investigar intrusiones en los datos de
incumplimiento, conocedores de la tecnologa empleados deshonestos, amenazas persistentes avanzadas y
complejas de los casos forenses digitales.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


120
ISSN 2248-7948

7. PROYECTOS RELACIONADOS CON LA ATENCIN A INCIDENTES INFORMTICOS EN IBEROAMRICA

La implementacin de los CERT se ha presentado como un mecanismo de disminucin de riesgos


informticos, a travs de la oportuna atencin de los incidentes informticos y del trabajo colaborativo CERT
CE T que se han venido dando en los ltimos aos entre distintos CE Ts a nivel mundial. Entidades
pblicas y privadas han optado por la implementacin de estos centros con el fin de poder aumentar los
niveles de seguridad informtica en sus entornos. Algunos casos de xito en la implementacin de estos en
Iberoamrica son:

ArCERT (CERT Argentina) [35].Funciona en la Oficina Nacional de Tecnologas de Informacin de la


Subsecretara de Tecnologas de Gestin de la Secretara de Gabinete y Gestin Pblica de la Jefatura de
Gabinete de Ministros.
El equipo de Seguridad que desde octubre de 1998 trabaja en la Secretara de la Gestin Pblica constituye
la base para la materializacin de ArCERT. Est sustentado por un grupo de especialistas, que hoy conforman
el equipo de seguridad en redes, dedicado a investigar sobre incidentes, hacking, herramientas de
proteccin y deteccin, etc., con conocimientos y experiencia entre otras, en las siguientes reas:
tecnologas informticas, Firewalls, seguridad en Internet e Intranet, deteccin y erradicacin de intrusos,
polticas y procedimientos de seguridad, administracin de riesgos, etc.
CERT.br (CERT Brasil) [36].Este que opera desde el ao 1997 y que se ajusta desde el 2003 a las
atribuciones del CGI (Comit Gestor de Internet), como es definido en el Derecho Presidencial 4.829.El
Grupo CERT.br de Brasil, mantenido por NIC.br, el Comit de Gestin de Internet en Brasil. Es responsable
del manejo de incidentes de seguridad en relacin con las redes de ordenadores conectados a Internet en
Brasil. Este centro ha desarrollado mltiples proyectos en su pas con el fin de mejorar los sistemas de
administracin de redes, de igual forma dictan conferencias y asesoras con el fin de que las entidades tanto
privadas como pblicas puedan contar una correcta administracin de sus redes.
CCN-CERT.CNI.ES (CERT Espaa) [37].El CCN fue creado en el ao 2004, a travs del Real Decreto
421/2004, adscrito al Centro Nacional de Inteligencia (CNI). De hecho, en la Ley 11/2002, de 6 de mayo,
reguladora del CNI, se encomienda a dicho Centro el ejercicio de las funciones relativas a la seguridad de las
Tecnologas de la Informacin y de proteccin de la informacin clasificada, a la vez que se confiere a su
Secretario de Estado Director la responsabilidad de dirigir el Centro Criptolgico Nacional. Por ello,
el CCN comparte con el CNI medios, procedimientos, normativa y recursos. Este obtuvo un premio en la III
edicin de los premios trofeo de seguridad, cuya ceremonia fue precedida por el secretario de estado,
Alberto Sainz.
PROYECTO AMPARO [6]. Este nace en Junio del 2009, en Montevideo Uruguay, con la misin de
fortalecer la capacidad regional de atencin de incidentes de seguridad en Amrica Latina y el Caribe, tanto
en el mbito privado como en organizaciones sociales. El Proyecto Amparo, fue una iniciativa del Registro de
Direcciones de Internet para Amrica Latina y el Caribe (LACNIC [38]), que tuvo como fin brindar un soporte
y capacitacin en la parte metodolgica de un CSIRT, la cual provee una serie de documentos que pueden
brindar el conocimiento adecuado para llevar a cabo este proceso. Hay que resaltar que este proyecto ha
servido como base para la creacin de nuevos centros de respuestas contra incidentes Informticos en
muchos pases de Iberoamrica, como lo son; Brasil, Argentina, Ecuador, Chile, Uruguay Y Venezuela, con el
objetivo de fortalecer el conocimiento con respecto a la problemtica actual que hay con la seguridad de la
informacin en las redes de internet; y as prevenirse de posibles ataques que logren perjudicar cada uno de
estos.

8. PROPUESTA METODOLGICA PARA LA CREACIN DE UN CENTRO DE RESPUESTA ANTE INCIDENTES


INFORMTICOS

Algo notable y para resaltar ha sido el hecho de que a pesar que existen guas para la operacin [18],
manuales de buenas prcticas [16][22][23], experiencias documentadas [6][15][35] - [37], no existe un
estndar o normativa que defina la metodologa para la creacin de un Centro de Respuesta ante Incidentes
Informticos, esta circunstancia fue documentada en [6] como una problemtica que hasta este punto no ha

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


121
ISSN 2248-7948

podido ser solucionada por procesos de normalizacin. Sin embargo se han desarrollado proyectos basados
en metodologas propias o empricas que han arrojado resultados positivos. Parte de nuestra investigacin
ha consistido en analizar todos estos casos de xito, entre los que encontramos, los mencionados en
apartados anteriores, adems de tener en cuenta tpicos de buenas prcticas en la implementacin como
los publicados en [4] y en [15], as como otras fuentes relevantes, he iniciar un proceso de normalizacin de
las etapas y buenas prcticas usadas en los procesos de creacin y puesta en marcha, obteniendo como
resultado la metodologa ilustrada en la Figura 4.

A continuacin se desglosa cada una de las etapas de la metodologa propuesta:

Figura [4] Metodologa para la Creacin de un CERT

8.1. DEFINICIN TIPO CERT

Es importante tener claro al momento de crear un CERT en que sector va a ser implementado, ya que
dependiendo de este as varan los servicios que se ofrecern. Dentro de los ms comunes sobre los cuales
opera un CERT se encuentran los siguientes: comercial, organismos pblicos, privados, militares,
gubernamentales, acadmicos y sectores de la pequea y mediana empresa. Actualmente existen 6 tipos de
CERT [41], estos son:

CERT Internos: Brindan servicios de manejo de incidentes para la organizacin de la que dependen. Esto
podra ser un CERT para un banco, una compaa manufacturera, una universidad o un organismo federal.
CERT Nacionales: Brindan servicios de manejo de incidentes a un pas. Un ejemplo claro: el Centro de
Coordinacin del CERT de Japn (JPCERT/CC).
Centros de Coordinacin: Coordinan y facilitan el manejo de incidentes a travs de varios CERT. Un
ejemplo claro el Centro de Coordinacin CERT (CERT/CC).
Centros de Anlisis: Concentran en la agrupacin y anlisis de datos desde varias fuentes para
determinar las tendencias y patrones en la actividad de incidentes. Esta informacin puede ser utilizada para
ayudar a predecir la actividad futura o para dar una alerta temprana cuando la actividad se corresponda con
un grupo de caractersticas previamente determinadas.
Equipos de Vendedores: Manejan informes de vulnerabilidades en sus productos de software o
hardware. Ellos pueden trabajar dentro de la organizacin para determinar si sus productos son vulnerables
y para desarrollar estrategias para remediar y mitigar incidentes. Un equipo de vendedores puede tambin
ser el CERT interno para una organizacin de ventas.
Proveedores de Respuesta a Incidentes: Ofrecen servicios de manejo de incidentes como un servicio
gratis para otras organizaciones.

8.2. PLANTEAMIENTO DE OBJETIVOS Y POLTICAS

El diseo de los objetivos llevara al CERT a cumplir esas metas propuestas a corto y largo plazo. Adems
debern ser claros, medibles y observables para as mantener relacin con las polticas y garantizar el
desarrollo efectivo de lo planteado. El trazar polticas de una manera clara y que se encuentren definidas sin
ningn tipo de margen entre el personal, manifiesta una buena imagen sobre el funcionamiento interno del

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


122
ISSN 2248-7948

equipo, estas deben ser aprobadas por la organizacin (en caso de presentar alguna modificacin sobre
estas; igualmente, se requiere de la aprobacin de la misma) [42].

8.3. DISEAR MISIN Y VISIN

Este punto es uno de los ms importantes para la creacin del CERT, debido a que es aqu donde se deben
definir las funciones que el equipo de respuesta a incidentes ejecutar, y los beneficios que aportara. La
misin se define como la forma de plantear de manera clara lo que el CERT brindar a los usuarios,
argumentando porque y para que lo est haciendo. sta junto con los servicios a prestar por
el CERT, influirn en el tipo de modelo de organizacin que se necesita implementar [43].La visin del CERT
debe incluir una explicacin clara de las funciones y responsabilidades dentro de la estructura organizativa y
cmo interacta con otros equipos de apoyo. Adems manifiesta los beneficios que ofrece el CERT, qu
proceso se desarrolla, quien lo coordina, y cmo lleva a cabo sus actividades de respuesta [44].

8.4. DELIMITACIN DE SERVICIOS A PRESTAR

En 1998 se present un manual con una lista de servicios comunes que un equipo poda ofrecer. Este era de
carcter obligatorio, para el servicio de respuesta a incidentes que se consideraba como un CERT. En la
actualidad esto se ampli y se conoce como manejo de incidentes [45], en trminos generales quiere decir
que el trabajo realizado por el CERT, va ms all que generar una respuesta. Los CERTs pueden ofrecer una
variedad de servicios: En la referencia [46] se detallan los servicios agrupados en tres categoras: servicios
reactivos, servicios proactivos y servicios de seguridad de gestin de calidad. Cada uno de estos ofrece una
lista tems en donde se delimitara en cada categora los que el equipo defina segn sea el caso.

8.5. DEFINIR EQUIPO DE TRABAJO Y ESTRUCTURA ORGANIZACIONAL

Definir un excelente equipo de trabajo con la experiencia necesaria, ayudara a la seleccin de la estructura
organizacional; es por eso, que el personal que forme parte de un CERT debe tener variedad de
conocimientos y habilidades tanto personales como tcnicas. Adems, es importante mencionar que debe
estar capacitado en las reas correspondientes. Tambin, se debe establecer el horario de trabajo de los
miembros del equipo, es decir, definir si van a ofrecer atencin las 24 horas de los siete das a la semana o
solamente en horario de oficina.

Por otro lado, la estructura organizacional ayudara a la realizacin de un cronograma de actividades y


delegacin de responsabilidades a cada uno de los integrantes del equipo de trabajo. Es importante resaltar
que en el documento [47] se especifican los tipos de modelos organizacionales (Equipo de Seguridad, CSIRT
interno Distribuido, CSIRT interno Centralizado, CSIRT Interno Combinado (Centralizado y Distribuido), CSIRT
de Coordinacin) que se deben tener en cuenta durante el proceso de creacin de un CERT. Cada uno de
estos detalla informacin; como la descripcin y definicin, hacia qu comunidad va dirigida, servicios que
ofrecer y su infraestructura propuesta.

8.6. DISEAR PLAN DE GESTIN DE RIESGOS

En la referencia [48] se sealan los riesgos a los que estn expuestos loa organizaciones en las redes de
internet. Es importante aclarar que no hay entorno 100% seguro, por esta razn se debe disear
correctamente un plan que ayude a mantener un control que permita reducir las probabilidades que una
amenaza se concrete.

8.7. IMPLEMENTACIN CERT

En esta etapa se deben tener en cuenta aspectos tales como:

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


123
ISSN 2248-7948

Contratar y capacitar equipo de trabajo, en este punto se deben especificar todas las necesidades a cubrir
para determinar si se cuenta con las personas requeridas o si es necesario iniciar un proceso de capacitacin
en reas especficas. Adems puntualizar todos los requisitos legales y remuneracin salarial. Para
desarrollar sus actividades diarias, el CERT deber adquirir equipos que garanticen la realizacin de las
funciones de los integrantes del equipo de trabajo, es relevante sealar ciertas reglas del uso de los equipos
y de herramientas de seguridad como antivirus, firewalls, programas anti espas, etc. con las
correspondientes polticas de seguridad [49]. Analizar la infraestructura de la red, consiste en identificar su
seguridad fsica ya que el tipo de informacin que se manejara es muy restringida y de esta manera se
evitara complicaciones en el proceso de toma de decisiones, con esto se garantiza a los usuarios de los
servicios la confidencialidad de su informacin. Por otra parte, tener claridad del tipo de servicios que
ofrecer el CERT: reactivos, proactivos y seguridad de gestin de calidad. Desarrollar las polticas,
coherentes con los servicios que se prestan. En este sentido se deben especificar ciertas pautas tales como:
el tipo de incidente que se presente, el soporte que se brinda, la forma de divulgacin de la informacin y la
cooperacin con los diferentes CE Ts. anejo de incidentes *45+, realizar un anlisis del alcance de los
servicios y funciones que se ofrezcan y luego llevar a cabo el diseo y desarrollo de documentos que brinden
la informacin necesaria, especificando l envi de informes va telefnica o web.

8.8. ANUNCIO CERT Y EVALUACIN DE SU EFECTIVIDAD

Toda divulgacin y presentacin de la informacin perteneciente al CERT, deber incluir la informacin de


contacto, horario disponible, misin, objetivos del equipo. Luego para anunciar que el CERT se encuentra
disponible se proceder a la publicacin de la informacin teniendo en cuenta la norma RFC 2350 [26] la
cual ofrece un esquema que le brindara toda la informacin necesaria a los usuarios afiliados. Con esto se
pretende evaluar los objetivos para los cuales fue creado y el desarrollo de las polticas que fueron descritas
pasos anteriores. Si se desea iniciar con este proceso que no registra documentacin alguna, la comparacin
frente a otros CERT y al aprender de la experiencia de los mismos, hace que se llegue a resultados seguros.

8.9. ESTABLECER VNCULOS CON OTROS CERTS

Un CERT debe trabajar de forma proactiva para ofrecer un servicio de calidad, esto implica la bsqueda
incansable de mejoras a sus procedimientos, del mismo modo que las respuestas a incidentes, es por ello
que estos establecen relaciones con otros equipos de respuestas de distintos pases para lograr un objetivo
claro, que es poder responder de manera adecuada y eficaz en caso de posibles ataques, basndose en
experiencias o ataques que han sido registrados en la base de datos de los CERTs asociados, para as llegar
de inmediato a una solucin si existe y contrarrestar el ataque o divulgar la amenaza para recibir posibles
contribuciones a la solucin.

Algo importante para poner en marcha esta metodologa y cualquier otra que pudiera existir en un futuro
prximo es la financiacin, ya que sin este factor todo lo anterior no funciona. A partir de este punto el
costo de implementacin de un CERT se convierte en un punto de incertidumbre, es importante aadir que
el costo vara dependiendo de los recursos, servicios y estructura de este.

El sostenimiento de este depende de las diferentes formas de financiamiento que planteen y lleven a cabo
durante su funcionamiento, es decir, muchos CE Ts se les hace necesario buscar otras estrategias para
lograr obtener el financiamiento del mismo, por ejemplo recurrir a la bsqueda de patrocinios, adicionar y
ofrecer ms servicios a sus afiliados, etc. Algunos ms frecuentes que otros pero cumplen los objetivos de
cubrir sus necesidades financieras.

CONCLUSIONES

En el presente trabajo, se realiz un recorrido de forma general por el mundo de los Centros de Respuesta
ante Incidentes Informticos, permitindonos conocer generalidades conceptuales de estos, modelos de
operacin, servicios y casos de xito, todo esto como antesala a la presentacin de una propuesta

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


124
ISSN 2248-7948

metodolgica para la implementacin de un CERT, producto preliminar de un proceso de normalizacin


investigativo que se somete a juicio a travs de la escritura de este artculo, con el que se espera aportar un
pice de luz en la oscuridad de las metodologas para la creacin de CE Ts.

Es un camino largo y bastante complejo debido a la escases de informacin acerca de este tema, quizs para
muchos investigadores y tericos desarrollar una metodologa basado en modelos empricos que
cientficamente posiblemente no tendran sustento sin un proceso de validacin seria poco ortodoxo, pero
despus de realizar parte de este trabajo que an no termina hemos comprobado que es posible y bastante
productivo visto desde los resultados de la investigacin el uso de este estilo de trabajo para esta temtica
en particular. En prximos trabajos entraremos a describir el proceso de validacin de esta metodologa a
travs de un proceso de implementacin real de un CERT Privado

REFERENCIAS

[1]Dr. MarthieGrobler, HarriBryk.Common Challenges Faced During the Establishment of a CSIRT.IEEE.2010.


[2]Ahmad, RA Hashim, MS. La Organizacin de la Conferencia Islmica - ComputerEmergency Response
Team (OCI-CERT): Responder a la cooperacin transfronteriza. IEEE. Agosto 8 de 2011.
[3] Ing. Jos Luis Chvez Cortez. Lineamientos y acciones recomendadas para la formacin de un centro de
respuesta a incidentes de seguridad informtica. Cap. 1.1 Acciones para la formacin de un CSIRT.
Septiembre 16 de 2009, Guatemala.
[4] CERT, http://www.cert.org - 10 Septiembre 2010
[5] DARPA, http://www.darpa.mil/ - 17 Septiembre 2010
[6] PROYECTO AMPARO, http://www.proyectoamparo.net/ - 6 Octubre 2010
[7] Denning, P.J, Computers Under Attack: Intruders, Worms, and Viruses, ACM Press, Addison-Wesley, New
York, 1990.
[8] SURF NET, http://www.surfnet.nl 13 Septiembre 2010
[9] ENISA, http://www.enisa.europa.eu/act/cert - 20 Septiembre 2010
[10] Ing. Lorena Ferreyro. Polticas de Gestin de Riesgos en un Centro de Respuesta. Proyecto
Amparo.Argentina, Octubre de 2009.
[11] Ignacio Bruna Lpez Poln, Seguridad de la Informacin y Proteccin de Datos; La confidencialidad, la
integridad y la disponibilidad. Belt Ibrica S.A. Madrid 2004.
[12]Karen Scarfone, Tim Grance, Kelly Masone. Computer Security Incident Handling Guide. National
Institute of Standards and Technology (NIST).U.S Department of commerce.Marzo 2008.
[13] David Penedo. Technical Infrastructure of a CSIRT.CERT-PT/ FCCN. IEEE, 18 Septiembre 2006
[14]PrzemyslawJaroszewski, Why do I need a CSIRT?.CERT POLSKA. Mayo 2003.
[15] HenkBronk, Marco Thorbruegge and MehisHakkaja.Cmo crear un CSIRT paso a paso.Enisa.22Diciembre
2006.
[16] CERT CC, Creating a Computer Security Incident Response Team: A Process for Getting Started. Step 4:
Design the CSIRT Vision.25 Agosto de 2011.http://www.cert.org/csirts/Creating-A-CSIRT.html#4
[17] JiheneKrichene, Mohamed Hamdi, NoureddineBoudriga. Collective Computer Incident Response Using
Cognitive Maps.IEEE International Conference on Systems, Man and Cybernetics, 2004.
[18] Moira J. West-Brown, Don Stikvoort, Klaus-Peter Kossakowski, Georgia Killcrece, Robin Ruefle, Mark
Zajicek. Computer Security Incident ResponseTeams (CSIRTs). CMU/SEI-2003-HB-002.Firstrelease: December
1998, 2nd Edition: Abril 2003.
[19] Rubn Aquino Luna. CAPITULO 2.Tipologias de Centros de Respuestas. Proyecto Amparo. Mxico D.F,
Diciembre de 2009.
[20] Enisa. GoodPractice Guide forIncident Management. 8.3 Triage. Diciembre de 2010.
[21] Jos Luis Chvez Cortez. CAPITULO 1. Lineamientos y Acciones Recomendadas para la Formacin de un
Centro de Respuesta a Incidentes de Seguridad Informtica. Guatemala, 16 de Septiembre de 2009.
Proyecto Amparo.
[22] Rfc2196, http://www.ietf.org/rfc/rfc2196.txt - 25 octubre 2010
[23] Rfc2350, http://www.ietf.org/rfc/rfc2350.txt - 18 Octubre 2010
[24] ISC2, https://www.isc2.org/ - 10 Mayo 2011

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


125
ISSN 2248-7948

[25] EC-Council, http://www.eccouncil.org/ - 24 Mayo 2011


[26] SANS, http://www.sans.org/ - 17 Mayo 2011
[27] CSIH, http://www.sei.cmu.edu/certification/security/csih/ - 9 Mayo 2011
[28] CISSP, https://www.isc2.org/uploadedFiles/Credentials_and_Certifcation/ CISSP/CISSP-for-
Professionals.pdf 12 Mayo 2011
[29] ANSI, http://www.ansi.org/ - 12 Mayo 2011
[30] ISO, http://www.iso.org/ - 19 Mayo 2011
[31] CEH, http://www.eccouncil.org/Portals/0/docs/CEHv7doc/Brochure.pdf - 25 Mayo 2011
[32]CHFI,http://www.eccouncil.org/Portals/0/docs/CHFI%20v4%20Brochure.pdf 26 Mayo 2011
[33] ECSA,http://www.eccouncil.org/certification/ec-council_certified_security_ analyst.aspx 27 Mayo
2011
[34] GCFA, http://computer-forensics.sans.org/certification/gcfa - 18 Mayo 2011
[35] CERT Argentina, http://www.arcert.gov.ar 2 Noviembre 2010.
[36] CERT Brazil, http://www.cert.br - 5 Noviembre 2010
[37] CCN-CERT, https://www.ccn- cert.cni.es - 9 Noviembre 2010
[38] LACNIC, http://www.lacnic.org/sp/index.html - 8 Octubre 2010
[39] FIRST, http://www.first.org/ - 23 Septiembre 2010
[40]Robin Ruefle, Georgia Killcrece. Creating and Managing CSIRTs, CERT/CC.
[41] CSIRT FAQ, http://www.cert.org/csirts/csirt_faq.html - 04 Octubre 2010.
[42] Enisa. Good Practice Guide for Incident Management. 9.Policies. Diciembre de 2010.
[43] Killcrece Georgia, Kossakowski Klaus-Peter, Ruefle Robin, Zajicek Mark. Organizational Models for
Computer Security Incident Response Teams (CSIRTs).2.6 Defining CSIRT Mission, pag 13.December 2003.
SEI.
[44] CERT CC, Creating a Computer Security Incident Response Team: A Process for Getting Started. Step 4:
Design the CSIRT Vision.25 Agosto de 2011.http://www.cert.org/csirts/Creating-A-CSIRT.html#4
[45]Chris Alberts, Audrey Dorofee, Georgia Killcrece, Robin Ruefle and Mark Zajicek.Defining Incident
Management Processes for CSIRTs: A Work in Progress.SEI. Octubre 2004.
[46] Killcrece Georgia, Kossakowski Klaus-Peter, Ruefle Robin, Zajicek Mark. Organizational Models for
Computer Security Incident Response Teams (CSIRTs).2.7 Defining CSIRT Services, pgs. 13-31.December
2003.SEI.
[47]Killcrece Georgia, Kossakowski Klaus-Peter, Ruefle Robin, Zajicek Mark. Organizational Models for
Computer Security Incident Response Teams (CSIRTs). 3.2 Common Organizational Models for CSIRTs, pg.
33.December 2003. SEI.
[48] Lorena B. Ferreyro. Politicas de Gestion de Riesgos en un Centro de Respuesta, CERT Argentina, Octubre
2009.
[49] Al-Shaer,E.. Managing firewall and network-edge security policies. IEEE.2 Agosto 2004.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


126
ISSN 2248-7948

EXCALIBUR: SOFTWARE PARA LA ADMINISTRACIN DE LOS


MECANISMOS DE SEGURIDAD Y DE SERVICIOS DE RED EN
SERVIDORES LINUX
1 2 3
Luis Eduardo Melndez Campis , Jair Enrique Otero Foliaco , Wlineld Brieva Marrugo
1 3
Estudiante de Doctorado en Ingeniera Telemtica , Estudiante X Semestre Ingeniera De Sistemas , Joven Investigador Ingeniera de
Sistemas3 {jotero,lmelendez,wmarrugo}@tecnocomfenalco.edu.co1,2,3, Fund. Universitaria Tecnolgico Comfenalco

RESUMEN

La informacin en la actualidad es el activo ms importante en cualquier organizacin, esto es ocasionado


a la infinidad de soportes que proporciona para el desarrollo de cualquier actividad, por tal motivo se
hace necesario la gestin y mantenimiento de la misma en aspectos como seguridad y disponibilidad para
garantizar la efectividad de los soportes que proporcione. El objetivo de esta investigacin es crear un
software que permita la administracin de mecanismos de seguridad y servicios de red en plataformas
Linux con distribucin Centos, con la finalidad de responder a: la gestin, coordinacin, organizacin y
control de la informacin en entornos de redes de computadoras que lo requieran, la Integridad de los
sistemas involucrados y facilitar el esquema de trabajo de los administradores de red.

Los alcances de los servicios de red y mecanismo de seguridad con que cuenta la primera versin del
software estn sujetos a la identificacin de los estilos de trabajo de algunas herramientas existentes en
el mercado y al aprovechamiento de las caractersticas fundamentales que las diferencian. Realizar
encuestas a diferentes administradores de red y efectuar recoleccin de informacin en canales
electrnicos especializados en la temtica de gestin de red son estrategias complementarias realizadas
para definir las funcionalidades del sistema software. Por otro lado los parmetros a configurar de cada
mecanismo y servicio estn sujetos a pruebas de configuraciones hechas en servidores virtuales y
fsicamente tangibles, con la finalidad de identificar los aspectos mnimos requeridos para logar una
configuracin efectiva teniendo en cuenta variedad de configuraciones.

El aporte resultante de la investigacin es la creacin de una aplicacin flexible y fcil de utilizar que no
requiere de varias instalaciones para configurar diferentes servidores de una forma remota, se ejecuta en
una plataforma Windows y es de licenciamiento libre.

Palabras claves: Aplicacin de Escritorio, Gestin Remota, Mecanismo de seguridad, Servicios de Red,
Distribucin Centos.

ABSTRACT
Fecha Aprobacin: 20 de Septiembre de 2011

Nowadays, information is one of the most important assets in any organization due to the multiple tasks
of support provided through data analysis in any activity, for this reason it is necessary to establish proper
Fecha Recepcin: 9 de Agosto de 2011

paths of information management and maintenance getting special attention when talking about safety
and availability of data in order to ensure the effectiveness of the given support.

This paper intends to show the results of creation and improvement of a software that enables the
administration of security mechanisms and network services on Linux platform with Centos distribution in
order to respond to the following requirements: ideal management, coordination, organization and
control of information in computer networked environments; integrity of the systems involved; and easy
established working pathway for network administrators. The scope of network services and security
mechanisms employed into the first version of the software are subject to the identification of working
styles of some tools offered by the market and are limited to the fundamental characteristics that
differentiate these tools and their application.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 127-140


127
ISSN 2248-7948

In order to define the functionality of the software system some complementary strategies are taken into
account such as surveys directed to different network administrators and data collection from specialized
electronic channels focus on the topic of network management. On the other hand, the setting parameters
of each mechanism and service are subject to test configurations in virtual servers and physically, in order to
identify the minimum features required for attaining an effective configuration taking into account a proper
variety of settings.

The resulting contribution of the research is the creation of a free licensing application that is flexible and
easy to use and does not require multiple facilities to be configured into different remote servers which
could be running on a Windows platform.

Key words: Desk top Application, Remote Management, Security Mechanism, Network Services, Centos
Distribution.

1. INTRODUCCIN

La informacin es considerada el activo ms importante para cualquier organizacin [1], debido al aporte y
garantas que ofrece en el cumplimiento de metas, ejecucin procesos, obtencin de alianzas y tomas
decisiones [2]. Entre las infinidades de proceso que se pueden lograr con la informacin, se ha generalizado
en los diferentes sectores socioeconmicos que la informacin busca respaldar y fortalecer cualquier tipo
de actividad dentro de una organizacin [3-6].

Dado el impacto que tiene la informacin en las organizaciones y los inocentes mecanismos de gestin de la
informacin que implementaban anteriormente las mismas, ocasiono el surgimiento de entidades
maliciosas [7-9] que tienen como finalidad el robo de la informacin para beneficio propio o de terceros.

Para contrarrestar el objetivo de estas entidades el cual consiste en el aprovechamiento de configuraciones


por defecto, el mal tratamiento de los datos, defectos de fbrica y herramientas con fallas para substraer
informacin [7-9], se han diseado y creado mecanismos de seguridad para aplacar estas actividades.

Los mecanismos de seguridad son estrategias que permiten reducir en los sistemas de computadoras la
exposicin de oportunidades ante los agentes maliciosos que estn al asecho de cualquier oportunidad de
aduearse del control o informacin de un equipo de cmputo [8] [10-11] [12] [13]. El aseguramiento de la
informacin es proporcionado por los mecanismos de seguridad [1] y los protocolos que se implementan
para el uso de la informacin [14].

La gestin de la informacin no solo se centra en el aseguramiento de la misma, tambin tiene en cuenta las
formas de trabajo, utilizacin y niveles de satisfaccin que tiene los clientes finales con la informacin. Los
parmetros mencionados estn implcitos en los servicios que rigen una red de computadores [15-16].

Los servicios de Red se atribuyen a las diferentes funcionalidades presentes en una red de computadores
que permiten el trabajo colaborativo entre mquinas locales o remotas para el desarrollo de actividades y
procesamiento de datos. La disponibilidad de la informacin, calidad de servicio son responsabilidad de los
servicios de red regidos en una estructura de computadores [17-18].

En la bsqueda de facilitar el trabajo de los encargados de la gestin de la informacin se han dispuesto a lo


largo del uso de las computadoras una serie de herramientas pagas y de libre uso que permiten la gestin de
configuraciones de seguridad de los equipos de cmputos y los servicios de red que garantizan el uso
compartido de la informacin en las redes de computadores [19 -25].

Generalmente las herramientas dispuestas para la gestin de los equipos de una red solo estn orientadas a
aspecto como la seguridad [19-20] [25] o servicios [21], existen algunas excepciones en las cuales involucran

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


128
ISSN 2248-7948

los dos aspectos en una sola [22-24]. Una tendencia de las herramientas disponibles independiente de que
sea de libre uso o paga es que se especializan en una sola funcionalidad, es decir se hacen experta en un tipo
de configuracin este comportamiento es normal en las herramientas orientadas a los mecanismos de
seguridad a diferencia de las que se orientan a los servicios de red en las que se presentan una variedad de
funcionalidades.

El xito de aceptacin de una herramienta de gestin de mecanismos de seguridad y/o servicio de red estn
orientado a la satisfaccin del cliente final y la variedad de funcionalidades ofrecidas, por tal motivo en
muchos casos no son implementadas. Los factores cruciales para que una herramienta sea aceptada en una
comunidad son aspecto, facilidad de uso y la arquitectura de trabajo que presente, esta conclusin es
fundamentada en la vivencia de varios usuarios finales de este tipo de aplicacin.

El factor de Aspecto en muchas herramientas es determinante debido a que ocasiona en muchos casos
complejidad y confunde al cliente final cuando requiere realizar una configuracin dado que no son
intuitivas [26].

El factor de facilidad de uso tiene en cuenta la forma de instalacin de la aplicacin con la cantidad de pasos
a realizar, el grado de conocimientos que se debe poseer para lograr la instalacin, los prerrequisitos que se
deben cumplir para que funcione la aplicacin, por otro lado se involucra la forma de captar los parmetros
para lograr las configuraciones dado la ubicacin en la vista del usuario de los campos de recepcin de la
informacin [27].

El factor de arquitectura de trabajo para muchos implica el xito de la labor a desempear [26] dado que al
momento de realizar muchas configuraciones en diferentes equipos se consume un tiempo, este tiempo
puede ser extenso por la forma de trabajar de la aplicacin local o remota. En el caso que la aplicacin solo
permita la configuracin de la mquina en la que se instale, ocasionara un consumo de tiempo excesivo
esto es debido a que si se quiere configurar 10 mquinas hay que realizar 10 instalaciones.

Por las diferentes caractersticas presentes en una herramienta para la gestin de la informacin surge el
reto de cmo crear una aplicacin intuitiva, fcil de usar que permita la configuracin de varios servidores
sin necesidad de instalar componentes en la mquinas, permita la configuracin de varios servicios de red y
mecanismos de seguridad de una forma remota adems que sea de libre uso.

2. ORIENTACIN TERICA

Durante el proceso de bsqueda de herramientas relacionadas con el manejo de mecanismos de seguridad y


servicios de red se identificaron algunos como:

2.1. IPCOP

Proyecto desarrollado por IPCop Team. Es un Sistema Operativo basado en Linux de licenciamiento libre
orientado a la administracin de mecanismo de seguridad, permite la gestin de Firewall, Acceso a Internet
e Iteracin de redes de computadores por medio de una interfaz grfica web, requiere de un hardware
dedicado para su instalacin y est orientado para el uso de usuarios domsticos y pequeas empresas.
{Actualmente est en la versin 1.4.21}[20]

2.2. FIREWALL BUILDER

Proyecto desarrollado por NetCitadel en Estados Unidos. Es una herramienta Grafica de escritorio
multiplataforma de licenciamiento libre y paga orientada a la administracin de mecanismos de seguridad,
permite la gestin completa de sistemas Firewall de varios dispositivos o sistemas operativos por medio de
una conexin remota en SSH. Ofrece una gran variedad de gestin de Firewall debido a que fundamenta su

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


129
ISSN 2248-7948

configuraciones en las siguientes herramientas: Iptables, Ipfilter, Ipfw, Cisco PIX, FWSM, OpenBSDpf, Hp
ProCurve ACL y Lista de Control de Acceso de Router Cisco. {Actualmente est en la versin 5}[19]

2.3. WEBMIN

Proyecto desarrollado por Jamie Camaron. Es una herramienta de interfaz grfica web multiplataforma de
licenciamiento libre orientada a la administracin de servicios de red y algunos mecanismos de seguridad.
Permite la configuracin remota por medio de una conexin HTTP Segura. {Actualmente est en la versin
1.560}[24]

2.4. GADMINTOOLS

Es una herramienta grafica de escritorio para sistemas operativos Linux de licenciamiento Libre est
orientada a la gestin de servicios de red y mecanismos de seguridad. Permite la gestin de los diferentes
servicios de red y mecanismo de seguridad de una forma local en la maquina donde se instala por medio de
una serie de interfaces graficas creadas por la comunidad [22].

2.5. ZENTYAL

Proyecto desarrollado por EBOX TECHNOLOGIES. Es una plataforma de trabajo basada en Linux de
licenciamiento libre est orientada la gestin de mecanismo de seguridad y servicios de red. Permite la
gestin de los diferentes servicios de red y mecanismo de seguridad por medio de una interfaz web, realiza
funciones como Gateway, Servidor de Seguridad, Servidor de Oficina, Servidor de Infraestructura y Servidor
de Comunicaciones. {Actualmente est en la versin 2.0} [23]

2.6. FIRESTARTER

Proyecto desarrollado por Fs-security. Es una herramienta grafica de escritorio para sistemas operativos
Linux de licenciamiento libre est orientado a la gestin de mecanismo de seguridad, permite la gestin de
sistemas firewall de forma local en sistemas operativos Linux en distribuciones como Ubuntu, Fedora, Red
Hat Enterprise, Debian y Gentoo gracias a la utilizacin de herramientas como: iptables y ipchains. Entre sus
funcionalidad se resalta la de monitoreo de trafico de red. {Actualmente est en la versin 1.0.3} [25]

2.7. EASY LINUX ADMIN

Proyecto desarrollado por CaminaXe .Es una herramienta grafica de escritorio para sistemas operativos
Windows de licenciamiento paga est orientado a los servicios de red, permite la gestin de servicios de red
de una forma local y remota por medio de una conexin SSH. La estrategia de trabajo es por complementos
en la cual cada funcionalidad es un plugins que se le activa al sistema, los servicios son:

Administracin de archivos
Administracin de copias de seguridad
Administrador de DHCP
Administracin de Redes
Administracin de Servicios
Administrador de Samba
Administracin de Programas
Administracin de Sistema

Los servicios mencionados vienen activos por defecto [21]

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


130
ISSN 2248-7948

3. DESARROLLO METODOLGICO

3.1. TIPO DE INVESTIGACIN

La investigacin va estar sujeta a la aplicacin de conceptos y uso de herramientas que proporcionen un


fundamento de conceptualizaciones que se quieran implementar. Investigacin aplicada.

3.2. ESPECIFICACIN DE FUNCIONALIDADES

Para definir las especificaciones y los requerimientos a los cuales va a estar sujeto el software para lograr la
administracin de los mecanismos de seguridad y los servicios de red en servidores Linux se tendrn en
cuenta los siguientes aspectos:

3.2.1. Encuestas

Se aplicara un muestro aleatorio simple a 20 personas dedicadas a la administracin y gestin de redes de


computadores con el fin de identificar las tendencia para con el uso de las herramientas de gestin de la
informacin y aspectos del entorno en pro del desarrollo de sus labores como administradores de los
sistemas informticos.

3.2.2. Herramientas existentes

Se realizaran pruebas a una variedad de herramientas que tengan como objetivo la gestin de mecanismos
de seguridad y servicios de red que estn dispuestas en el mercado para ver las funcionalidades que
ofrecen, limitaciones y aspectos por mejorar, ya sea por el uso de las versiones completas o las de pruebas
de cada aplicacin disponibles en internet..

3.2.3. Rastreo bibliogrfico

Se har una triangulacin de la informacin disponible en los canales virtuales de internet, la informacin
obtenida de las encuestas y los requerimientos que solicito un especialista en telecomunicaciones y
doctorando en telemtica para limitar los aspecto que tendr el sistema en su primera versin, y as
formalizar las caractersticas y funcionalidades del sistemas.

3.3. DESARROLLO DEL SOFTWARE

Para la construccin del sistema software se establecern las siguientes estrategias que permitir la
finalizacin del producto. Se utilizaran esquemas ya predefinidos que garanticen los procedimientos para el
desarrollo de herramienta software:

3.3.1. Metodologa

Los diferentes entregables parciales y etapas de desarrollo (ver Figura 1) se llevaran a cabo por medio de la
metodologa Extreme Programming, dada las caractersticas del producto final y la disponibilidad del
experto en el rea de Telemtica y Telecomunicaciones que cumplir el rol de cliente final.

Figura 1. Fase de Extreme Programming

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


131
ISSN 2248-7948

3.3.2. Modelo

El modelo que se implementara en el proceso de desarrollo del software ser el modelo prototipo, el cual
define las siguientes etapas: recoleccin y anlisis de requerimiento, diseo rpido, construccin del
prototipo, evaluacin del prototipo y refinamiento del prototipo. La eleccin permitir la construccin gil
de la aplicacin dado que se ir desarrollando las funcionalidades (Servicio de Red o Mecanismo de
Seguridad) y al momento de estar utilizable se mostraran, si la funcionalidad desarrollada no satisface las
especificaciones del cliente por algn motivo se proceder a la integracin o modificacin necesaria, adems
se implementaran pruebas de rendimiento las cuales sino no son superadas el sistema entrara en una fase
de optimizacin. El nivel de satisfaccin del cliente estar sujeto a los parmetros de configuracin y los
comportamientos de la aplicacin como se especifican en la etapa de recoleccin de Requerimientos [28].
Figura 2.

Figura 2. Modelo de prototipo [30]

3.3.3. Paradigma

El paradigma de desarrollo seleccionado ser la programacin orientada a objeto y la construccin de las


etapas de diseo que se presenten se confrontaran por medio del lenguaje de modelado unificado UML
[29] (ver Figura 3). La finalidad es abstraer los diferentes componentes que hacen parte de un servicio de
red o mecanismo de seguridad y aplicarlo en una sintaxis de programacin (ver Figura 4).

Figura 3. Caso de Uso Genrico para Gestin de un Mecanismo de Seguridad o Servicio de Red

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


132
ISSN 2248-7948

Figura 4. Clase Servicio

3.3.4. Lenguaje de Programacin

Para la codificacin y desarrollo del sistema se seleccionara el lenguaje de programacin Java, debido a la
variedad de utileras que presenta para el manejo de la programacin en internet, la orientacin a objeto, la
facilidad de uso e implementacin, adems, que Java es un lenguaje que presenta entornos kintegrados de
desarrollo de libre uso que facilitaran el trabajo.

3.4. MTODOS DE APOYO PARA LA CONSTRUCCIN

En la construccin del software se harn necesario la construccin o ayudad de herramientas ya existentes


para cumplir un objetivo o realizar funcionalidades propias del software para la administracin de los
mecanismos de seguridad y de servicios de red en servidores Linux.

3.4.1. Herramientas

Se har necesario para el desarrollo del sistema el uso de herramientas que permitan y garanticen el
desarrollo del mismo, que sean confiables al momento del manejo y utilidades propias del lenguaje y veraz
cuando se requiera efectuar pruebas y anlisis de un comportamiento en particular.

Tabla 1.Herramientas a utilizar

3.4.2. Persistencia de Datos

Al momento de realizar persistencia de datos se optara por el manejo de archivos, dado que las unidades de
informacin a utilizar sern muy pequeas y no habrn muchos atributos dado que solo se utilizaran para
gestin de las configuraciones del sistema (ver Figura 5), adems que las configuraciones de los servicios o
mecanismos de seguridad son realizadas en el entorno de los servidores en archivos.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


133
ISSN 2248-7948

Figura 5. Estrategia de persistencia de datos y configuraciones

3.4.3. Gestin Remota

Para el estabelecimiento de conexiones remotas y la gestin de los servidores Linux se utilizara el protocolo
SSH dado el puerto que tiene habilitado por defectos los servidores de gestin de red y as poder tener
control de los equipos sin necesidad de estar instalando aplicaciones de terceros.

3.5. PROCEDIMIENTO DE LIMITACIN DEL SISTEMA

Al momento de definir la construccin de un sistema software que presente la caracterstica de Libre uso, se
deben tener presente los licenciamientos que lo rigen, para evitar problemas de incompatibilidad se
realizara:

3.5.1. Rastreo de informacin

Se efectuara un rastreo de las licencias de cada una de las tecnologas y herramientas utilizadas para el
desarrollo y evitar problemas de incompatibilidad en el mbito de uso del Software para la administracin
de los mecanismos de seguridad y de servicios de red en servidores Linux.

3.6. PRUEBAS DE RENDIMIENTO Y OPERACIONES

Para garantizar el correcto funcionamiento de las operaciones del sistema software se examinaran las tareas
que realiza para evidenciar su eficacia y desempeo por medio de:

3.6.1. Pruebas

Se estarn efectuando pruebas y test de aplicacin en entornos virtuales simulados por medio de mquinas
Virtuales (Virtualizacin) y entornos reales conformados por medio de dispositivos de Red fsico.

3.6.2. Rendimiento y Operaciones

Por medio de la herramienta WireShark se efectuara un seguimiento del trfico generado por la aplicacin
adems de cmo estaba conformado los diferentes paquetes para evitar problemas de seguridad, por otro
lado se evaluaran los tiempos que se involucran al momento de realizar una solicitud desde el software
hacia el Servidor Centos.

4. RESULTADOS

En el proceso de definicin de especificacin de los requerimientos de la aplicacin se encontr que el los


mecanismos de seguridad y servicios de red ms utilizados por los administradores de red encuestados son

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


134
ISSN 2248-7948

Firewall, VPN, PROXY, DHCP, DNS, FTP, INTERFAZ DE RED (ver Figura 5.a y 5.b). El trabajo de las
herramientas de control remoto se basa en HTTPS y SSH, donde HTTPS requiere que la aplicacin est
instalada en el servidor a configurar a diferencia de SSH que permite desde equipos remotos la gestin.

Figura 5.a Mecanismo de Seguridad Figura 5.b Servicios de Red

El uso de las herramientas para la administracin de Red (ver figura 6) son generalmente implementadas
para sistemas operativos Linux y las herramientas de uso libre son las preferidas por los administradores de
red en un 100% de los encuestados. La plataforma de trabajo de los administradores de red en sus puestos
de trabajo son Windows y los servidores que se selecciona para la administracin de un entorno de red son
en 80% en Windows y 100% Linux (ver Figura 7) segn los encuestados.

Figura 6. Uso de Herramientas para Administracin Figura 7. Uso de sistemas operativos para trabajo en
de Red red

A partir de la identificacin de los requerimientos se determin los mdulos que conformara el software
con el fin de facilitar el desarrollo y aprovechar el mximo la metodologa seleccionada. Excalibur (Software
para la administracin de los mecanismos de seguridad y de servicios de red en servidores Linux) est
compuesto por 3 mdulos a saber: Identificacin y gestin de equipos, de Seguridad y Servicios Red (ver
figura 8).

Figura 8. Mdulos del Software

El mdulo de Identificacin y Gestin de Equipos permite a los Administradores de red crear, eliminar
equipos (ver figura 9) para su configuracin, adems de disponer cada uno de los equipos que se han
registrado para efectuar el establecimiento de una conexin remota (ver figura 10a y 10b).

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


135
ISSN 2248-7948

Figura 9. Gestin de Equipos para configurar

Figura 10a. Identificacin y establecimiento de conexin remota

Figura 10b. Identificacin y establecimiento de conexin remota

El Mdulo de Seguridad permite la instalacin, Inicializacin y parada de todos los mecanismos de seguridad
que estn disponible para configurar, en la versin 1.0 de Excalibur permite la configuracin de Firewall,
Proxy y VPN (Red virtual Privada) (ver Figura 11), de una forma fcil e intuitiva para los administradores de
red permite guardar las configuraciones que se realicen para su reutilizacin en otros servidores.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


136
ISSN 2248-7948

Figura 11. Mecanismos de seguridad para configurar

El Mdulo de Servicio de Red permite la instalacin, inicializacin y para de todos los servicios de red
disponibles para configurar, en la versin 1.0 de Excalibur permite la configuracin de DHCP, FTP e
Interfaces de Red (ver Figura 12), de una forma fcil e intuitiva para los administradores de res permitiendo
guardar las configuraciones que se realicen para su reutilizacin en otros servidores.

Figura 12. Servicios de red para configurar

Una funcionalidad disponible en Excalibur se encarga de la gestin de servicios a configurar, permite la


integracin y desvinculacin de nuevos servicios de red o mecanismos de seguridad (Figura 13), para que los
desarrolladores puedan adicionar nuevas funcionalidades y garantizar variedad en Excalibur.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


137
ISSN 2248-7948

Figura 13. Gestin de Mecanismos de seguridad y servicios de red

CONCLUSIONES

El establecimiento de una configuracin para un servicio de red o mecanismo de seguridad no es un patrn


que se establece, dado que la forma de trabajar y la herramienta que se utilice tiene un comportamiento
particular para lograr un objetivo.

Al momento de integrar nuevos mecanismos de seguridad y servicios de red se debe tener presente la
forma de configurar el servicio o mecanismo, debido a que las libreras y las estrategias de programacin
quedan limitadas cuando un servicio requiere de una iteracin comando interpretacin de repuesta para
realizar una operacin deseada.

La configuracin de una sola distribucin de Linux est sujeta a la diversidad de fichero que maneja cada
una, adems de la acogida que tiene en el mercado y la utilidad que representa. En la primera versin se
trabaj con Centos para evitar demoras en la construccin y evitar los diferentes procesos que se deben
acoplar para las distintas distribuciones.

El diseo de una herramienta no convencional requiere de un alto grado de descomposicin de los


conceptos que convergen para llevar a cabo una funcionalidad, debido a que este tipo de herramientas
rompe los esquemas tradicionales registrar, consultar, eliminar y modificar datos pertenecientes a una
entidad.

Los tiempos de trabajo estas sujetos a la cantidad de datos que se envan en la red adems de los tiempos
de procesamiento y ejecucin de los comandos provenientes de la aplicacin, el tiempo de procesamiento
es igual a la suma del tiempo de transferencia ms el tiempo de ejecucin para dar respuesta a una solicitud
de un cliente.

Una forma de mejorar el trabajo de Excalibur es con la funcionalidad del descubrimiento automtico de los
servidores a configurar, esto se puede lograr con la ayuda de la inteligencia artificial, especficamente con
agentes mviles.

Para el trabajo de mdulos de programacin e integracin de productos es recomendable la utilizacin de


controladores de versiones para no sufrir traumatismos en los procesos de ensamblajes.

En una futura versin de Excalibur se puede orientar a trabajar como un webservice en el cual solo se
consumira el servicio de las configuraciones hacia los servidores remotos y no se tendr ningn problema

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


138
ISSN 2248-7948

con la plataforma anfitriona donde trabaje la aplicacin, pero se debe tener en cuenta la forma de trabajar
de cada mecanismo de seguridad o servicio de red.

REFERENCIAS

[1] OSI & IEC (2005). ISO 2700 (online). Disponible en www.iso27000.es/download/doc_iso27000_all.pdf
Consultado el 30 de julio de 2011.
[2] Gloria & Carlos, Robles & Alcrreca (2000). Administracin: un enfoque interdisciplinario. Edicin 1
Pearson Prentice Hall.
[3] Mateo & Alvarez, Carmen & Agustn (1999). La economa del factor informacin: modelos. Edicion 1
Universidad de Castilla- La Mancha.
[4] Nieto & Iglesias, Alfonso & Francisco (2000). La empresa informativa. Edicin 2 Editorial Ariel.
[5] gueda, Martin-Consuegra, Milln & Molina, Esteban, David, ngel & Arturo (2002). Introduccin al
marketing. Edicin 1 Editorial Ariel.
[6] UNCTAD (2004). La publicacin de informacin sobre la repercusin de las empresas en la
sociedad: tendencias y cuestiones actuales. Edicin 1 Naciones Unidas.
[7] Royer, Jean-Marc (2004). Seguridad en la informacin de empresa: riesgos, amenazas, prevencin y
soluciones. Ediciones ENI.
[8] Marco, Marco, Prieto & Segret, Mara, Josep, Josep & Ramn (2010). Escaneando la informtica Editorial
UOC.
[9] Asensio, Gonzalo (2006). Seguridad en Internet: una gua prctica y eficaz para proteger su PC con
software gratuito. Ediciones Nowtilus.
[10] Areitio, Javier (2008). SEGURIDAD DE LA INFORMACIN. Redes, Informtica y Sistemas de Informacin
Edicin Paraninfo.
[11] Stallings, William (2004). Fundamentos de seguridad en redes aplicacin y estndares. Edicin 2
Editorial Pearson Prentice Hall.
[12] Pellejero, Andreu & Lesta, Izaskun, Fernando & Amaia (2006). Fundamentos y aplicaciones de seguridad
en redes WLAN: de la teora a la prctica. Editorial Marcombo.
[13] ISO JTC1 / SC27 / WG2: Mecanismos de seguridad y criptografa (online). Disponible en
http://www.iso27000.es/otros.html. Consultado el 31 de Julio de 2011.
[14] ISO (2007), NORMA TCNICA NTC-ISO/IEC COLOMBIANA 27002. Editorial ICONTEC.
[15] Tanenbaum, Andrew. (2003). Redes de computadoras. Edicin 4 Editorial Pearson Addison Wesley.
[16] Gil, Pomares & Candelas, Pablo, Jorge & Francisco (2010). Edicin de la universidad de Alicante
[17] Mathon, Philippe (2004). Windows Server 2003: servicios de Red TCP/IP. Ediciones ENI.
[18] Espaa, Mara (2003). Servicios avanzados de telecomunicacin. Ediciones Daz de Santos.
[19] NetCitadel 2000 2011, FirewallBuiller (online). Disponible en http://www.fwbuilder.org/4.0/
documentation.html. Consultado el 2 de agosto de 2011.
[20] IPCop 2001 2011, IPCop The Bad Packets Stop Here (online). Disponible en
http://ipcop.org/docs.php. Consultado el 6 de agosto de 2011.
[21] CaminaXe 2007 2011, Programas CaminaXe Toma el control de su Red (online). Disponible en
http://www.caminaxe.com/?rub=logiciel. Consultado el 10 de agosto de 2011.
[22] Gadmintools 2006 2011, The GUI to administrate Linux (online). Disponible en
http://gadmintools.flippedweb.com/. Consultado el 14 de agosto de 2011.
[23] Zenyal 2004 2011, servidor Linux para pyme del nivel empresarial (online). Disponible
http://www.zentyal.com/es/server/. Consultado el 18 de agosto de 2011.
[24] Webmin 2006 2011, Webmin System administration tool for Unix and Linux (online). Disponible
http://www.webmin.com/docs.html. Consultado el 22 de agosto de 2011.
[25] fs-security 2000 2007, Firestarter 1.0 Simple Secure. Disponible http://www.fs-security.com/.
Consultado 23 de agosto de 2011.
[26] Sommerville, Ian (2005). Ingeniera del Software. Edicin 7 Pearson Addison Wesley.
[27] Calero, Moraga & Piattini, Coral Maria Angeles & Mario (2010). Calidad del producto y proceso
software. Editorial RA-MA.
[28] Pressman, Roger S (2002). Ingeniera del Software: Un enfoque Prctico. Edicion 5 Mc Graw Hill.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


139
ISSN 2248-7948

[29] Jacobson, Booch & Rumbaugh, Ivar, Grady & James (2000). El Proceso Unificado de Desarrollo de
Software. Edicion 1 Pearson Addison Wesley.
[30] Snchez, Sandra (2007). Modelo de prototipos (online). Disponible en:
[http://cflores334.blogspot.es/1192848180/modelo-de-prototipos/].
[31] Mendoza, Mara (2004). Metodologa De Desarrollo De Software (online). Disponible en
[http://www.informatizate.net/articulos/metodologias_de_desarrollo_de_software_07062004.html]

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


140
ISSN 2248-7948

TCNICAS DE COMPENSACIN PTICAS Y ELECTRNICAS PARA


LA CD EN REDES WDM* **

OPTICAL AND ELECTRONIC COMPENSATION TECHNIQUES FOR CD IN


WDM NETWORKS

* El artculo es derivado del trabajo de grado Anlisis de Desempeo de Diferentes Tcnicas de Compensacin pticas y
Electrnicas para la CD en redes WD , realizado por Daniel Fernando elo Fernndez y airo Andrs uiz Toledo en asesora del
Ingeniero Alejandro Toledo Tovar, para optar por el ttulo de Ingeniero en Electrnica y Telecomunicaciones, Universidad del Cauca

Alejandro Toledo Tovar1, Jairo Andrs Ruiz Toledo2, Daniel Fernando Melo Fernndez3
1,2,3
Grupo I+D Nuevas Tecnologas en Telecomunicaciones. Facultad de Ingeniera Electrnica y Telecomunicaciones. Universidad del
Cauca, Popayn Colombia. {atoledo, jaruiz, dmelo}@unicauca.edu.co

RESUMEN

El artculo de revisin se enmarca en los efectos lineales, justamente en los efectos de dispersin y en
particular en la CD. El propsito del artculo es analizar, sistematizar e integrar las caractersticas,
comportamientos y parmetros ms relevantes de distintos estudios concernientes a las tcnicas de
compensacin para CD en redes WDM.

ABSTRACT

The review article focuses in linear effects, precisely the effects of dispersion and in particular on the CD.
The article aims to analyze, systematize and integrate the characteristics, behaviors and most relevant
parameters of different studies concerning compensation techniques for CD in WDM networks.

Palabras clave/ Key words: Red WDM (Wavelength Divisin Multiplexing Network), Dispersin Cromtica
(CD - Chromatic Dispersion), Tcnicas de Compensacin (Compensation Techniques), Gestin ptica de la
Dispersin (ODM - Optical Dispersion Management), Compensacin Electrnica de la Dispersin (EDC -
Electronic Dispersion Compensation).

** Artculo en segunda evaluacin para publicacin en la Revista Facultad de Ingeniera de la Universidad


Pedaggica y Tecnolgica de Colombia.
Fecha Aprobacin: 19 de Septiembre de 2011
Fecha Recepcin: 9 de Agosto de 2011

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 141-141


141
ISSN 2248-7948

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


142
ISSN 2248-7948

MODELO DE FABRICA DE SOFTWARE, UNA PROPUESTA


UNIVERSITARIA
1 2
Jorge E. Giraldo Plaza , Sandra P. Mateus
1,2
Politcnico Colombiano Jaime Isaza Cadavid, Medelln - Colombia. GRINSOFT: Grupo de Investigacin en Desarrollo de Software
{jegiraldo, spmateus}@elpoli.edu.co

RESUMEN

En este documento se presenta una propuesta de modelo de Fbrica de Software basado en la


reutilizacin de componentes, transversalidad de las pruebas y calidad de software y la participacin de
entes universitarios, como los semilleros de investigacin en la produccin de software.

Palabras clave: Fbrica de Software, Pruebas de Software, calidad de software

ABSTRACT

This paper presents a proposed model based Software Factory in the reuse of components,testing
and mainstreaming of software quality and involvement of college authorities, as hotbeds of research
in software production.

Key words: Software Factory, Software Testing, Software Quality

1. INTRODUCCIN

Las fbricas de software permiten el desarrollo de software con distintos requerimientos de informacin,
requerimientos arquitectnicos y de ambiente de produccin, es por ello que la estandarizacin de los
productos, personas, procesos y proyectos deben ser estandarizados con el fin de garantizar el desarrollo
de software independientemente de las caractersticas de del productos a construir.

Desde el punto de vista de las personas, es posible generar la sinergia necesaria en los proyectos que
permitan generar cambios en los participantes y evitar se afecte. Se plantea la solucin de incluir jvenes
desarrolladores como fuente componentes externos, base de un modelo de fabrica, donde sus
participantes pueden ser estudiantes o investigadores en formacin y poder tener contacto directo con
proyectos reales y puedan generar productos garantizando la calidad del mismo.
Fecha Aprobacin: 22 de Septiembre de 2011

Se presenta la propuesta de un modelo de software enfocado en la transversalidad de las pruebas y


Fecha Recepcin: 11 de Agosto de 2011

calidad, as mismo, propone la participacin de entes universitarios, como lo son los semilleros de
investigacin para que sean proveedores de mdulos de calidad y sean totalmente funcionales y tiles a
los desarrollos realizados dentro de la fbrica.

El documento presenta en la seccin 2, un repaso histrico del trmino Fabrica de Software, luego en la
seccin 3 se expone la visin de pruebas y calidad de software a la luz de las fabricas de software, luego
en la seccin 4 se presenta la estructura del Grupo de Investigacin y Software del Politcnico Jaime Isaza
Cadavid, resaltando la importancia de la participacin de los semilleros de investigacin y su utilidad
como minifabricas de mdulos. En la seccin 5 se detalla el modelo propuesto; por ltimo en la seccin 6
se presenta la bibliografa empleada.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 143-148


143
ISSN 2248-7948

2. FABRICAS DE SOFTWARE

A lo largo de la historia de la Ingeniera del Software ha aparecido repetidamente el concepto de fbrica con
diferentes matices que se han ido adoptando de acuerdo a la propia evolucin de la tecnologa y los
procesos software. En la actualidad el trmino ha vuelto a tomar relevancia en el sector de la industria del
software, debido a las especiales condiciones socio econmicas, tecnolgicas y de madurez de la ingeniera
del software; no obstante no debemos olvidar que, como se muestra en la Tabla 1, el concepto de fbrica
software goza de una gran madurez y antigedad.

A continuacin se presentan los primeros hitos en la historia de las fbricas de software (Garzs, 2008).

1968 Aparece por primera vez el trmino fbrica de software


1969 Primera fbrica de software: Hitachi Software Works
1975 Fbrica software de la Systems Development Corporation
1976 Fbrica software de NEC
1977 Fbrica software de Toshiba
1979 Fbrica software de Fujitsu
1985 Fbrica software de Hitachi y de NTT
1987 Fbrica software de Mitsubishi

La idea de la fbrica de software surge de la necesidad de poder lograr una estandarizacin en los procesos
de desarrollo en una empresa de tal manera que pueda desarrollarse software de diferentes caractersticas,
por ejemplo software de escritorio y de web al mismo tiempo, sobre la base de un mismo modelo de
empresa (Cusumano, 1989).

Con base en lo anterior y debido a la necesidad del desarrollo de aplicaciones heterogneas y de fcil
acceso, muchas empresas han pensado en dirigir sus modelos hacia uno basado en el esquema de fbrica y
lneas de produccin. Del mismo modo las pruebas y calidad deben incluirse en los modelaos de fabrica, en
donde su participacin sea de manera transversal al todo el ciclo de desarrollo.

3. PRUEBAS Y CALIDAD DE SOFTWARE

Una de las funciones principales de las pruebas de software es poder demostrar al equipo de desarrollo y al
usuario final que el software est en la capacidad de funcionar en un ambiente real y por tanto satisface con
la necesidad de informacin descrita por el usuario al inicio del proyecto. La otra funcin refiere que las
pruebas de software permiten la deteccin de defectos en el comportamiento del software en produccin,
como lo pueden ser cadas del sistema, saturacin de disco, interacciones con otros sistemas, perdida de
datos, errores en los clculos, entre otras (Ginest y Gonzlez, 2005).

La investigacin en el mundo de las pruebas viene dado por su inclusin en las lneas de produccin (Piattini
y Garzs, 2007). Una lnea de producto software es un enfoque para desarrollar aplicaciones donde se
diferencian dos procesos de desarrollo, la Ingeniera del Dominio y la Ingeniera del Producto; as pues, se
busca la generacin de mdulos generales que puedan instanciarse en distintos casos especficos,
aprovechando al mximo la reutilizacin de cdigo y los repositorios de mdulos.

Segn (Pohl y Metzger, 2006) las pruebas tienen algunos retos en el mbito de las lneas de produccin,
estos son: Determinar que parte del software debe ser probada en cada uno de los dos procesos de
ingeniera (Ingeniera del Producto y del dominio), ya que pruebas es componentes comunes resultara
innecesario debido a la variabilidad de la instancia del dominio en el producto. No obstante es posible de
pensar en la reutilizacin de las pruebas que se realizan a nivel de dominio en el producto.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


144
ISSN 2248-7948

La calidad del software es vista como el mejoramiento en el proceso de desarrollo, es as que desde la
academia se viene trabajando dicha temtica a la luz de lo propuesto por CMMI y Mtrica Versin 3. No
obstante existen otros esquemas como los son en orden de importancia, ISO9126, SQUARE (ISO/IEC, 2005),
TMMi (TMMi, 2010), PSP/TSP (Humphrey, 2001); siendo estos ltimos an subutilizados desde la
investigacin hacia la industria.

Por su parte CMMI es un modelo de calidad del software que clasifica las empresas en niveles de madurez.
Estos niveles sirven para conocer la madurez de los procesos que se realizan para producir software.

4. SEMILLEROS DE INVESTIGACIN - GRUPO DE INVESTIGACIN GRINSOFT

La importancia de mirar los semilleros de investigacin como pequeas fabricas de mdulos permiten que el
estudiante este siempre en contacto con ambientes, exigencias y calidad propias de una industria de
desarrollo de software.

El Grupo de Investigacin en Desarrollo de Software (GRINSOFT), pertenece a los Programas Informticos de


la Facultad de Ingenieras del Politcnico Colombiano Jaime Isaza Cadavid. Su principal objetivo es promover
la investigacin en el uso y desarrollo de herramientas de software propietarias y libres en el mbito
acadmico, cientfico y empresarial, que den solucin a diferentes problemticas de la institucin, la industria
o el medio en general.

A continuacin se presenta la estructura del grupo de investigacin y su influencia en los semilleros de


formacin.

Figura 1. Estructura GRINSOFT. Fuente: GRINSOFT

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


145
ISSN 2248-7948

5. MODELO DE FBRICA PROPUESTO

Teniendo en cuenta que la participacin de los estudiantes en su formacin es de vital importancia se ha


tenido para la proposicin del modelo;el cual con base en propuestas como las de Basili (1992) en donde se
propone que la experiencia adquirida en la realizacin de procesos de desarrollo pueden ser aprovechadas
para mejorar la produccin y por ende el producto; as mismo Aaen etal. (1997) propone la idea de madurez
del proceso, en donde se apliquen modelo con el fin de asegurar la calidad del software. Por ltimo y no
menos importante se encuentra la propuesta de Griss (1993), donde plantea que la reutilizacin de
componentes como eje principal de las fabricas de software, as se pueden mejorar los procesos de
integracin y por ende las pruebas.

Los elementos identificados para una fbrica de software que tenga en cuenta las pruebas y calidad de
software son:

Gestin de la Organizacin: Encargado del manejo gerencial de la organizacin y todo lo referente a


las labores administrativas.

Lnea de Produccin: Es el eje principal de la produccin en la empresa. Sobre sus rieles descansan
los procesos relacionados con el producto software, as como los procesos del dominio.

Oficina de Pruebas y Calidad: Este ente se encarga exclusivamente de garantizar la calidad del
producto y se asegurar la calidad del proceso.

Proceso de Desarrollo: Son las fases definidas para el desarrollo de software. Este elemento es
cambiante dependiendo del producto solicitado.

Tcnicas Apropiadas: Hace referencia a las tecnologas, herramientas y componentes propios de la


solucin.

Personas y Responsabilidades: Como todo sistema, las personas son un elemento esencial. No
obstante los roles que se desempean deben ser cambiantes y dependientes del proceso de
desarrollo.

Componentes Reutilizables: La idea de un Fbrica de software es poder reutilizar sus propios


productos, los cuales va a ser almacenados en un repositorio propio, sin embargo la complejidad
del proyecto puede requerir hacer uso de componentes externos.

Plataformas Informticas de Soporte: Los sistemas de informacin representa una gran ventaja al
momento de documentar los distintos procesos, es as que la fbrica de software debe tener en
cuenta su inclusin.

En la siguiente figura se presenta la propuesta de modelo de fbrica de software. Tiene como entrada las
necesidades del usuario y la salida es un producto software de calidad. Se compone de elementos
cambiantes y no cambiantes o contantes. Los primeros son aquellos que son dependientes del producto a
desarrollar, es por ellos que las tecnologas, el proceso de desarrollo y las personas directamente
participantes en el desarrollo son cambiantes.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


146
ISSN 2248-7948

Figura 2. Modelo de Fabrica de Software.

Como elementos constantes se encuentran los procesos de gestin, pues la constitucin de empresa y
procesos administrativos no cambian; por su parte la oficina de pruebas y calidad debe tener un proceso
estandarizado que permite que cualquier proceso sea verificado.

La lnea de produccin se caracteriza por atender los procesos de ingeniera del dominio y del producto. Los
primeros hacen referencia al modelado del problema desde un punto de vista general en donde se busca su
instancia especfica al momento de desarrollar un producto especfico que est relacionado con las
necesidades puntuales de un cliente.

Por ltimo se tiene un repositorio de componentes propios, que son el resultado del modelado realizado en
el dominio, ya que un componente puede ser empleado en distintos productos que estn en un mismo
dominio (ejemplo: dominio de ventas).

Por otra parte se tiene un repositorio externo de componentes, los cuales deben ser contratados o
comprados; en este punto es posible que los grupos de investigacin de las instituciones ofrezcan sus
servicios con el fin de estar alimentando los repositorios sin que el negocio se afecte.

La produccin de componentes o mdulos sobre proyectos reales brinda al estudiante un entorno real,
similar a los hospitales universitarios, donde las practicas y desarrollos deben basarse en estndares
industriales de calidad.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


147
ISSN 2248-7948

REFERENCIAS

[1] (Aeen, et al; 1997) Aaen, I., Bottcher, P. y Mathiassen, L. The Software Factory: Contributions and
Illusions. Proceedings of the Twentieth Information System Research Seminar in Scandinavia, Oslo. 1997.
[2] (Basili, et al; 1992) Basili, V., Caldiera, G. y Cantone, G. A reference architecture for the component
factory. ACM Transactions on software Engineering and methodology 1. 1992.
[3] (Cusumano, 1989). Cusumano, M. The Software Factory: A Historical Interpretation. IEEE, Software,
marzo.1989.
[4] (Garzs, 2008) Garzs, J. y Piattini, M. Concepto y Evolucin de las Fbricas de Software. Kybele
Consulting. 2007.
[5] (Ginest y Gonzlez, 2005) Ginest, M. y Gonzlez, A. Ingeniera del Software en entornos de Software
Libre. Universidad Oberta de Catalunya. Eureca Media S.A. Primera Edicin 2005.
[6] (Griss, 1993). Griss, M. Software Reuse: from library to factory. IBM System Journal 32. 1993.
[7] (Humphrey, 2001) Humphrey, W. Introduccin al Proceso de Software Personal. Pearson Educacin. S.A.
Madrid 2001.
[8] (ISO/IEC, 2005). ISO/IEC. 25000:2005 Software engineering - Software product QUAlity Requirements and
Evaluation (SQuaRE) - Guide to SQuaRE. Technical report, International Organization for Standardization,
Geneva, Switzerland, 2005.
[9] (Piattini y Garzs, 2007). Piattini, M y Garzs, J. Fbricas de Software: experiencias, tecnologas y
organizacin. Primera Edicin. AlfaOmega. 2007.
[10] (Pohl y Metzger, 2006). Pohl, K. y Metzger. Software Product Line testing. Exploring principles and
potencial solutions. Communications of the ACM, 2006.
[11] (TMMi, 2010) TMMi Foundation. Test Madurity Model Integration. Versin 3.0. 2010.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


148
ISSN 2248-7948

REGLAS DE NEGOCIO: UN ENFOQUE QUE MEJORA EL


DESEMPEO DE LOS SISTEMAS DE INFORMACIN

BUSINESS RULES: AN APPROACH TO IMPROVE PERFORMANCE OF


INFORMATION SYSTEMS
1
Luis Chaparro
1
Docente investigador, Universidad de Boyac Colombia lochaparro@uniboyaca.edu.co

RESUMEN

Actualmente, muchos sistemas de informacin empresariales incluyen polticas y reglas que cambian con
frecuencia. Las organizaciones, por ejemplo, financieras y de seguros requieren manipular grandes
cantidades de reglas para la toma de decisiones. El enfoque de reglas de negocios propone separar la
lgica voltil de las aplicaciones principales para procesarla de manera independiente. Esto facilita la
definicin y cambio de las reglas y evita la costosa modificacin de las aplicaciones. En este trabajo se
hace una revisin de la investigacin relaciona con este enfoque.

Palabras clave: Regla de Negocio, Motor de Reglas, Sistema Gestor de Reglas, Sistemas Basados en
Reglas.

ABSTRACT

Currently, many enterprise information systems include policies and rules that change frequently.
Organizations, such as insurance and financial management require a high number of rules for decision-
making. The business rules approach proposes to separate the volatile logic of the main applications for
processing independently. This makes easy defining and changing rules, and avoids costly changing of
applications. This paper presents a review of research related to this approach.

Keywords: Business rule, Engine Rule, Management Rule System, Rule-based systems

1. INTRODUCCIN

Las Reglas de Negocio RNs, son actualmente un enfoque aceptado en el anlisis de procesos de negocio y
en el desarrollo de sistemas de informacin de negocios. El propsito original de las RNs era expresar
todos los tipos de reglas que pueden surgir de los requisitos del sistema. Sin embargo, esta tendencia se
Fecha Aprobacin: 22 de Septiembre de 2011

modific cuando se descubri que el enfoque de reglas de negocios es particularmente til para gestionar
segmentos voltiles de la lgica del negocio; e. d. los casos en los que las reglas expresan aspectos del
Fecha Recepcin: 10 de Agosto de 2011

negocio que cambian con una frecuencia relativamente alta (reglas voltiles). De hecho, en el mbito
tecnolgico se denomina enfoque de reglas de negocio a las acciones orientadas a gestionar las Ns
voltiles, en forma independiente del proceso y de las aplicaciones empresariales.

Este enfoque particular de las RNs permite expresar en forma concreta la dinmica de los sistemas
empresariales. En entornos esencialmente dinmicos, la gestin independiente de las RNs favorece la
competitividad de la empresa y las expectativas de la direccin. Las RNs representan el conocimiento
concreto del negocio; describen su comportamiento y definen algunos de sus aspectos estructurales. EL
tratamiento independiente de las reglas, favorece su modificacin y actualizacin y facilita su invocacin
desde diversos procesos y aplicaciones, locales o remotos. El enfoque de reglas de negocio proporciona
un conjunto de ventajas importantes: preserva el conocimiento del negocio, permite la manipulacin de
las RNs por parte de expertos y analistas de negocio sin intervencin del personal de TI (Tecnologa de

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 149-164


149
ISSN 2248-7948

Informacin), evita la modificacin de las aplicaciones empresariales cuando las reglas y polticas cambian,
mejoran la modularidad y accesibilidad de las aplicaciones a las reglas y polticas empresariales.

Desde la perspectiva tecnolgica, la investigacin del enfoque de reglas de negocio est orientada a ofrecer
soluciones para automatizar la gestin de las reglas. En esta rea, existen trabajos orientados a construir
Sistemas de Gestin de Reglas (SGRN) y Motores de Reglas de Negocio (MRN), lenguajes y tcnicas para
representar las reglas en forma sencilla, extraccin de reglas desde documentos fuentes y sistemas legados,
pruebas y verificacin de reglas, integracin de motores de reglas con procesos y aplicaciones del negocio
en ambientes distribuidos, ciclos de vida para la automatizacin de las RNs, ontologas y estudios de dominio
especfico entre otros.

En este trabajo se presenta una revisin de la literatura de las reglas de negocio que abarca principalmente
su perspectiva tecnolgica. Las fuentes consultadas para este propsito son artculos obtenidos de las reas
especializadas de IEEE, Springer Verlag, ACM y el Business Rules Community (BRC). Aunque se hace algunas
referencias a la perspectiva terica y formal de las reglas de negocio, este aspecto es objeto de otro trabajo
que se basa principalmente en la propuesta del Grupo de Reglas de Negocio BRG y del Modelo de
Motivacin del Negocio BMM, ambos de OMG.

En el captulo 2 se presenta una breve resea del enfoque de reglas de negocio; El captulo 3 describe el
trabajo relacionado con la computacin distribuida; el captulo 4 resea lo referente a la presentacin de
RNs; el captulo 5 enuncia los trabajos sobre representacin de RNs; el captulo 6 describe lo referente
extraccin de reglas desde sistemas legados; el captulo 7 presenta los trabajos en relacin con mtodos de
desarrollo de sistemas de RNs; el captulo 8 se enuncian los marcos de trabajo para la gestin de RNs; el
captulo 9 resea el trabajo conjunto de Ontologas y RNs; y finalmente en el captulo 10 describe la
articulacin de las RNs con el proceso de negocio.

2. SISTEMAS DE GESTIN DE REGLAS DE NEGOCIO Y MOTORES DE REGLAS

Con frecuencia, en la literatura sobre reglas de negocio, se usa los trminos Sistemas de Gestin de Reglas
de Negocio SGRN y Motor de Reglas de Negocios MRN con significados equivalentes, pero en realidad son
artefactos diferentes [1]. Esta situacin se debe a que la mayora de MRNs han evolucionado hasta
convertirse en SGRNs. Sin embargo, un MNR es en esencia un motor de inferencia que se aplica a un
conjunto de reglas para apoyar la toma de decisiones. Mientras que el SGRN, incluye un MRN como
componente principal y adems proporciona un conjunto avanzado de servicios orientados al usuario y a la
interconexin con las aplicaciones empresariales.

2.1 SISTEMAS DE GESTIN DE REGLAS DE NEGOCIO

Un SG N es una herramienta de software que gestiona toda la lgica de decisin de una organizacin, con
cierta independencia del sistema de informacin que la sustenta *2+. E. d., un SG N facilita la integracin de
las RNs con otros sistemas empresariales y le permite al experto del negocio administrar la lgica voltil
representada mediante polticas y reglas de negocios que cambian con frecuencia. Un SG N permite
definir, mantener, reutilizar, depurar y evaluar RNs. Por evaluar se entiende determinar que reglas son
aplicables en cada caso *1+.

La mayora de los SGRNs solo procesan reglas de produccin (reglas que se expresan con el formato si
entonces que permiten hacer inferencia), que son ejecutables en un motor de reglas [3]. De manera que los
disparadores y las restricciones de una base de datos, aunque son reglas de negocio, no quedan bajo el
control de los SGRNs actuales [1]. Por lo tanto las reglas de restriccin y las reglas de derivacin tendran
que ser modeladas como reglas de produccin.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


150
ISSN 2248-7948

En trminos amplios, los componentes bsicos de un SGRN son [1]:


Motor de reglas, cuya funcin es procesar y gestionar las reglas de manera eficiente. Por lo general se basa
en una versin del algoritmo RETE [4].
Sistema de configuracin, cuya funcin es almacenar las reglas utilizadas.
Interfaz de acceso, que permite a los expertos gestionar las reglas (edicin y actualizacin).

Las principales funcionalidades de un SGRN [5], son: repositorio para la gestin de configuracin, integracin
con las aplicaciones de la organizacin, simulacin de reglas, monitorizacin y anlisis, gestin y
administracin, reutilizacin de reglas. Esta ltima puede estar basada en plantillas de reglas [6], que
permiten definir estructuras parametrizables de conjuntos de reglas.

Actualmente, existe una amplia gama de SGRNs tanto comerciales como de cdigo abierto. Entre los SGRNs
ms conocidos estn ILOG JRules [7], JBoss Rules [8] y Blaze Advisor [9].

2.2 MOTOR DE REGLAS DE NEGOCIO

Un MNR es un componente de software que permite separar las RNs del cdigo de las aplicaciones
empresariales [10]. Su propsito es gestionar las RNs independientemente de tales aplicaciones, de manera
que el experto del negocio pueda definir y modificar las reglas sin intervencin del personal especializado de
TI. Sin embargo este objetivo todava no se logra pues, es necesario expresar las reglas en lenguajes que no
estn al alcance del personal de negocios.

Un MNR se puede percibir como un intrprete especializado de sentencias del tipo si-entonces; donde la
parte si contiene la condicin y la parte entonces contiene la accin o conclusin. Como intrprete, el motor
acepta como entrada un conjunto de reglas y algunos objetos de datos y las salidas pueden ser datos
modificados, nuevos objetos de datos y efectos colaterales como un mensaje de aviso o correo electrnico
[1].

Los componentes de un motor de reglas de negocio tpico son [10,11]: base de reglas (prodution rules),
memoria de trabajo (fact base), emparejador de patrones (pattern matcher), motor de inferencia, agenda,
grupo conflictivo de reglas (conflict set), resolucin de conflicto.

Un ciclo completo de procesamiento de un motor inicia cuando se dispara la primera regla de la agenda y el
proceso completo se repite tantas veces como sea necesario [10]. Como se muestra en la figura 1, un ciclo
se ejecuta en dos fases: determinacin de reglas a disparar y evaluacin de reglas utilizando la agenda.

Figura 1. Procesamiento en dos fases de un motor de reglas, de [10]

De acuerdo con la estrategia utilizada para procesar reglas, hay dos tipos de motores de RNs, segn sea su
estrategia de encadenamiento, hacia adelante (fordward-chaining) o hacia atrs (backward-chaining).

De acuerdo con Silveira [10], a continuacin se explican las caractersticas de cada uno.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


151
ISSN 2248-7948

Un motor de tipo fordward-chaining, toma los hechos almacenados en la memoria de trabajo e intenta
aplicar tantas reglas como sea posible. Este tipo de motor es adecuado cuando se requiere obtener
conclusiones de alto nivel a partir de uno o ms hechos simples.

Un motor de tipo backward-chaining trabaja hacia atrs, desde una conclusin que se debe probar, para
determinar si hay hechos en la memoria de trabajo que permitan probar la veracidad de la conclusin [11].
Este tipo de motor, trata de satisfacer condiciones ejecutando las partes derechas de las reglas para
establecer si se logran los objetivos que plantea la regla.

2.3 SISTEMAS DE GESTIN DE REGLAS ACADMICOS Y COMERCIALES

En esta seccin se presentan algunos de SGRNs y MRNs, obtenidos de las propuestas acadmicas y
tecnolgicas ms relevantes. Algunas de ellas describen el marco que dio origen a tal motor o sistema de
gestin.

Vienna Distributed Rules Engine ViDRE [12] es una interesante propuesta de MRN distribuido y
orientado a servicio, que combina el enfoque de reglas de negocio con la computacin orientada a servicios
(SOA, Servicios Web - WS) para acceder a las RNs como servicios. Sus principales caractersticas son: las
aplicaciones acceden fcilmente a las RNs porque stas se exponen como servicios Web, permite definir
reglas distribuidas para su ejecucin distribuida, permite interoperabilidad entre MRNs heterogneos
mediante RuleML [13], utiliza meta-reglas, en lugar de memoria compartida, para distribuir el
procesamiento de reglas [14] y aplica RuleML (The Rule Markup Language (RuleML) es un lenguaje de
marcado desarrollado para expresar sistemas de RNs que operan tanto hacia adelante como hacia atrs)
como interlingua (Lenguaje artificial ideado para traduccin mecnica) y para habilitar traductores con
diversos MRNs.

La arquitectura de VIDRE se basa en el estndar de la API JSR 94 Rule Engine, una API para motores de RNs
de Java [15].

Mandarax [16] es un motor de RNs que apoya aplicaciones de servidor orientadas a objetos. El propsito
principal de esta propuesta es afrontar el problema inherente al frecuente cambio de las RNs en un sistema
de comercio electrnico. Los fundamentos del sistema son: uno, un patrn iterador de diseo para
representar el conocimiento con base en lgica de primer orden y dos, la integracin de la funcionalidad
implementada en el modelo de objetos de la aplicacin para evitar la redundancia de cdigo. Desde el punto
de vista operativo, Mandarax se presenta como una biblioteca Java de cdigo libre. El motor de inferencia
de Mandarax aplica una versin de razonamiento hacia atrs similar a la del algoritmo usado en Prolog [17].
Java Expert System Shell - JESS es un motor de reglas de negocio y entorno de programacin para
entornos Java, que se puede percibir como un super-conjunto del lenguaje de programacin CLIPS. Jess
admite encadenamiento hacia atrs y consultas a la memoria de trabajo. Dos de las principales bondades de
Jess frente a otros motores, son: su capacidad de manipular y razonar a cerca de objetos de Java y su
entorno de programacin basado en reglas para automatizar sistemas expertos. Adems, la lgica voltil se
puede escribir mediante el lenguaje de reglas de Jess o XML.

Las principales caractersticas de Jess son [18 y 19]:


Es uno de los motores de reglas ms livianos y rpidos
Su lenguaje de reglas permite acceder a todas las APIs de Java
Para procesamiento de reglas utiliza una versin mejorada de RETE
Permite encadenamiento hacia atrs y consultas a la memoria de trabajo
Capacidad para manipular y razonar directamente sobre objetos Java
Invocacin a mtodos Java e implementacin de interfaces, sin necesidad de compilar el cdigo
Posee licencia comercial y permite una versin de uso acadmico gratuito
Identifica las reglas por su nombre; no acepta duplicacin de reglas.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


152
ISSN 2248-7948

Ntese que 4 de las anteriores caractersticas hacen de Jess un MNR particularmente atractivo para
interactuar con aplicaciones Java.

Jess desarroll una extensin denominada Djess que soporta computacin distribuida. Mediante un
middleware, Djess, implementa inferencia distribuida en dominios de computacin ubicua [1]. Lo ms
destacado de este sistema es que su mecanismo de inferencia aplica memoria compartida para que cada
MRN acceda a los hechos.

Drools o JBoss Rules, es un SGRN que posee un MRN que aplica encadenamiento hacia adelante. Su
motor de reglas es orientado a objetos para Java y utiliza RETE-OO, una versin ampliada del algoritmo RETE
[4]. Se basa en el estndar JSR 94 para motores de reglas de negocios y marcos de trabajo empresariales
para la construccin, mantenimiento y ejecucin de reglas de negocio de una organizacin [21]. Drools es
uno de los SGRNs ms conocidos en los entornos acadmicos por sus caractersticas, especialmente por su
compatibilidad con Java.

Las siguientes caractersticas, expuestas en [22], hacen de Drools un sistema flexible para la gestin de RNs:
Permite especificar las reglas en varios lenguajes (DRL- DRL por sus siglas en ingls: Drools Rule
langauge -, Java y MVEL).
Permite especificar reglas en un Lenguaje de Dominio Especfico (DSL) y en plantillas Excel
Evala las reglas de negocio mediante un proceso de pattern matcher.

Los componentes del motor Drools son: memoria de produccin, memoria de trabajo, activacin, agenda y
hechos [23].

3. ENTORNOS DE COMPUTACIN DISTRIBUIDA Y SERVICIOS WEB

La incursin de los MRNs y SGRNs han contribuido a mejorar la definicin y gestin de las reglas de negocio.
Sin embargo, actualmente la mayora de las organizaciones poseen SI distribuidos que requieren motores o
sistemas de gestin que permitan el procesamiento distribuido de las reglas. Algunos trabajos en este
sentido se comentan en esta seccin.

El marco para la composicin de Servicios Web [24], en relacin con sistemas empresariales basados en
Web, propone: 1) separar la lgica voltil de la lgica estable para gestionarlas de manera independiente y
2) externalizar la lgica negocio como reglas de negocios y expresar la lgica estable como servicios Web
(WS). El problema es que, aunque los MNR han demostrado su efectividad en sectores como el financiero y
seguros [25-27], es difcil formalizar las reglas expresadas en lenguaje natural y asociarlas al respectivo
apoyo de ejecucin. Para solventar este problema, propone un marco que hace composicin de Servicios
Web basado en RNs y una ontologa de servicios, donde las RNs se modelan segn el meta-modelo SBVR
(Semantics of Business Vocabulary and Business Rules) de OMG [28].

Lo novedoso de este marco es que asocia conjuntos de RNs a servicios Web (WS) y usa ontologas y SBVR
para procesar RNs en ambientes Web.

El Sistema de Reglas de Negocios Distribuido y Orientado a Servicio [29], afirma que los actuales SGRNs
no ofrecen suficiente apoyo a los sistemas empresariales distribuidos, debido a su falta de flexibilidad y baja
reutilizacin de RNs de los MNRs distribuidos. Para afrontar el problema propone un sistema distribuido que
gestiona y despliega RNs para diversos tipos de motores de reglas. Este sistema implementa aspectos de
RNs orientadas a servicios con coordinacin-WS (marco o especificacin de propsito general que tiene
como propsito lograr la coordinacin entre diferentes participantes del rea de servicios Web), aplica un
marco de trabajo que unifica el acceso a MRNs heterogneos y propone un enfoque de distribucin basado
en servicios Web [30] para ejecutar RNs gestionadas por un MRN.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


153
ISSN 2248-7948

Este sistema posee una arquitectura distribuida con intermediario (broker), que acta como API, para
gestionar e implementar RNs en MRNs que adems de aplicar el modelo WS-coordination, tiene las
siguientes ventajas: facilidad para hacer cambios sin recompilar ni re-implementar; separacin de las RNs
de la lgica general para favorecer cambios rpidos en las reglas [31]; interfaces WSDL y los protocolos SOAP
para invocar y describir WS y acoplamiento dbil de los servicios que promueven la interoperabilidad en los
sistemas distribuidos y, modelado de otros tipos de RNs como reglas de produccin.

Integracin de Reglas de Negocios en BPEL un Enfoque Orientado a Servicios [32] discute la carencia de
habilidad de los lenguajes de composicin de servicios (como BPEL- Lenguaje de Ejecucin de Procesos de
Negocio, es un lenguaje estndar para la composicin de Servicios Web) para usar RNs gestionadas por
diferentes motores. Por esta razn propone un enfoque para integrar el conocimiento basado en RNs y
procesarlo con diversos motores de reglas, mediante WS y BPEL. El diseo del sistema que soporta este
enfoque, se fundamenta en el uso de Enterprise Service Bus (ESB) que acta como middleware.

Este enfoque posee dos caractersticas relevantes: aplica integracin dbil entre el motor de orquestacin
de BPEL y el motor de reglas y, a diferencia de [24], expone las RNs como servicios. Esto es muy importante
ya que facilita la reutilizacin de las RNs por parte de diferentes aplicaciones empresariales y el desarrollo e
integracin de nuevas aplicaciones.

Diseo e implementacin de un intermediario de Reglas de Negocio Orientado-a-servicio [33] propone un


enfoque orientado a servicio para integrar motores de reglas heterogneos mediante el uso de una
Arquitectura de Intermediario de Ns. Esta propuesta busca mitigar la ausencia de estndares, en el rea
de RNs, que conduce a la implementacin de diversos de motores y diversos formatos de representacin de
reglas. Apoya el acceso uniforme a las RNs desde aplicaciones heterogneas. Complementa la propuesta de
[20] en el propsito de integrar diversos motores.

La Integracin del Proceso de Negocio Utilizando el Lenguaje General de Marcado de Reglas [34] plantea
el problema de integrar sistemas de diversos socios de negocios que utilizan diferentes lenguajes de para
representar las reglas en un ambiente Web. Para solventar este problema propone traducir las reglas
definidas en diferentes lenguajes, en un lenguaje ms simple (REWERSE I1 Rule Markup Language R2ML)
de manera que se puedan procesar uniformemente. La ventaja de este enfoque es que proporciona una
vista unificada de las RNs a los diferentes socios de negocios, sin que stos tengan que cambiar sus
tecnologas (MRNs).

Los trabajos en relacin ViDRE y DJess, presentados en la seccin 2.3 tambin estn en la lnea de
computacin distribuida. ViDRE se basa en servicios Web y Djess en memoria compartida.

4. AUTORA Y PRESENTACIN DE REGLAS DE NEGOCIOS

Es de comn aceptacin en la academia, los negocios y la tecnologa que el enfoque de reglas de negocio
facilita la gestin de entornos empresariales dinmicos. Para que esta facilidad sea completa, se requiere
que los expertos del negocio directamente definan y gestionen las reglas. Algunos de los trabajos ms
relevantes para lograr este propsito se discuten a continuacin.

Las Reglas de Negocio con Tablas de Decisin [35] propone el uso de tablas de decisin para que los
expertos del negocio creen y editen RNs. Despus de crear y/o modificar tales reglas, stas se exponen
como servicios Web en BPEL (Busines Process Execution Language).

Las tablas de decisin se utilizan para describir un conjunto de reglas de decisin relacionadas, como se
muestra en la tabla A. El significado de los smbolos de entrada son: Y la condicin es cierta, N la condicin
es falsa, - la condicin es irrelevante, X la accin se ejecuta, - la accin no se ejecuta.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


154
ISSN 2248-7948

Tabla a. Partes bsicas de una tabla de decisin [36]

Las tablas de decisin permiten definir y visualizar las reglas de una manera sencilla. Sin embargo,
representan una estructura poco flexible y algunos expertos pueden no estar familiarizados con ellas.

Un marco para la Presentacin de reglas de Negocio *36+ afronta el problema de presentar las Ns,
obtenidas de sistemas legados, a grupos de personas que tienen diversos intereses, conocimientos bsicos
diversos y responsabilidades especficas. Esto requiere que la misma regla se deba presentar en varios
formatos adaptados a las necesidades de cada tipo de usuario. Adicionalmente las reglas originales pueden
ser expresadas por los usuarios con una semntica especfica que se puede diluir en el proceso de
implementacin (cdigo fragmentado).

Para afrontar estos problemas, [36] propone un marco de trabajo que facilita la comprensin de reglas de
restriccin extradas de sistemas legados; aspecto que va ms all de la simple extraccin de las reglas. El
marco incluye el nivel de representacin, que consiste de un lenguaje (BRL), para expresar las RNs y ejecutar
las inferencias sobre el conjunto de reglas, y el nivel de presentacin, que aborda la manera como se
muestra la semntica de las RNs a los usuarios en diferentes contextos.

Notacin Precisa para Plantillas de Reglas de Negocios [37] aborda el problema de presentar las RNs a los
expertos del dominio de manera sencilla. Dado que un mtodo efectivo de presentar (y capturar) las RNs es
mediante plantillas, los autores proponen describir el meta-modelo MOF de plantillas de RNs, la notacin
precisa y el proceso de creacin de reglas. El mtodo aplica plantillas con una estructura definida y no
ambigua para especificar RNs.

Un propsito central de esta investigacin es crear plantillas para expertos que no estn familiarizados con
la especificacin formal, de modo que los usuarios se sientan tan cmodos como si estuvieran trabajando
con lenguaje natural [37-39]. Sin embargo, el principal problema de esta propuesta es la dificultad para
definir plantillas a la medida de cada organizacin, pues requiere la especificacin de plantillas
personalizadas (para cada usuario). Para enfrentar esta situacin, los autores hacen una propuesta que
tendr que ser evaluada para determinar su efectividad, e implica construir plantillas con base en modelos
organizacionales relacionados con las RNs, p. e. datos ORM [40] y procesos BPM [41].

5. REPRESENTACIN DE REGLAS DE NEGOCIOS (LENGUAJES, SEMNTICA, )

La representacin semi-formal y tecnolgica de las RNs como etapa previa a su implementacin es una tarea
compleja y difcil. Para este propsito se han ideado diversos mtodos y tcnicas, algunos de los cuales se
resean en esta seccin.

El Modelado Semntico de Reglas de Negocio [42] aborda el problema de la verificacin adaptativa de los
modelos del negocio y la compatibilidad de los servicios en entornos VEE (Empresas Electrnicas Virtuales),
mediante sistemas de chequeo automtico de consistencia de RNs. Para esto propone un formalismo de
representacin del vocabulario del negocio basado en OWL (Web Ontology Language), DL (Defintion Logic) y
SWRL (Semantic Web Rule language). La idea es traducir vocabularios de negocios SBVR y reglas en
ontologa OWL DL, aplicando procedimientos estndar de DL para verificar la consistencia del modelo de
negocios en un mundo-abierto, que es la interpretacin por defecto de los modelos SBVR. Los hechos SVBR

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


155
ISSN 2248-7948

que no se pueden expresar con OWL DL se traducen a reglas SBVR de manera que stas se integren con la
ontologa inicial y se puedan evaluar, aunque dentro de los lmites del mundo-cerrado estn conformadas
por hechos conocidos.

Se destaca el hecho de que en esta propuesta, se considera que el SBVR es un componente del modelo del
negocio (CIM) de MDA (Fig. 2), que permite describir formalmente y sin ambigedades la semntica del
modelo de negocio y contribuye a la obtencin del PIM.

Figura 2. Estructura de SBVR y su posicin en MDA [2]

Este enfoque est destinado a traducir RNs (CIM) basadas en DL a especificaciones de nivel PIM.

El Uso de diagramas de estado UML para el Modelado visual de Reglas de Negocio [43] propone usar
diagramas UML para formular RNs y representarlas visualmente reutilizando conceptos clsicos de UML 2.0,
tales como guarda y accin. Para este propsito introduce los conceptos de modelo de reglas, diagrama de
reglas y diagrama de definicin de reglas. La estructura de las reglas de negocio (diagrama de reglas) y el
vocabulario del negocio se modelan mediante diagramas de clases UML y la definicin de cada regla se
modela mediante un diagrama de estados asociado a la clase que representa a cada regla. Es una tcnica
visual e intuitiva orientada al personal de TI, que adiciona un lenguaje interpretable para expresar los
trminos no-UML como restricciones y acciones.

Como las reglas expresan declaraciones a cerca de trminos y hechos del negocio [44], la principal funcin
del diagrama de reglas es mostrar las relaciones entre las reglas y los trminos del negocio. Los atributos de
la clase definen todos los aspectos necesarios para evaluar la condicin, un bosquejo de la conclusin o la
accin que se realiza. La propuesta permite modelar los tres tipos de reglas definidos por [45 y 46]; es decir:
reglas de integridad, reglas de derivacin y reglas de reaccin.

La Representacin de Reglas de Negocios en XML [47] plantea el problema que supone la


interoperabilidad de diferentes aplicaciones, debido a que ellas deben asumir diversos tipos de datos y
modelo de control de procesamiento. Para afrontar este problema, se propone una herramienta para
integrar aplicaciones heterogneas que se ejecutan en la Web. En este entorno, cada regla se define como
una regla Evento-Condicin-Accin (ECA) implementada por un programa XSLT y Babel para integrar
funcionalidades.

6. SISTEMAS LEGADOS Y EXTRACCIN DE REGLAS DE NEGOCIOS

Se conoce como sistema heredado a un sistema de TI desactualizado tecnolgicamente que sigue siendo
utilizado y cuyo reemplazo requiere un gran esfuerzo. Por lo general, estos sistemas poseen dentro de su
cdigo una gran cantidad de reglas de negocio que es necesario identificar y extraerlas para gestionarlas de
manera sean provechosas para los objetivos del negocio. En esta seccin se presentan algunos trabajos
realizados al respecto.

La Extraccin de Reglas de Negocio desde Grandes Sistemas Legados [48], propone un marco de trabajo
para extraer reglas de negocios a partir de grandes sistemas. Consiste de cinco pasos: segmentacin del

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


156
ISSN 2248-7948

programa, identificacin de variables de dominio, anlisis de datos, presentacin de RNs y validacin del
negocio. Este marco persigue resolver la dificultad de extraer RNs desde sistemas legados, generada por las
inconsistencias en su documentacin y la imposibilidad de aplicar mtodos de extraccin existentes para
sistemas legados pequeos y medianos.

Una propuesta similar a la anterior, es la de [49], y plantea un enfoque para la extraccin de reglas, que
adems de la segmentacin del programa principal, identifica las principales variables del dominio y analiza
los datos, y la validacin de reglas. Este enfoque pretende dar solucin a la extraccin de RNs de grandes
sistemas legados cuya documentacin no esta actualizada.

La Extraccin mediante el uso de XML [50] afirma que la inadecuada documentacin de RNs, se debe a que
por lo general las reglas no se descubren en el proceso de desarrollo y se incrustan dentro del cdigo, donde
son difciles de localizar y ajustar para reaccionar a los cambios. Como solucin propone un mtodo para
facilitar el proceso de documentacin de RNs usando tecnologas XML, de manera que los documentos
generados se puedan usar como una especificacin de requisitos para el desarrollo del negocio. Las reglas se
extraen a partir de repositorios de datos que pueden estar organizados en forma relacional o en formato
texto.

Otra propuesta para extraer RNs, no a partir de sistemas legados, sino de estructuras de decisin
construidas para capturar el conocimiento y las RNs, es Un desarrollo de Reglas de negocio con tablas de
decisin para procesos de negocio [51]. Est diseada para dar soporte al ciclo de vida de las RNs. A partir
de las matrices de decisin que capturan el conocimiento, se obtienen las reglas implcitas mediante el
siguiente algoritmo: las primitivas de decisin se expresan como variables y restricciones, y se obtienen tres
tipos de reglas a partir del nivel de criterio, nivel de argumentos y nivel de suposiciones. Esto requiere la
participacin activa del experto del negocio y de TI.

El Estudio de Modelado y Aplicacin de Minera de Reglas de Negocio [52] analiza los mtodos de
modelado para extraer RNs a partir de los flujos (diagramas) que describen el proceso del negocio, tales
como, redes de Petri, Reglas ECA y mtodos OO. En este trabajo se propone el mtodo de modelado ECA
(EBOOPRM) basado en la Red de Petri orientada a objetos. El mtodo es aplicable a condiciones distribuidas;
e. d. aplicaciones reales que consideran intercambio de flujo de datos, flujos de estado y flujos de eventos.
EBOOPRM trabaja con reglas ECA [53] y con el flujo y almacenamiento de informacin en el sistema de la
red de Petri [54,55].

Conexin del Cdigo Legado, Reglas de Negocio y Documentacin [56], plantea que para que las RNs
extradas del cdigo legado sean tiles a los analistas de negocio, es necesario establecer la conexin
existente entre el cdigo, las reglas y los documentos del sistema. Los autores proponen usar las tcnicas de
extraccin HTML y anlisis de palabra clave y conectarlas con el cdigo fuente y con documentos tcnicos. El
proceso completo implica: la extraccin de conocimiento desde cdigo fuente, la conexin de
identificadores a documentos tcnicos y la conexin de documentos externos a cdigo con frases claves.

7. MTODOS DE DESARROLLO DE SISTEMAS BASADOS EN REGLAS

El Ciclo de Vida para la Gestin de las Reglas de Negocios [57] hace una revisin crtica del estado del arte
del enfoque de reglas de negocio (academia, investigacin, tecnologa, industria) y de las prcticas de
desarrollo y gestin de las reglas, a partir de este y de un examen en el que participa actores de la academia,
la industria y la tecnologa. Los autores proponen un razonable ciclo de vida para la gestin de las RNs -
BRMLC. El ciclo consiste de ocho pasos agrupados en tres aspectos de mayor nivel: alienacin, entorno de
gestin de reglas y entorno de implementacin.

El Mtodo de Gestin de RNs para Organizaciones Virtuales [58] est basado en un algoritmo que
racionaliza el conjunto de reglas y el uso de un motor de reglas de negocio. Enfatiza en que toda la lgica del
negocio debe ser definida y gestionada por el analista del negocio, separando las RNs del proceso del

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


157
ISSN 2248-7948

negocio y manejndolas en forma automtica. Sin embargo, sostiene que las reglas se deben disparar desde
el proceso del negocio y los resultados se deben devolver al proceso de negocio. El mtodo consiste de:
entorno de desarrollo de reglas, entorno de ejecucin de reglas, entorno de almacenamiento de reglas; y
considera que la gestin de RNs requiere de tres fases: desarrollo, despliegue e implementacin.

La mayora de mtodos de desarrollo de sistemas de reglas consideran que las RNs se deben identificar en la
fase de requisitos del sistema. Saqib Ali [59], propone un mtodo basado en tecnologas XML para construir
RNs reusables. Elleng Gottesdiener [60], considera que las RNs se deben considerar desde la fase de
requisitos y propone un mtodo conformado por 5 fases: descripcin de RNs, desarrollo de sentencias,
separacin RNs para implementacin, definicin de RNs para desarrollo y especificacin para reutilizacin.
Valentin Zacharias [61] propone la utilizacin del mtodo de desarrollo gil XP, para el cual propone tres
principios de adaptacin: primero el programa y segundo el conocimiento, creacin interactiva de reglas y
explicar es documentar. Daniela Rosca [62] propone un marco para apoyar la Automatizacin del ciclo de
Vida de las Reglas de Negocio, que abarca todo el ciclo de desarrollo e implica adquisicin, implementacin
y evolucin de RNs. Otra propuesta metodolgica de Daniela Rosca [63] basada en toma de decisiones se
ocupa de representar RNs en trminos del modelo del negocio y un sub-modelo de apoyo a decisiones para
razonamiento a cerca de reglas y derivacin de reglas.

8. MARCOS DE TRABAJO PARA LA GESTIN DE REGLAS DE NEGOCIO

Un marco de trabajo o Framework define en forma general un conjunto estandarizado de conceptos para
tratar de resolver un tipo especfico de problemas. En esta seccin enuncian algunos de los principales
marcos de trabajo propuestos para automatizar las RNs.

Aqueo Kamada [64] propone un marco flexible de desarrollo y ejecucin de reglas de negocio y servicios en
el contexto de MDA, que incluye un conjunto de herramientas para automatizar el desarrollo de RNs y un
conjunto de repositorios para gestionar vocabularios, reglas y ontologas. Se considera que las reglas
expresadas en LN estn en un nivel CIM de MDA, y se pueden transformar a un PIM como una PRR
(Representacin de Regla de Produccin) [65]. Los niveles PIM y CIM se pueden transformar en un nivel
PSM, mediante SWRL (Semantic Web Rule Language) [66] o JES [67].

Isabelle Rouvellou [20] propone un marco de trabajo que permite a las aplicaciones distribuidas
independizar sistemticamente las porciones variables de la lgica de negocios como reglas de negocio que
se gestionan de forma autnoma. Como resultado IBM Websphere Enterprise liber el Marco de
Accesibilidad de Reglas de Negocio (ABR) como de prueba inicial del intermediario (Broker) 2.0.

Saqib ALI [68] propone un marco de trabajo orientado a agentes que automatiza la incorporacin de RNs en
el Proceso de Negocio, que consiste de: un marco de trabajo del agente de RNs, un agente de regla dentro
del marco de trabajo, un shell de entorno de regla de negocio y la acciones del agente de los estados de
entorno.

Berstel et al [69] proponen el concepto de programacin basado en reglas y dos enfoques; uno basado en
reglas ECA y otro basado en reglas de produccin para desarrollar sistemas reactivos con el fin de lograr
entornos de Web dinmica. Wagner [70] expone, como utilizar los diagramas de clases UML y OCL para
especificar reglas de negocio y definir en forma abstracta lenguajes de reglas como RDF, OWL, SWRL y
RuleML; as aprovecha las caractersticas visuales de UML y las formales de OCL. El modelado de reglas
aplica MDA en los niveles CIM (RNs declarativas), PIM (RN computacional SQL/OCL) y PSM (ejecucin como
Oracle 10).

Cibrn and DHondt *71+ propone un marco que separa los asuntos del nivel de del dominio de los asuntos
de nivel operativo, para evitar el fallo del enfoque de reglas de negocio cuando tiene que soportar reglas de
los dos niveles. El enfoque combina MDE (Ingeniera de Dirigida por Modelos) y AOSD (Desarrollo de

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


158
ISSN 2248-7948

Software Orientado a Aspectos) para traducir reglas de negocio de alto nivel en aspectos e integrarlas en
aplicaciones a aspectos.

Volatkaite y Vasilecas [72], proponen un marco de trabajo que aborda los principales asuntos del desarrollo
de SI y la implementacin de RNs en forma automtica. El marco se representa como un modelo
conformado por tres niveles (filas) que se entrecruzan con los flujos (columnas) dispuestos en una matriz
grfica.

Maciol [73] sostiene que uno de los principales problemas en el diseo e implementacin de sistemas de
informacin es la integracin entre datos y reglas. Para afrontar este problema propone un mtodo de
inferencia con consultas (IwQ). La solucin se basa en la aplicacin de mecanismos SQL con datos
almacenados en una base de datos relacional utilizada como base de conocimientos.

En cuanto a lenguajes basados en reglas de negocio, Volatkaite y Vasilecas [74], presentan el contexto y los
resultados obtenidos en el desarrollo del lenguaje de programacin basado en reglas ELAN. Este lenguaje
aplica reescritura controlada por la estrategia como mecanismo de evaluacin de las reglas, a diferencia de
Prolog y Haskel que utilizan unificacin y concordancia respectivamente. Masour y Hpfner [75], proponen
AIMQL (Advanced Information Management Query Language), un lenguaje de consulta basado en XML que
facilita el mantenimiento de las RNs y la consulta de la informacin que estas contienen.

9. ONTOLOGAS Y REGLAS DE NEGOCIOS

ltimamente el uso de otologas ha tenido bastante aceptacin en la gestin de RNs; para presentacin,
representacin y procesamiento.

Ammar joukhadar [76] propone un enfoque multilinge que permite al experto en el dominio especificar
RNs directamente en Lenguaje Natural (LN) usando un enfoque basado en modelos de negocio y
enriquecido con meta-datos del marco MDA-Elixir [6]. Este enfoque aplica principios ontolgicos y de MDA
para no tener que expresar las RNS en diversos lenguajes.

Para ambientes voltiles, Vasilecas y Bugaite [77], proponen reducir el costo y el tiempo para desarrollar el
modelo de reglas mediante la generacin de RNs a partir del conocimiento explcito de la empresa
representado mediante ontologas. Tales reglas se pueden implementar como disparadores de SGBD.

10. ARTICULACIN DE PROCESOS DE NEGOCIO Y REGLAS DE NEGOCIO

Tejiendo Procesos de Negocio y Reglas [78] afirma que implementar las RNs usando el paradigma
orientado a procesos y la computacin orientada a servicios, resulta ser inconveniente porque las RNs se
codifican en la lgica del proceso como un bloque monoltico, de manera que se pierde la modularidad de
las reglas y se dificulta la modificacin de las mismas sin afectar la aplicacin principal.
Para afrontar este problema Yu et al proponen un enfoque formal para articular (tejer) procesos de negocio
y reglas de negocio siguiendo el paradigma orientado a aspectos y las redes PrT [3] (un tipo especial de
redes de Petri). Las redes PrT se usan para modelar tanto los procesos de negocio como las RNs y luego se
usan algunos mecanismos orientados a aspectos para las reglas y el proceso en una red PrT coherente.

El tejido de RNs y procesos parece muy conveniente, sin embargo no es muy justa su apreciacin en relacin
con los enfoques orientados a servicios que como se vio en la seccin 3, expone propuestas bien fundadas,
sin que afecte la modularidad y la facilidad de modificacin de las RNs, p. e. [12, 24, 29].

CONCLUSIONES

En este trabajo se revis la investigacin ms relevante a cerca del enfoque de reglas de negocio desde la
perspectiva tecnolgica. Se destac la diferencia que existe entre los MNRs y los SGRNs. Se estableci que la

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


159
ISSN 2248-7948

investigacin y desarrollo tecnolgico en esta rea se ha orientado a gestionar las RNs independientemente
de las aplicaciones empresariales. Adems se concluy que los principales aportes de este enfoque son:

Separa las RNs de las aplicaciones empresariales para procesarlas en forma independiente. Este hecho
favorece el desempeo dinmico del negocio, pues bajo esta perspectiva, un cambio en una regla o una
poltica, solo implica un cambio focalizado en un punto concreto, sin tener que modificar, recompilar y
probar las aplicaciones asociadas con las reglas.

Evita los altos costos econmicos y de tiempo asociados a la modificacin de las aplicaciones que incrustan
dentro de s las RNs. Con la aplicacin del enfoque de RNs, los expertos solo tienen que modificar y verificar
la consistencia de la regla sin tener que recurrir a los especialistas de TI.

Le otorga el control de la gestin de las reglas a quienes realmente les compete; a los expertos del negocio.
Esto se est logrando con el desarrollo de ambientes de presentacin (interfaz de usuario) prximos al
lenguaje natural.

Convergencia entre la inteligencia artificial y la ingeniera de software. Los motores y sistemas de gestin de
RNs, adoptan los principios de los sistemas basados en el conocimiento, bajo un entorno de diseo y
desarrollo implementado en lenguajes de programacin de uso comn en el desarrollo de software
aplicativo, como Java.

Quiz el principal aporte de este enfoque, es el desarrollo logrado en cuanto a motores y sistemas de
gestin de reglas de negocio.

Aunque el trabajo y el desarrollo tecnolgico que le compete al enfoque de reglas de negocio, est bastante
adelantado, quedan todava una gama de aspectos por resolver, muchos de los cuales tienen que ver con los
MNRs y los SGRNs:

Es necesario mejorar las tcnicas y lenguajes de representacin formal para dar cobertura a diferentes tipos
de de reglas.

Las estrategias de presentacin, todava estn lejos del lenguaje natural, que es propsito que se
perseguido.

Prcticamente no existe versatilidad para procesar diversos tipos de reglas; la mayora de MNRs y SGRs slo
soportan reglas de produccin,

La mayora de estos sistemas soportan deduccin solo en una direccin (adelante o atrs).

Los esfuerzos para poner a hablar entre s a N s de diversos fabricantes, apenas esta comenzando y la
reutilizacin de reglas entre ellos es casi nula.

El trabajo de RNs distribuidas para apoyar sistemas distribuidos y sistemas basados en Web, todava est
lejos de su madurez.

Como se puede observar, hay mucha investigacin y desarrollo tecnolgico por hacer. Los dos, bien pueden
conducir a generar tesis de maestra y doctorado y desarrollos tecnolgicos en entornos colaborativos entre
la academia y la industria de software.

REFERENCIAS

[1] L. Martnez, Introduciendo Semntica en un proceso de Desarrollo de Software a travs de reglas de


Negocio, Tesis Doctoral, Universidad Politcnica de Madrid, 2010.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


160
ISSN 2248-7948

[2] Pgina web de Verasoft, Sistemas de reglas de negocio / Drools


http://www.verasoft.es/web/guest/brms, consultado enero de 2011
[3] F. osemberg and Schahram Dustdar, Towards a Distributed Service-Oriented Business ules System,
Proceedings of the Third European Conference on Web Services (ECOWS05), IEEE Computer Society
2005.[4] C. Forgy, A fast Algorithm for the many pattern many Object Pattern atch Problem, en Artificial
Intelligence, (19, 13-17) 1982
[5] C. Dieter and D. MacCoy, The Anatomy of a business Rules Mnagement System. Garnert Research, ID
number: G00149753, 2007
[6] I. Graham. Service Oriented business Rule Management System. Trireme International Ltda 2005,
www.trireme.com, consultado Julio 2010
[7] ILOG JRules, Business Rules management (BRM) with ILOG JRules 6 BRM without compromise. ILOG Inc.,
2006
[8] M. Proctor et al. Drools reference Manual, Disponible en downloads.jboss.
com/drools/docs/4.0.4.17825.GA, Consultado Julio de 2010 (2007)
[9] Fair Isaac, Blaze Advisor Business Rules Managamanenrt System: How it works. Fair Isaac Corporation,
2007
[10] L. Silveira, Diseo e Implementacin de un Motor de Reglas usando Especificaiones GeneXus. Tesis de
maestra, Universidad de la Repblica, INCO, Uruguay 2010
[11] C. Nagl, R. Florian, D. Schahram, ViDRE A distributed Service Oriented Business ules ule Engine
th
based on ule L, Proceedings of the 10 IEEE International Conference on Services Computing (SCC06),
IEEE Computer Society 2006
[12] R. Florian et al, Applayin Dsistributed Business Rules The VID E Approach, IEEE International
Conference on Services Computing (SCC06), IEEE Computer Society 2006
[13] RuleML. The Rule Markup Initiative, 2005. http:// www.ruleml.org/, consultado Marzo de 2006.
[14] The Business ules Group. Defining Business ules - What Are They eally?, uly 2000.
http://www.businessrulesgroup.org/, consultado Julio de 2010
[15] Java Community Process. JSR 94 Java Rule Engine API, 2005, http://www.jcp.org/en/jsr/detail?id=94,
consultado Agosto de 2010
[16] . Dietrich, A ule-Based System for eComerce Applications, Lecture in Notes in Computer Science,
2004, Volume 3213, Knowledge Based Intelligent information an Engineering System, Pages 455-463,
Springer Verlag Berling Heidelberg 2004.
[17] J. Dietrich, The Mandarax Manual, Institute of Information Sciences & Technology, Versin 8-Dec-03,
http://mandarax.sourceforge.net/docs/mandarax.pdf, consultado Septiembre 2010
[18] Jess Page, Jess, The Rule Engine for the Java Platform, Last modified: Tue Nov 11 10:24:07 EST 2008,
http://www.jessrules.com/, consultado Enero de 2010
[19] Jess Page, Jess, Making your Own Rules,
http://www.jessrules.com/jess/docs/71/rules.html#`, consultado Enero de 2011
[20] I. ouvellou et al, Extending Bussiness Objects with Business ules, IB T. . Watson esearch
Center Insurance IBM software Solutions, (ISCIT 2007), IEEE Xplore, IEEE Computer Society
[21] SGUIA, Drools Descripcin, http://www.sg.com.mx/guia/node/528, consultado Enero 2011
[22] R. Gmez, Dos Ideas, Pasos con DRools, 26-05-2009, http://www.dosideas.com/noticias/java/592-
primeros-pasos-con-drools.html consultado Enero de 2011
[23] Cupi2 Project, Preliminares Drools, Universidad de los Andes, School of Engineering, Systems and
Computing Department, http://cupi2.uniandes.edu.co/site/index.php/tutoriales/drools/preliminares-drools,
consultado Enero 2011
[24] A. Kamada and . endez, Business ules in a Development and Execution Environment,
International Symposium on Communications and Information Technologies (ISCIT 2007), IEEE Xplore, IEEE
Computer Society
[25] Fair Isaac Corp., Blaze Advisor 2000, http://www.fairisaac.com/fairisaac, consultado Junio 2010
[26] ILOG, Inc. JRules 2008, http://www.ilog.com/products/jrules/, consultado Junio 2010
[27] E. Friedman-Hill, Jess in Action, Manning Publication Co., 2003
[28] O G, SBV Semantics of Business Vocabulary and Business ules (SBV ), V 1.0, O G Available
Specification 2008, http://www.omg.org/spec/SBVR/1.0/PDF/, consultado Marzo 2011

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


161
ISSN 2248-7948

[29] F. osemberg and S. Dustdar, Towards a Distributed Service-Oriented Business ules System,
Proceedings of the Third European Conference on Web Services (ECOWS05), IEEE Computer Society
[30] G. Alsonso, F. Casati, H. Kuno, and V. achiraju. Web Services Concepts, Architectures and
Applications. Springer Verlag 2004
[31] X. Wang, . Sun, X. Yang, Z. He, and S. addineni. Business rules extraction from large legacy systems.
In Proceedings of the Eighth European Conference on Software Maintenance and Reengineering, pages 249
258, Springer Verlag 2004
[32] F. osemberg and S. Dustdar, Business Rules Integration in BPEL A Service-Oriented Approach,
Proceedings of the Seventh IEEE International Conference on E-Comerce Technology (ECOWS05), IEEE
Computer Society 2005
[33] F. osemberg and S. Dustdar, Design and Implementation of a Service-Oriented Business Rules
Broker, Proceedings of the Seventh IEEE International Conference on E-Comerce Technology (CECW05),
IEEE Computer Society 2005
[34] . ilanovic et al, Business Process Integration by using General ule arkup Language, IEEE Xplore.
IEEE Computer Society 2007
[35] T. AuechaiKul and W. Vatanawood, A Development of Business ules with Decision Tables for
Business Processes, IEEE Xplore. IEEE Computer Society 2007
[36] G. fu et al, A Framework for Business ule Presentation, IEEE Xplore. IEEE Computer Society 2007
[37] S. Sosunovas and O. Vasilecas, Precise Notation for Business ules Templates, IEEE Xplore. IEEE
Computer Society 2006
[38] H. Herbst, A meta-model for B in systems analysis, in Proceedings
of the Seventh Conference on Advanced Information Systems Engineering (CAiSE95), J. Iivari, K. Lyytinen, M.
Rossi, Eds., Berlin: Springer, 1995, pp.186-199
[39] T. Morgan, Business Rules and Information Systems. Addison Wesley, 2002
[40] T. Halpin, Object-role modeling (O NIA ), in Handbook on Architectures of Information Systems,
P. Bernus, K. Mertins and G. Schmidt, Eds., Berlin: Springer-Verlag, 1998, pp.81-102
[41] P. Braun, H. Ltzbeyer, B. Schtz, O. Slotosch, Consistent integration of formal methods, in Tools and
Algorithms for the Construction and Analysis of Systems, 6th International Conference, TACAS 2000, S. Graf,
M.Schwartzbach, Eds., LNCS 1785, Berlin: Springer-Verlag, 2000, pp 48-62.
[42] P. Ceravolo, C. Fugazza and . Leida, odeling Semantics of Business ules, IEEE Xplore. IEEE
Computer Society 2007
[43] K. Kulakowsky and G. Nalepa, Using U L State Diagrams for Visual odeling of Business ules,
Proceedings of the International Multi-conference on Computer Science and Information Technology pp.
189194. IEEE Computer Society 2008
[44] D. Hay and K. A. Healy, Defining business rules what are they really? the Business ules Group, Tech.
Rep., 2000. [Online]. Available:
http://www.businessrulesgroup.org/first_paper/BRG-whatisBR_3ed.pdf, consultado Marzo 2011
[45] G. Wagner, A. Giurca, and S. Lukichev, A general markup framework
for integrity and derivation rules, in Principles and Practices of Semantic Web Reasoning, ser. Dagstuhl
Seminar Proceedings, 2006. Disponible http://fparreiras/papers/R2ML.pdf, consultado Julio 2010
[46] S. Lukichev and G. Wagner, Visual rules modeling, in Ershov Memorial Conference, ser. Lecture Notes
in Computer Science, I. Virbitskaite and A. Voronkov, Eds., vol. 4378. Springer, 2006, pp. 467473. [Online].
disponible: http://dx.doi.org/10.1007/978-3-540-70881-0_42, consultado Julio 2010
[47] G. Fu et al, A Framework for Business ule Presentation, IEEEXplore, IEEE Computer Society 2008
[48] X. Wang et al, Business ules Extraction from Large Systems, Proceedings of the Eighth European
Conference on Software aintenance and eengineering (CS 04), IEEE Xplore, IEEE Computer Society
2008
[49] C. Wang et al, Extracting Prime Business ules from large legacy system, International Conference on
Computer Science and Software Engineering, IEEE Xplore, IEEE Computer Society 2008
[50] S. Ali, B. Soh and . Lai, ule Extraction ethodology by Using X L for Business ules
Documentation, 3rd IEEE International Conference on Industrial Informatics (INDIN), IEEE Xplore, IEEE
Computer Society 2005

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


162
ISSN 2248-7948

[51] F. osenberg and S. Dustdar, Design and Implementation of a Service-Oriented Business Rules
Broker, Proceedings of the 2005 Seventh IEEE International Conference on E-Commerce Technology
Workshops (CECW05), IEEE Xplore, IEEE Computer Society 2005
[52] . He, Na Xu, P. Lui, Study of Business ules ining odeling and Application, Proceedings of the
IEEE International Conference on Automation and Logistics August 18 - 21, 2007, Jinan, China, IEEE Xplore,
IEEE Computer Society 2007
[53] C. Wang, Z. Wang, G. iang. Business Process Description ethod Based on ECA ules. ournal of
University of Electronic Science and Technology of China, 2006, 02,Vol .35, Issue.1.
[54] . Hu, Y. Chen, Y. Li, H. ia. Distribution Process odeling Based on Object-oriented Petri Net. Science
and technology.2006,01, Vol.6,Issue.2.
[55] Yong He,Weihong Wang,Qi Fei. Petri-Net-Based Modeling Support. Journal of HUST, 1995, 23(5).
[56] E. Putryez and A. Kark, Connecting Legacy Code, Business ules and Documentation, RuleML 2008,
LNCS 5321, pp. 1730, 2008. c_ Springer-Verlag Berlin Heidelberg 2008
[57] . Nelson et al, A Lifecycle Approach towards Business ules anagement, Proceedings of the 41st
Hawaii International Conference on System Sciences - 2008, IEEE Xplore, IEEE Computer Society 2008
[58] T. Wezhong and Q. ingyi, The Research of a Business Rule Management Method for Virtual
Organization, 2009 Fifth International Conference on MEMS NANO, and Smart Systems, IEEE Xplore, IEEE
Computer Society 2009
[59] A. Kamad and . endez, Business Rules in a Service Development and Execution Environment ,
IEEE Xplore, IEEE Computer Society 20097
[60] S. Hildreth, ounded up Business ules, Computer World Software. IDG 2005
[61] V. Zacharias, The Agile Development of ule Bases, C. Barry et al. (eds.), Information Systems
Development: Challenges in Practice, Theory, and Education, Vol.1, doi: 10.1007/978-0-387-68772-8_8, 93
Springer Science+Business Media, LLC 2009
[62] D. Rosca et al, Enterprise Modeling and Decision-Support for Automating the Business Rules Lifecycle,
Automated Software Engineering, 9, 361404, 2002 _c 2002 Kluwer Academic Publishers. Manufactured in
The Netherlands
[63] D. osca et. al, A Decision aking ethodology in Support of the Business ules Lifecycle, IEEE
Xplore, IEEE Computer Society 1997
[64] A. Kamada, Business Rules and Services in the context of odel Driven Architecture, The 11th IEEE
International Conference on Computational Science and Engineering Workshops, IEEE Xplore, IEEE
Computer Society 2008
[65] O G. Production ule epresentation equest For Proposal O G, Document: br/2003-09-03, 2003
[66] W3C. SW L: A Semantic Web ule Language Combining OWL and ule L. W3C ember Submission,
2004
[67] OMG. MDA Guide Version 1.0.1, 2003
[68] S. Ali et al, An Agent Oriented Framework for Automating ules in Business Processes, 2005 3rd IEEE
International Conference on Industrial Informatics (INDIN), IEEE Xplore, IEEE Computer Society 2005
[69] B. Berstel et al, eactive ules on the Web, G. Antoniou et al. (Eds.): Reasoning Web 2007, LNCS
4636, pp. 183239, 2007. c Springer-Verlag Berlin Heidelberg 2007
[70] G. Wagner, ule odeling and arkup, Institute of Informatics, Brandenburg University of
Technology at Cottbus, P.O.Box 10 13 44, 03013 Cottbus, Germany. c Springer-Verlag Berlin Heidelberg 2007
[71] M. Cibrn and . D`Hondt, A Slice of MDE with AOP: Transforming
High-Level Business ules to Aspects, O. Nierstrasz et al. (Eds.): MoDELS 2006, LNCS 4199, pp. 170184,
2006. Springer-Verlag Berlin Heidelberg 2006
[72] I. Volatkaite and O. Vasilecas, On Business Rules Automation: The BR-Centric IS Development
Framework, J. Eder et al. (Eds.): ADBIS 2005, LNCS 3631, pp. 349 364, 2005. Springer-Verlag Berlin
Heidelberg 2005
[73] A. aciol, Integration of Data and ules in Inference with Queries ethod, W. Abramowicz and D.
Fensel (Eds.): BIS 2008, LNBIP 7, pp. 424435, 2008. Springer-Verlag Berlin Heidelberg 2008
[74] C. Kirchner and H. Kirchner, Rule-Based Programming and Proving:
The ELAN Experience Outcomes, M.J. Maher (Ed.): ASIAN 2004, LNCS 3321, pp. 363379, 2004. Springer-
Verlag Berlin Heidelberg 2004

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


163
ISSN 2248-7948

[75] E. ansour and H. Hpfner, An XML-Based Manipulation and Query Language for Rule-Based
Information, G. Governatori, J. Hall, and A. Paschke (Eds.): RuleML 2009, LNCS 5858, pp. 231245, 2009.
Springer-Verlag Berlin Heidelberg 2009
[76] A. oukhadar, Improving Agility in Business Applications using Ontology Based Multilingual
Understanding of Natural Business ules. IEEE Xplore, IEEE Computer Society 2005
[77] O. Vasilecas, D. Bugaite, Automation of the Ontology Axioms Transformation into Information
Processing ules odel, Springer-Verlag Berlin Heidelberg 2009
[78] . Yu et al, Weaving Business Processes and ules: A Petri Net Approach, J. Yang et al. (Eds.):
UNISCON 2009, LNBIP 20, pp. 121126, 2009. Springer-Verlag Berlin Heidelberg 2009

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


164
ISSN 2248-7948

EVALUACIN DE ATAQUES UDP FLOOD UTILIZANDO ESCENARIOS


VIRTUALES COMO PLATAFORMA EXPERIMENTAL*
1 2 2
Walter Fuertes , Fernando Rodas , Deyci Toscano
1 2
Direccin de Postgrado, Escuela Politcnica del Ejrcito, Sangolqu, Ecuador, Facultad de Ingeniera de Sistemas, Escuela Politcnica
Nacional, Quito, Ecuador wmfuertes@espe.edu.ec, frodaso@hotmail.com, deycitoscano@hotmail.com

RESUMEN

Los ataques por denegacin de servicio (DoS) tienen como propsito imposibilitar el acceso a los servicios
de una organizacin durante un perodo indefinido de tiempo. Por lo general, est dirigido a los servidores
de una empresa, para que no puedan ser accedidos por usuarios autorizados. El presente trabajo se
enfoca en la evaluacin de ataques DoS tipo UDP Flood, utilizando como plataforma de experimentacin
un entorno virtual de red de forma de identificar como actan dichos ataques en la saturacin del ancho
de banda. Para llevarlo a cabo se dise e implement una red hbrida con segmentacin WAN, LAN y
DMZ de forma de inhabilitar el acceso interno y externo a un servicio Web expuesto. Las herramientas
evaluadas fueron UPD Unicorn, Longcat Flooder y UDPl.pl Script de Perl. Las dos primeras instaladas sobre
Windows y la ltima sobre Linux. Para validar est investigacin se desarroll un mecanismo de deteccin
y mitigacin de los ataques a nivel del firewall e IDS/IPS, evitando de este modo la saturacin de la red.
Finalmente, se evalu el consumo de memoria, CPU y ancho de banda durante el ataque, la deteccin y
evasin con el fin de determinar cul genera mayor impacto. Los resultados demuestran que el
mecanismo detecta, controla y mitiga estos ataques.

Palabras clave: ataques de seguridad, Virtualizacin, denegacin de servicios, UDP flood.

ABSTRACT

The denial of service attacks (DoS) is used for precluding access to services and resources from an
organization of an indefinite period of time. Usually, corporations apply DOS into their companys servers,
so they cannot be accessed by authorized users. The following project focuses on the evaluation of UDP
Flood DOS attacks, using as an experimental platform a virtual network environment, that way we will be
able to identify how these attacks cause the Broadband saturation. In order to disable the internal and
external access to an exposed Web service, a WAN, LAN, and DMZ segmentation network was designed
and implemented. The analyzed tools were: the UPD Unicorn, Longcat Flooder, and the UDPl.pl Perl Script.
The first two were installed in a Windows environment and the third one was installed in a Linux. With the
aim of validate this research a mechanism for detecting and mitigating attacks a firewall and IDS/IPS levels
was designed and implemented, therefore we were able to avoid network saturation. Finally, we
calculated the memory, CPU, and broadband consumption during the attack, detection, and solution in
Fecha Aprobacin: 21 de Septiembre de 2011

order to determine which generates the greatest impact. The results showed that the implemented
mechanism detects, monitors, and mitigates this type of attack.
Fecha Recepcin: 12 de Agosto de 2011

Keywords: security attacks, virtualization, denial of services, UDP flood.

* Artculo en segunda evaluacin para publicacin en la Revista Facultad de Ingeniera de la Universidad


Pedaggica y Tecnolgica de Colombia.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 165-165


165
ISSN 2248-7948

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


166
ISSN 2248-7948

MODELADO Y DISEO DE UN SISTEMA DE SOPORTE A LA TOMA


DE DECISIONES MDICAS BASADO EN AGENTES INTELIGENTES*

MODELING AND DESIGN OF A SUPPORT SYSTEM FOR MEDICAL DECISION


BASED ON INTELLIGENT AGENTS
1,2 1 1 1,2
Alejandro Hadad , Diego Evin , Mauro Martina , Bartolom Drozdowicz
1 2
Facultad de Ingeniera, Univ. Nacional de Entre Ros. Oro Verde, Entre Ros, Argentina. Facultad de Ciencia y Tecnologa, Univ.
Autnoma de Entre Ros. Oro Verde, Entre Ros, Argentina.hadad@santafe-conicet.gov.ar

RESUMEN

Los sistemas de soporte a la toma de decisiones basados en agentes inteligentes pueden ser utilizados
para mejorar la calidad de las tareas del cuidado de la salud. En las unidades de cuidados intensivos, en las
cuales se monitorea al paciente por perodos prolongados, la existencia de sistemas que extraigan,
resuman y brinden informacin til relativa al diagnostico temprano de estados crticos, es muy
conveniente. Se ha diseado un sistema multiagente orientado a integrar diferentes modelos de
seguimiento que caractericen el estado del paciente y su posible evolucin. En dichos modelos se utilizan,
Sistemas de Lgica Difusa para construir un ndice de estabilidad hemodinmico, Mapas Auto Organizados
para clasificar los diferentes estados por los que transcurre el paciente y Modelos Ocultos de Markov para
predecir estados de Hipotensin Agudos. Para el diseo del sistema multiagente se eligi la metodologa
Gaia, la cual permite llegar a un diseo acabado a partir de los roles del sistema. Se aplica el enfoque de
Villarreal et al. para identificar tales roles y protocolos. El sistema se encuentra en etapa de
implementacin bajo la plataforma JADE, la cual ha sido ampliamente utilizada en sistemas de esta
naturaleza.

Palabras Clave: Modelos, Soporte a las decisiones, Agentes Inteligentes

ABSTRACT

Support systems decisions based on intelligent agents can be used to improve the quality of the tasks of
health care. Inside an intensive care unit, where patients are monitored for prolonged periods, systems
that extract, summarize and provide useful information on early diagnosis of critical states, is very
convenient. We have designed a multi-agent system for integrate different monitoring models which
characterize the patient's condition and its possible evolution. Models use Fuzzy Systems for build a
hemodynamic stability index, Self Organizing Maps to classify the different states through which the
Fecha Aprobacin: 22 de Septiembre de 2011

patient takes and Hide Markov Models to predict acute hypotensive states. The Gaia methodology was
chosen for design the multi-agent system, it can reach a finished design from the roles of the system.
Fecha Recepcin: 12 de Agosto de 2011

Villarreals approach was applied to identify roles and protocols. The system is under implementation on
JADE platform, which has been widely used for similar systems.

Keywords: Models, Decision Support, Intelligent Agents

* Artculo en segunda evaluacin para publicacin en la Revista Facultad de Ingeniera de la Universidad


Pedaggica y Tecnolgica de Colombia.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 167-167


167
ISSN 2248-7948

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


168
ISSN 2248-7948

ROL DEL INGENIERO DE SISTEMAS EN PROYECTOS FORMATIVOS.


VALORANDO SU APORTE PARA APOYAR EL DESARROLLO DE
COMUNIDADES. CASO DEPARTAMENTO DE LA GUAJIRA.

ENGINEER'S ROLE IN PROJECT TRAINING SYSTEMS. WE VALUE YOUR


INPUT SUPPORT FOR COMMUNITY DEVELOPMENT. DEPARTMENT OF LA
GUAJIRA CASE
1 2
Aarn Gonzalvez Marlyn Alicia , Choles Quintero Patricia Esperanza
1 2
Ingeniero de Sistemas. Universidad de La Guajira. Master en TIC en Educacin maaron@uniguajira.edu.co, Pedagoga. Universidad
de La Guajira. Magister en Educacin pcholes@uniguajira.edu.co

RESUMEN

A travs de este documento se pretende evidenciar y concretar la importancia y la necesidad que los
Ingenieros de Sistemas no sean vistos desde un rol solamente tcnico, sino que se les permita una
concepcin de participacin diferente, en el que su hacer y su ser se unan para apoyar y jalonar el
desarrollo social de los espacios y contextos en los cuales se encuentran. La Universidad de La Guajira ha
venido desarrollando procesos investigativos en los que ha ido recogiendo cual debe ser el perfil del
ingeniero de Sistemas desde esta concepcin, toda vez que ha estado incorporando estudiantes del
programa en procesos formativos en los que se ha tenido contacto permanente con comunidades, donde
ha sido importante el saber de contenidos especficos de su carrera y ellos han sido soportados para
enfrentar y manejar el componente pedaggico y social. Se profundiza la experiencia del Programa
Informtica Educativa Comunitaria y se presenta la del Proyecto Construccin de Cuentos Digitales en
las que como factor de xito de estos se considera el trabajo realizado por los componentes del sistema
encargados de la formacin y aproximacin inicial, 8 y 10 estudiantes de 7 y 8 semestre del Programa
Ingeniera de Sistemas, respectivamente. .

Palabras claves: comunidades, formacin inicial, estudiantes de ingeniera de sistemas.

ABSTRACT

Throughout this document is to demonstrate and realize the importance and the need for Systems
Engineers are not only viewed from a technical role, but they are allowed a different conception of
participation in their doing and being to unite to support social development and mark the spaces and
Fecha Aprobacin: 22 de Septiembre de 2011

contexts in which they are. The University of La Guajira has been developing research processes in which
it has been collected which should be the profile systems engineer from this conception, since students
Fecha Recepcin: 14 de Agosto de 2011

have been entering the program in educational processes in which they have had contact with
communities where it has been important to know the specific contents of his career and they have been
supported to address and manage the educational and social component. It deepens the experience of
the "Community Computer Education" and presented the Project "Building Digital Stories" in which
success factor of these is considered the work of the system components responsible for training and
initial approach 8 and 10 students from 7 th and 8 th semester of the Systems Engineering Program,
respectively. .

Keywords: communities, initial training, systems engineering students.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 169-176


169
ISSN 2248-7948

1. INTRODUCCIN

El departamento de La Guajira enfrenta rezagos en lo concerniente a la apropiacin de TIC por parte de sus
comunidades, lo que ha sido reconocido a travs de varios escenarios investigativos que la Universidad
desarrolla a travs de Proyectos y Programas. La Universidad ha concebido procesos para apoyar en la
solucin de esta situacin y durante la puesta en marcha de los mismos se ha apoyado con estudiantes del
Programa de Ingeniera de Sistemas. Adems de los propsitos mismos de estos procesos, la intencin es ir
consolidando una apuesta sobre como la participacin e intervencin en este tipo de Proyectos puede
servirle tambin a la universidad para valorar y reorientar el currculo del programa. Esto se ha venido
desarrollando desde el ao 2008, donde el Grupo de Investigacin a cargo, ha venido construyendo una
postura sobre esto. [1] (Aarn M, Choles Q y Londoo R, 2008).

2. UNA APROXIMACIN AL TRABAJO REALIZADO


8
El Programa de I+D La Universidad en la Escuela , ha permitido que la Universidad de La Guajira se
acerque a la Comunidad educativa del departamento a travs de varios subprogramas y proyectos. Uno de
ellos, es el subprograma [2] denominado Informtica Educativa Comunitaria IEC (Aarn M, Choles P. 2003),
en el que se busca la apropiacin y uso de tecnologas en el aula de clase por parte de docentes y
estudiantes. Para esto se gener un proceso formativo en el que participaron como actores estudiantes de
7. y 8. semestre de Ingeniera de Sistemas. Su labor consista en actuar como formadores de los docentes
en uso de herramientas informticas. En ese sentido su trabajo formativo que era el inicial, deba estar
articulado al inters del programa que consista en que esta apropiacin se diera desde el componente
pedaggico. Participaron 8 estudiantes.

EL otro Proyecto Construccin de Cuentos digitales en el marco del Programa Jvenes por el futuro de
las regalas de la Fundacin Cerrejn para el Fortalecimiento Institucional de La Guajira (FCFI) y la
Universidad de La Guajira, corresponde a la necesidad de difundir el trabajo presentado por los finalistas
del Primer Concurso de Ensayo Corto Jvenes por el futuro de las regalas. El propsito de este
proyecto, es la implementacin de iniciativas creativas que posibiliten plasmar los elementos
descriptivos que sustentan los ensayos ganadores a travs del uso de herramientas de la web 2.0,
pretendiendo as, obtener materiales en formato audiovisual, para difundirlo entre las Instituciones
Educativas del Departamento de la Guajira.
9
La Universidad de la Guajira, por intermedio del grupo MOTIVAR , se vincul al proyecto a travs de la
realizacin del proceso formativo que demand la construccin de los cuentos digitales, para lo cual,
involucr tambin a un grupo de estudiantes del programa Ingeniera de Sistemas, quienes actuaron como
formadores de cada uno de los grupos de estudiantes ganadores del Concurso de ensayo corto.

Los estudiantes desarrollaron una labor que les sirvi a ellos y a la Universidad, para generar reflexiones
sobre el perfil del Ingeniero de Sistemas; sus competencias y calidades en escenarios de contacto primario
con la comunidad sin perder su esencia de ingenieros y an ms la necesidad de reafirmar su capacidad de
actuar como generadores de solucin frente a dificultades encontradas. Participaron 10 estudiantes.

2.1 LA EXPERIENCIA CON EL SUBPROGRAMA DE INFORMTICA EDUCATIVA COMUNITARIA IEC

8
Programa de Formacin concebido y desarrollado por el Grupo Motivar de la Universidad de La Guajira; est orientado a docentes de
Educacin Bsica y Media del departamento de La Guajira, y tiene como filosofa la formacin del docente en contexto y con sentido.
Desde la consideracin que una de las grandes misiones que tiene la Universidad es contribuir a la transformacin de las comunidades,
teniendo como pretexto su problemtica y desde la mirada y la aportacin de todos sus miembros como actores principales. Por esta
razn se convierte en un acompaante de ellos en su propio entorno y con la participacin de todos miembros disea espacios
formativos a travs de los cuales jalona la solucin de su problemtica.
9
Grupo Motivar: Grupo reconocido por Colciencias que se dedica a investigar en la lnea de Tecnologas de la informacin y la
comunicacin articuladas a la Educacin. Desde 1998 desarrolla proyectos de I+D desde la metodologa de la IAP.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


170
ISSN 2248-7948

Desde una mirada constructiva, a travs del liderazgo de un grupo de investigacin conformado por
docentes de las facultades de Ciencias de la Educacin e Ingeniera, se genera una estrategia de enseanza
basada en la comunicacin con sentido educativo, teniendo como pretexto el uso y apropiacin de MTIC por
parte de docentes de Educacin Bsica y Media del Departamento de La Guajira.

Para desarrollar este Programa, la Universidad concibi unas fases y la primera de ellas consista en la
formacin inicial en herramientas informticas con sentido pedaggico. El grupo de investigacin decidi
vincular estudiantes de ltimos semestres de Ingeniera de Sistemas de la misma universidad, quienes,
aunque tenan dominio de las herramientas informticas, no posean experiencia en formacin ni en
trabajos de investigacin en comunidades. La inclusin de los estudiantes se hizo desde su deseo de
participar en el Programa, para lo cual se hizo una convocatoria; esta entrada la consideramos importante
de mencionar, en tanto no hubo imposicin frente al tipo de trabajo a desarrollar.

Los estudiantes reciban orientacin al interior de una cadena formativa que el grupo concibi, y defini
unas jornadas previas a cada participacin de los estudiantes en las cuales se les preparaba para su labor; en
esas jornadas se les entregaban documentos y manuales en los que estaban los contenidos a desarrollar en
cada sesin.

La funcin que deban cumplir los estudiantes contemplaba lo siguiente:


estaban a cargo de las jornadas de alfabetizacin en herramientas de software con propsito educativo,
acompaantes y guas de los docentes participantes durante todo el proceso de instruccin,
iniciadores en el uso de TIC con sentido educativo, y
sensibilizadores del acercamiento tecnolgico de los docentes

La dimensin sistmica de los actores y sus relaciones en este sistema formativo se ha modelado a travs de
la siguiente grfica:

Grafica 1. Componentes y relaciones del Sistema Informtica Educativa Comunitaria

U
N
I Estudian
tes
G
formado
U
Gobierno A
res
departa J
mental I
R
A
Docente Grupo
s de
investiga Investi
doresde gacin
apoyo
Municipio Comunidad
Motiva
r
s de
participan docentes
tes participant
es .

Dimensin Sistmica del Programa de formacin en uso y apropiacin de TIC en el aula, Informtica Educativa
Comunitaria

Fuente: [3] Choles, P. Aarn Marlyn, Choles H, La investigacin accin participacin como mecanismo de
encuentro en un programa de formacin a docentes en uso y apropiacin de TIC, en contexto. Pg 28 .

Los estudiantes se convirtieron en los instructores_alfabetizadores de los docentes participantes, con los
que tenan relacin directa y se nutran de las jornadas formativas que reciban por parte del Grupo de

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


171
ISSN 2248-7948

investigadores de Motivar de Uniguajira. Adems eran apoyo para el desarrollo de actividades que
significaran el componente tecnolgico en las jornadas pedaggicas orientadas por los docentes de apoyo.

2.2. LA EXPERIENCIA CON EL PROYECTO CONSTRUCCIN DE CUENTOS DIGITALES

La importancia de este proyecto Construccin de Cuentos Digitales se centr en lograr que los estudiantes
ganadores del Primer concurso de ensayo corto venes por el futuro de las regalas utilizasen las
herramientas de la web 2.0, para plasmar en forma creativa todos los elementos presentes en el ensayo de
su autora, para posibilitar otras formas de compartirlo. De igual forma, se esperaba que valoraran desde su
vivencia el significado implcito que tena el hecho de convertir los textos escritos en diseos recreados
desde las potencialidades que ofrecen las tecnologas de la informacin y las comunicaciones, as como la
socializacin de la produccin al servicio de la sociedad. Para ello, la Universidad, desde la concepcin de
pares para pares (estudiantes para formar estudiantes. Postura del Grupo Motivar desde la concepcin de
que esto sirve para generar empata a los procesos y disposicin frente a las rutas formativas.), consider
importante que estudiantes de ltimos semestres del Programa de Ingeniera de sistemas, acompaaran a
los estudiantes de la bsica del departamento, para formarlos guiadamente en las formas y maneras de
representar todo el trabajo escrito que ya haban diseado los ganadores del concurso.

Los estudiantes de Ingeniera de Sistemas eran liderados por un miembro del Grupo Motivar que tena unas
condiciones especficas:
Tena como formacin ser ingeniero de sistemas
Dominaba las herramientas informticas de la web 2.0 que se utilizaran en el proyecto
Haba participado como estudiante en el Programa de Informtica Educativa Comunitaria arriba citado,
por tal razn, tena experiencia en proyectos formativos,
Egresado de la Universidad de La Guajira
Competencias para trabajo en equipo,
Buenas relaciones interpersonales.

Estas condiciones del lder de los estudiantes, pretenda asegurar que la participacin de los estudiantes
formadores, se diese de manera articulada y asegurar que hubiese sinergia entre todos los elementos y/o
procesos a desarrollar. Adems, le corresponda mantener al da el proceso formativo, eje este que era el
centro del proyecto desde la concepcin de Fundacin Cerrejn, cosa distinta para Uniguajira, que adems
de poner a prueba el proceso con la intervencin de los estudiantes, estaba reconociendo competencias
comunicativas desde los escenarios virtuales, uso crtico de imgenes, respeto a los derechos de autor, y el
reconocimiento del saber de los estudiantes participantes de lo que son los cuentos como expresin
literaria. Todo esto ltimo, pona de presente las calidades y condiciones que deban tener los estudiantes
participantes como formadores, ya que ellos deban aportar informacin permanente para que el Grupo de
Investigacin pudiese reconocer todo esto, a travs de las relatoras de las sesiones de las que ellos estaban
a cargo. Todas las semanas, durante 13 perodos, ellos acudan a su vez a sesiones formativas con el lder del
grupo, con expertos en metodologas para la produccin de Cuentos digitales, con miembros del Grupo de
investigacin, y se conformaba un crculo formativo, entre lo que ellos reciban y lo que ellos aportaban en
relacin de sus vivencias y aprendizajes.

Los estudiantes se incorporaron al Proyecto a travs de una convocatoria, y actuaban en parejas en las
instituciones educativas participantes. La conformacin de estas, fue objeto de revisin dentro del grupo de
investigacin a fin de generar condiciones de equilibrio de cada dupla frente a las calidades y los objetivos
del Proyecto.

Entre las funciones que los estudiantes formadores deban cumplir estaban:
Apoyar en la Identificacin de las condiciones de infraestructura en tecnologas de la informacin y las
comunicaciones, dispuestas en el entorno acadmico de los grupos de estudiantes participantes.
Apoyar en el reconocimiento de los elementos descriptivos de cada uno de los ensayos cortos, para
determinar la estructuracin bsica en el formato de cuento digital.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


172
ISSN 2248-7948

Formar a los estudiantes en el procedimiento tcnico de uso de herramientas de la web 2.0, para su
correcta utilizacin en el diseo de los cuentos digitales.
Relatar el proceso vivido en las sesiones formativas y aportar sobre las lecciones aprendidas.

Grafica 2.La estructura dinmica de la participacin de Uniguajira y de los estudiantes se observa en el


siguiente diagrama desde la descripcin interna.

Estudiantes
Estudiantes ganadores del
formadores concurso
del Prog de Jvenes por
Ing de
Sistemas las Regalas
de las Inst.
Educativas
participant
es.

Grupo
Dpto. Motivar Rectora,
de Facultad
de
Siste Ingeniera
mas,
soport
e
Tecno
lgico Fundacin
Cerrejn para
Centro de el desarrollo
Investigaci
ones institucional

Uniguajira

ESTRUCTURA DINAMICA de LA PARTICIPACION de UNIGUAJIRA en el Proyecto Construccin de Cuentos Digitales

Fuente: [4] Grupo Motivar. 2011. Proyecto Construccin de Cuentos Digitales.

A los estudiantes formadores les corresponda estar atentos al cumplimiento de la programacin que se
dise para cada grupo de estudiantes. En ese sentido tenan que generar competencias y habilidades para
la solucin de problemas y adems de liderazgo, en tanto en ocasiones llegaban a las instituciones y
encontraban que los estudiantes no estaban disponibles porque estaban realizando otra actividad, o no
haban cumplido las tareas pendientes de la sesin anterior, y les corresponda tomar decisiones sobre qu
accin realizar frente a las situaciones que encontraban que eran adversas para la programacin que se
tena. Deban sostener conversaciones con Coordinadores, con Rectores, y encontrar con ellos soluciones a
las circunstancias especficas encontradas.

3. RESULTADOS. LA DINMICA CENTRAL DEL PROCESO INVESTIGATIVO, EL ROL DE LOS ESTUDIANTES Y


LOS APRENDIZAJES.

La premisa primordial del Grupo de investigacin es que el centro de cada actividad que se desarrolla desde
la Universidad es formativa, y esto se aplica no solo desde las funciones de docencia, sino desde la
investigacin, la extensin o cualquier otra, y todas ellas deben proveer herramientas a la institucin para
que reconozca como los estudiantes alcanzan los aprendizajes y el perfil profesional planeado. La intencin
aqu es ver como la intervencin de los estudiantes en un proyecto de investigacin en contexto comunitario
sirvi para enriquecer ese propsito y desde que escenarios.

Desde esa ptica se pudo evidenciar lo siguiente, en relacin a la vinculacin y la participacin de los
estudiantes de Ingeniera de Sistemas:

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


173
ISSN 2248-7948

1. Fortalecimiento a semilleros de investigacin desde la prctica.

En el desarrollo del Subprograma y del Proyecto, se detect que la investigacin tomo el cariz de
participativa e incluyente, no solo como metodologa con la que se desarrollaban los procesos, sino que los
estudiantes en el desarrollo de las jornadas y teniendo en cuenta los contextos y la problemtica que
encontraban en cada localidad, iban ejerciendo empoderamiento de su papel y aunque seguan los
contenidos entregados como el libreto a desarrollar, enriquecan su trabajo desde sus propias iniciativas.
Aportaban ms all de los contenidos de los documentos y tutoriales. Y este ejercicio de liderazgo enriqueca
su rol al interior de los semilleros de investigacin a los que pertenecan.

2. La creacin de lneas de investigacin sobre incorporacin de las Tecnologas de la Informacin y la


Comunicacin en Educacin, desde la mirada de ellos como estudiantes y su impacto en la comunidad de
Uniguajira.

La intervencin de los estudiantes en la comunidad favoreci su visin de mundo y de la realidad; se


observ como esta mirada sirvi para convertir problemas detectados en objetos de investigacin,
asociados a su contexto. Desde all, los estudiantes se inquietaban por iniciar proyectos y trabajos de
investigacin que estaban relacionados con la vivencia, desde una postura crtica, y teniendo en cuenta
metodologas investigativas abordadas desde su participacin y su prctica formativa. Los estudiantes
empezaron a preocuparse sobre la formacin de TIC de sus docentes en la Universidad, y adems a
reconocer la apropiacin de los estudiantes de su programa y de otros programas de las TIC desde el
componente educativo. De manera permanente e interesados por el tema, abordaban al Grupo de
Investigacin para ser incorporados en proyectos de esa lnea.

3. Modelaje y simulacin de realidades sociales, soportados en la dinmica sistmica.

Su participacin les sirvi para entender su rol como Ingenieros de sistemas, distinto a ingeniero
informtico, o de computacin. El reconocer los elementos o subsistemas que los conforman, los recursos
que usan para lograr sus objetivos, el reconocimiento de la realidad social que enfrentaban, la necesidad de
detectar los factores claves, limitativos, las relaciones entre los componentes del sistema, y el sentido de su
participacin, les haca sentir la importancia de la dinmica sistmica y de su actuacin como elementos
claves del proceso y la responsabilidad del feedback que entregaban cada vez que ejercan su papel como
miembros del sistema. Y esto reforz contenidos curriculares aprendidos en el aula de clase.

4. La participacin de los estudiantes favoreci el desarrollo de los procesos investigativos, y la mirada


introspectiva de la universidad frente a ello.

La decisin de incorporar los estudiantes como formadores no solo de estudiantes sino de docentes, se
converta en un riesgo dentro del proceso formativo. Pero, ms que ver la puesta en marcha del proceso
como un ejercicio de intervencin plano en la comunidad, la universidad est poniendo a prueba un
producto en formacin que son sus estudiantes. Y es una manera de reconocer que elementos del currculo
estn sirviendo o no para su formacin desde muchos vrtices. Y este reconocimiento debe devolverse al
currculo para orientarlo y para aprobarlo o lo contrario.

5. El sentir de las comunidades sobre el accionar de la Universidad, parte de la manera como los
estudiantes desarrollaron sus actividades.

A pesar de la falta de experiencia y la escasa formacin y participacin en proyectos de investigacin, los


estudiantes cumplan su rol competentemente, y la calidad de su trabajo y su respuesta eficaz sirvi para el
reconocimiento de la Universidad en un escenario comunitario y en contexto. La Universidad se vesta de
cercana y se presentaba ante ellos con una cara fresca, pujante y creativa, lo que les significaba a los
estudiantes y docentes vivir nuevos retos.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


174
ISSN 2248-7948

6. La vivencia de los estudiantes en un rol diferente: formadores de formadores. (SubPrograma Informtica


Educativa Comunitaria)

El enfrentarse a una comunidad de docentes y actuar frente a ellos en un rol diferente a su calidad de
estudiantes, les impuso asumir con liderazgo su papel, teniendo en cuenta la brecha generacional,
creatividad, trabajo colaborativo y la permanente conciencia de su postura de gua ante una poblacin que
no tena en el mayor de los casos ningn dominio en el uso de MTIC y mucho menos de su apropiacin en el
aula de clase. Esto les exiga ser recursivos y enfrentar con competencia su trabajo. Tambin la satisfaccin
de que su participacin aportaba a solucionar una situacin de desigualdad digital por parte de la
comunidad de docentes y estudiantes.

7. Al interior de la Universidad de La Guajira esto sirvi para hacer un reconocimiento de la significancia


que puede tener la participacin de estudiantes en trabajos en comunidades.

Desde la concepcin que el desarrollo de las funciones de docencia investigacin y proyeccin social deben
servir a la institucin, a los estudiantes y a las comunidades, estamos de acuerdo con que la participacin
de alumnos en proyectos de extensin los pone en contacto con una realidad que los coloca en situacin de
asumir una visin solidaria del conocimiento que fueron construyendo en la universidad y que les implica
abordajes de tipo profesional. Estas experiencias van en la lnea de formar profesionales crticos,
conscientes de su compromiso social en el ejercicio profesional *5+. ( Menghini y otros, 2003).

De otra parte la disposicin permanente de los estudiantes a ser parte de la solucin y no del problema,
evidencia en ellos posturas de Ingenieros, lo que invito a Uniguajira a validar cuales son las caractersticas
que al interior del Programa de Ingeniera de Sistemas han favorecido esto, para reafirmarlo a travs de su
formacin integral.

Igualmente se demostr como la articulacin de las facultades de Ciencias de la Educacin e Ingeniera,


sirvi como una herramienta para el fortalecimiento de la Universidad en el emprendimiento de Programas
de I+D.
La tarea de la Universidad para definir el perfil del Ingeniero de Sistemas, debe incluir adems del currculo,
procesos investigativos en los que se pueda favorecer la accin de los estudiantes en contextos
comunitarios. La intencin de esta postura obedece a la necesidad de la institucin de incorporar en su
formacin postura crtica teniendo en cuenta el conocimiento integral de esa realidad social. El dominio
terico de metodologas y procesos investigativos ser puesto en prctica en esa actuacin. Adems asume
la universidad una dinmica participativa que enriquece su deber misional y su reconocimiento en la
sociedad.

Se enriquece la reflexin con las palabras de los estudiantes:


El trabajo realizado en Motivar nos ha brindado la posibilidad de explorar uno de los campos de accin del
Ingeniero de Sistemas: en la forma de articular la educacin con las TIC. Cmo generar en comunidades
educativas un cambio en el patrn (no sabemos si es un trmino apropiado) de enseanza, vincular en el
quehacer de un docente las herramientas tecnolgicas. Adems, algo muy importante y es el trabajo con la
comunidad. La carrera se ha centrado, arraigadamente, en partes muy tcnicas. Y esta labor que se ha
desempeado ha permitido focalizar la carrera hacia otro horizonte.
.El ingeniero de Sistemas debe tener una formacin integral que le permita tener buen un desenvolvimiento
en diversos escenarios o campos de accin en el que se pueda vincular. Importante es tener bases solidas que
le posibiliten actuar libremente acorde con las necesidades que exija el medio.

CONCLUSIONES

El trabajo en comunidades es un ejercicio del hacer investigativo que demanda muchas competencias y
habilidades. Saber solucionar problemas, en el momento en que estos se presentan, no permite esperar y
demanda para quienes tienen la cara institucional, demostrar liderazgo y en este caso, verdades condiciones

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


175
ISSN 2248-7948

para ser ingenieros. Como universidad, da a da cabe la pregunta si el currculo diseado y que esta puesto
en marcha, aporta de manera clara y concreta estas posibilidades a nuestros estudiantes, y la respuesta se
puede percibir a travs de estos ejercicios investigativos en los que ellos son los actores principales. Es una
manera clara de poner a prueba el currculo. Y una manera de evaluarlo. Es un excelente mecanismo para
valorarlo desde resultados reales dado que se est poniendo a prueba las acciones que realizan los
estudiantes en escenarios concretos en los que su saber es la razn de participar en ellos.
Muchos de los logros obtenidos en los proyectos investigativos desarrollados en cuanto a la formacin de
los docentes y estudiantes y su acercamiento para ir apropiando las TIC y mitigando el impacto de la brecha
digital, se alcanzaron a partir de los procesos desarrollados por los estudiantes, lo cual le asegur a la
universidad lo valioso que fue involucrarlos, y adems permiti inquietarse sobre pasos previos y
posteriores a desarrollar para hacer ms eficiente y eficaz su intervencin, as como la obtencin de
resultados.

REFERENCIAS

*1+ Aarn , Choles Q y Londoo , epensando el perfil de Ingeniero de Sistemas. Una articulacin al
desarrollo de Comunidades. Caso departamento de la Guajira. Ponencia. XXVIII. Las facultades de Ingeniera
y su aporte al desarrollo del pas. Revista ACOFI .Resumen. pg. 125. Septiembre de 2008.
[2] Aarn, M, Choles, P. Informtica Educativa Comunitaria. Aprendizajes a partir de una experiencia
preparando docentes de Educacin Bsica para la sociedad del conocimiento. Universidad de la Guajira.
2003. 109 pp
[3] Choles, P. Aarn Marlyn, Choles H, La investigacin accin participacin como mecanismo de encuentro
en un programa de formacin a docentes en uso y apropiacin de TIC, en contexto. Pg. 28 Ediciones
Uniguajira.2009. 96 pp.
[4] Grupo Motivar. Informe Final Proyecto Construccin de Cuentos Digitales Convenio Universidad de La
Guajira Fundacin Cerrejn para el Desarrollo Institucional. Riohacha: Ediciones Uniguajira. 2011.
[5] Menghini, y Fernndez Coria, C. Revalorizando la extensin universitaria: apoyo escolar en Instituciones
de EGB# y polimodal. Congreso Latinoamericano de Educacin Superior en el siglo xxi. 2003. Vol. 1. Pp. 237
243.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


176
ISSN 2248-7948

ERP UNIVERSITY. DESARROLLADO EN SOFTWARE LIBRE*


ERP UNIVERSITY. FREE SOFTWARE DEVELOPED
1 2 3
Andrs Epifana , Donny Acosta , Orlando Iparraguirre
1
Docente Titular de Ingeniera de Sistemas, Jefe de la Divisin de Registros Acadmicos ULADECH Catlica. aepifaniah@uladech.pe.
2
Jefe de la Divisin de Sistemas y Comunicaciones ULADECH Catlica. dacostas@uladech.pe. 3Docente Titular de Ingeniera de
Sistemas, Analista y Desarrollador de la Divisin de Sistemas ULADECH Catlica. oiparraguirrev@uladech.pe

RESUMEN

El ERP University, contribuir a que los procesos acadmicos y administrativos que realizan la
Universidades pblicas y privadas sean atendidos de una manera eficiente y eficaz. La presente
investigacin se centra en la evaluacin del ERP University desarrollado en Software Libre por la ULADECH
Catlica - Per.

El ERP University ha sido diseado para integrar los procesos de tal modo que generen satisfaccin en los
usuarios y a la vez se convierta en una herramienta de apoyo para consolidar los procesos a fin de ser
evaluados en forma transparente por reas e instituciones internas o externas.

El ERP University, surge con el propsito de dar eficiencia a los procesos y consolidar la efectividad de la
estratgica de la universidad.

Palabras Clave: ERP, Software Libre, Universidades.

ABSTRACT

The ERP University, will contribute to academic and administrative processes that perform public and
private universities are addressed efficiently and effectively. This research focuses on the evaluation of
ERP Software Free University developed the Catholic ULADECH - Peru.

University ERP is designed to integrate such processes that generate user satisfaction and also become a
tool to help consolidate the processes to be evaluated in a transparent areas and institutions for internal
or external.

The ERP University, is composed of various modules (No. of modules) which are managed by four areas:
Academic Management Integrated System, Integrated Management Information System, Quality
Management, Integrated Services which belong to Systems Division.
Fecha Aprobacin: 23 de Septiembre de 2011

Keywords: ERP, Free Software, Universities.


Fecha Recepcin: 12 de Agosto de 2011

* Artculo en segunda evaluacin para publicacin en la Revista Facultad de Ingeniera de la Universidad


Pedaggica y Tecnolgica de Colombia.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 177-177


177
ISSN 2248-7948

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


178
ISSN 2248-7948

REDES SOCIALES EN LNEA: UN FENMENO QUE SUPERE AL OCIO


ONLINE SOCIAL NETWORKS: A PHENOMENON THAT EXCEED THE LEISURE
1
Omar Antonio Vega
1
Profesor Universidad de Manizales. Manizales, Colombia. Profesor Universidad de Caldas. Manizales, Colombia. Correos
electrnicos: omar.vega@ucaldas.edu.co, oavega@umanizales.edu.co

RESUMEN

El documento hace un recorrido por las redes sociales en lnea, por lo cual se presenta su definicin,
evolucin y clasificacin en la primera parte, para luego abordar algunas aplicaciones en sectores como la
comunicacin, el empresarial y, con un mayor nfasis, el educativo. El propsito es hacer un llamado e
invitacin hacia la comprensin de las redes sociales en lnea y la exploracin de su posible uso en
diversos campos, especialmente el educativo, de manera que, se aproveche su caracterstica cautivante y
se supere su ms popular utilizacin actual: el ocio.

Palabras Clave: Redes sociales en lnea, Redes sociales genricas, Redes sociales profesionales, Redes
sociales verticales, Redes sociales docentes

ABSTRACT

The document makes a journey through online social networks. Initially, it presents the definition,
evolution and classification, and then addresses some applications in areas such as communication,
business and, with greater emphasis on education. The purpose is to call and invitation to the
understanding of social networks and exploring their possible uses in various fields, especially education,
so that, taking advantage of its feature captivating and more popular than its current use: the leisure.

Keywords: Online Social Networks, Social Networking generic professional social networks, social
networks vertical social networks teaching

1. INTRODUCCIN

La editorial OReilly Media crea y registra el trmino Web 2.0, el cual acua y hace pblico en octubre de
2004, en San Francisco, mediante la Web 2.0 Conference, referido a una comunidad de internautas, que
se incrementa especialmente por la incorporacin de los nativos digitales y los inmigrantes digitales (Mark
Prensky en 2001, diferencia a los nativos digitales de los inmigrantes digitales, personas incorporados a
internet mediante diversos factores, entre ellos los esfuerzos para disminuir la brecha digital.), en que
Fecha Aprobacin: 23 de Septiembre de 2011

interactan lo social (cmo y dnde ocurre la comunicacin y la relacin) y lo tecnolgico (nuevas


herramientas, sistemas, plataformas, aplicaciones y servicios) [1].
Fecha Recepcin: 12 de Agosto de 2011

La aparicin y aceptacin de la Web 2.0, transforma el papel que el usuario final tiene en la construccin
de informacin, llevndolo de consumidor en la Web 1.0 a prosumidor (expresin nacida con la Tercera
Ola de Toffler, que indica la doble condicin de productor y consumidor). en la Web 2.0, mediante blog,
wikis, foros y redes sociales que constituyen la base de esa participacin activa. Quizs la manifestacin
que mayor acogida ha tenido son las denominadas Redes Sociales en Lnea, RSL, especialmente entre la
poblacin joven, como una manera de compartir con sus coetneos. El fenmeno se encuentra en
permanente crecimiento y su principal, aunque no el nico, propsito est asociado al ocio y
entretenimiento.

Esta situacin es descrita, con claridad, mediante la afirmacin: Vivimos en un mundo donde las
relaciones estn sufriendo un profundo cambio por las redes sociales. Reencontrar viejos amigos o reunirse

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 179-186


179
ISSN 2248-7948

con los compaeros de trabajo se ha convertido en algo tan sencillo como impensable hace unos aos. El
mundo de la educacin no ha quedado ajeno ante este fenmeno y un buen nmero de profesores y centros
educativos ya estn usando su poder de comunicacin y cohesin como una herramienta ms de apoyo a sus
clases [2].

Al considerar la alta aceptacin, que implica varias horas en que los usuarios mantienen conectados a las
RSL, en este documento se pretende plantear la posibilidad de ser utilizadas en otros campos,
especialmente la educacin, al aprovechar el poder cautivante que ellas tienen. Para ello, inicialmente se
plantea una informacin bsica sobre las RSL, para posteriormente, presentar algunas redes y experiencias
en el campo educativo.

2. APROXIMACIN A LAS REDES SOCIALES EN LNEA

2.1 EN QU CONSISTEN?

En un mbito general, una red social puede considerarse como una estructura social formada por nodos
habitualmente individuos u organizaciones que estn vinculados por uno o ms tipos de interdependencia,
tales como valores, puntos de vista, ideas, intercambio financiero, amistad, parentesco, aversin, conflicto,
comercio, enlaces web, relaciones sexuales, Internet con su estructura, transmisin de enfermedades o rutas
areas [3].

Definicin que puede ampliarse, al considerar las RSL como aquellas formas de interaccin social, definida
por un intercambio dinmico entre personas, grupos e instituciones en contextos de complejidad. Un sistema
abierto y en construccin permanente, que involucra a conjuntos que se identifican en las mismas
necesidades y problemticas y que se organizan para potenciar sus recursos [4], lo que implica compartir
informacin, recibir ayuda y ayudar a otros, desarrollar relaciones antes de que nos haga falta algo de esa
persona, participar activamente en reuniones o actos en lugar de ser meros asistentes *5+.

2.2 SU EVOLUCIN

Aunque el fenmeno de las redes sociales en internet es relativamente nuevo, sus fundamentos datan de
varias dcadas, como lo muestra la Tabla 1.

Tabla 1. Corta resea histrica de la evolucin de las redes [6]


Ao Acontecimiento
1971 Se enva el primer mail. Los dos ordenadores protagonistas del envo estaban uno al lado del
otro.
1978 Se intercambian BBS (Bulletin Board Systems) a travs de lneas telefnicas con otros usuarios.
Tambin, las primeras copias de navegadores de internet se distribuyen a travs de la plataforma
Usenet.
1994 Se funda GeoCities, una de las primeras redes sociales de internet tal y como hoy las conocemos.
La idea era que los usuarios crearan sus propias pginas web y que las alojaran en determinados
barrios segn su contenido (Hollywood, Wallstreet, etc.).
1995 TheGlobe.com da a sus usuarios la posibilidad de personalizar sus propias experiencias online
publicando su propio contenido e interactuando con otras personas con intereses similares.

1997 Se lanza AOL Instant Messenger, as como se inaugura la web Sixdegrees.com, que permite la
creacin de perfiles personales y el listado de amigos.
2002 Se lanza el portal Friendster, pionero en la conexin online de amigos reales. Alcanza los 3
millones de usuarios en slo tres meses.
2003 Se inaugura la web MySpace, concebida en un principio como un clon de Friendster. Creada por
una empresa de marketing online, su primera versin fue codificada en apenas 10 das.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


180
ISSN 2248-7948

Ao Acontecimiento
2004 Se lanza Facebook, concebida originalmente como una plataforma para conectar a estudiantes
universitarios. Su pistoletazo de salida tuvo lugar en la Universidad de Harvard y ms de la mitad
de sus 19.500 estudiantes se suscribieron a ella durante su primer mes de funcionamiento.
2008 Se inaugura la red de microblogging
Twitter. Facebook adelanta a MySpace como red social lder en cuanto a visitantes nicos
mensuales.
2011 Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace 260 millones,
Twitter 190 millones y Friendster apenas 90 millones.

Para entender el auge de las redes sociales en lnea basta con observar los datos que a menudo ofrecen los
medios de comunicacin, como el correspondiente al tiempo promedio que, en abril de 2011, los usuarios
estuvieron conectados a las redes sociales [7], donde Israel ocupa el primer lugar con 10.7 horas, seguido de
Rusia (10.3 horas), mientras algunos latinoamericanos (Argentina, 8.4 horas, Venezuela y Colombia con 7.0
horas, y Chile, 6.7 horas) no se distancian considerablemente de ellos, y se ubican por encima de pases
como Espaa (5.7 horas), Reino Unido (5.3 horas), Estados Unidos (5.2 horas), Alemania (5.0 horas) o Italia
(4.8 horas).

En el caso colombiano, a partir de un sondeo realizado entre 484 personas de diferentes edades y ciudades
de residencia [8], y publicado en marzo de 2011, se presenta el consumo de medios: El 84% de los
consultados asegur conectarse a internet varias veces todos los das, el 59% ve televisin durante el da, el
43% de ellos oye radio y un 37% lee peridicos o revistas durante el mismo lapso. En promedio, los usuarios
consultados dijeron dedicar 4,3 horas diarias a navegar, mientras que solo dedican 3 a ver televisin, 2,4 a
or radio y 2 a leer peridicos y revistas. Este datos, aunque no especifican el tiempo usado en internet, y
especficamente a las redes sociales, si deja vislumbrar el comportamiento hacia conectarse
frecuentemente.

2.2 SU CLASIFICACIN

Se han propuesto varias clasificaciones de las redes sociales, de acuerdo a su orientacin temtica,
establecindose categoras como genricas y especializadas [9], o genricas, profesionales y verticales
(especficas) [10]. La Tabla 2, presenta la segunda clasificacin propuesta, con algunos ejemplos de redes,
aclarando que en algunos casos, se utilizan redes genricas para usos especficos, como ha sucedido con
experiencias puntuales mediante Facebook o Twiter.

Tabla 2. Clasificacin de redes sociales en internet. Construida con base en [10]


Tipo Ejemplo de redes
Genricas Facebook, HI5, MySpace, Orkut, Sonico, Tuenti Twitter, BeautifulPeople, Bebo,
Classroom2.0, Festuc, Friendster, iPoki, Linkara, Metaki, muugOo!, Netlog,
Nocturnar, Redpizarra, Spaniards, Wamba
Profesionales LinkedIn, Viadeo, XING, FirstDialog, Yammer
Verticales Alpinaut, Kedin, Red Social Pymes, Anobii, Athlinks, Changoo, Cuidaclub

3. ALGUNAS APLICACIONES DE LAS REDES SOCIALES

Aprovechando la acogida de las redes sociales, se han ideado estrategias en busca de que algunas redes
genricas sean utilizadas para aspectos especficos, as como lograr la aceptacin (y creacin de nuevas) de
las profesionales y verticales.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


181
ISSN 2248-7948

3.1 REDES SOCIALES Y EL SECTOR EMPRESARIAL

En este mbito, las redes sociales estn en un proceso de expansin, principalmente porque las empresas
han entendido algunos aspectos para utilizarlas, como: seleccin de la red de acuerdo a su propsito,
frecuencia de envo de mensajes, generacin de contenidos, aspectos tecnolgicos. El auge de las redes
sociales es un problema para las empresas pero tambin una oportunidad. La dedicacin de los empleados a
gestionar su perfil en Facebook o similares en horas de trabajo puede perjudicar la productividad, pero las
empresas ms avanzadas estn convencidas de que integrar la tecnologa de las redes sociales en su vida
cotidiana facilita enormemente el trabajo y aumenta la productividad. () La entrada de las redes sociales en
las empresas se produce en paralelo a la nueva cultura de la computacin en la nube, donde los programas y
documentos se albergan en la Red, siempre actualizados y accesibles [11].

Las marcas y anunciantes estn apostndole a las redes sociales para incluir su publicidad, debido a su
versatilidad y bajo costo, adems de crear un compromiso directo con la marca cuando se convierte en un
usuario ms de la red; basando la tendencia publicitaria en el marketing viral (Se entiende el marketing viral
como la replicacin automtica de anuncios dentro de las redes sociales, con el propsito de posicionar
productos y marcas.)[12].

3.2 REDES SOCIALES Y LA COMUNICACIN

Las redes se han convertido en el principal punto de mira estratgico de los grandes grupos de comunicacin
durante los ltimos aos ya que, como plataformas de distribucin de contenidos, generan su actividad y
gran parte de su flujo de contenidos basados en la economa de la colaboracin y contraprestacin gratuita
de los usuarios, sin apenas filtrado ni seleccin [13].

Sin embargo, el control sobre el ciberespacio va en aumento, lo que pareca un trnsito hacia la formas de
comunicacin-colaboracin, lo ha sido slo en apariencia, la sociedad de informacin dominante ha
colonizado el espacio que pareca configurado con una lgica que sugera modificar u oponerse a su
estructura [14]

Y esa situacin se percibe, cuando con motivo de los recientes sucesos de Medio Oriente, y especficamente
Egipto, los grandes medios de comunicacin masiva adjudican a las redes sociales, Facebook y Twitter, una
importancia fundamental en la movilizacin ciudadana, en tanto otras fuentes, muestran que el papel de
estas tecnologas no puede haber sido determinante en los eventos, por su baja cobertura y las restricciones
de uso, queriendo ocultar una situacin previa y creciente de inestabilidad laboral y social como respuesta a
gobiernos (apoyados por occidente) con varias dcadas en el poder.

3.3 REDES SOCIALES Y EDUCACIN

En cuanto a la utilidad de las redes sociales en lnea en el campo educativo, ha sido explorado
principalmente como herramienta de aprendizaje colaborativo, adems de su gran potencial para el
aprendizaje de lenguas [15], mediante redes como: NING, LiveMocha, Mango languages, Babbel, Lingq,
Busuu, iKnow, Italky, Kantalk o Palabea.

Sin embargo, ellas ofrecen algunas otras ventajas, como [3]:


- Crean una dimensin nueva de socializacin; posibilitan la visualizacin de los contenidos desde la
pluralidad y con la herramienta apropiada pueden crear comunidad.
- Proporcionan la base para pensar en una formidable herramienta para la educacin inclusiva.
- En centros de primaria y secundaria se estn usando como un espacio de encuentro entre los distintos
actores del proceso de aprendizaje/enseanza.
- Sirven de enlace con las empresas que ofrecen empleo. Aqu entra en juego el networking profesional
(sitios como Xing y LinkedIn) para entrar en contacto con profesionales de un rea o rama de conocimiento
particulares.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


182
ISSN 2248-7948

- Como identidad y personalidad en un campus, ofrecen a los estudiantes un espacio seguro y prctico para
crear vnculos con otros miembros de la comunidad.
- Se estn utilizando para abrir boca de cara a la organizacin de congresos, seminarios, talleres, etc., de
modo que los asistentes pueden ir conocindose y plantear cuestiones de inters para los organizadores,
ponentes y conferenciantes.
- Pueden servir en las organizaciones educativas como herramienta para reducir brechas de conocimiento y
tecnolgicas.

No sobra sealar que, debido al auge avasallador de las redes y su poder absorbente en los jvenes, los
docentes tienen la responsabilidad de educar en los procesos de formacin continua, de construccin del
conocimiento, favoreciendo el uso de las estrategias que permitan a los estudiantes a desenvolverse
racionalmente en la sociedad de la informacin y el conocimiento. Lo anterior, claro est, analizando las
ventajas, desventajas y riesgos de su utilizacin, as como planeando juiciosamente el acto educativo,
adems de registrar la experiencia y compartirla con otros docentes, de manera que pueda aprovecharse al
mximo, como posible herramienta didctica, el poder cautivador de las redes sociales en lnea.

Adems del uso, quizs aleatorio, que numerosos estudiantes dan a las redes sociales para prepararse para
sus pruebas de conocimientos, en un marco de informalidad, existen diversas redes creadas especficamente
para el campo educativo. Entre ellas hay destinadas a los docentes, a estudiantes de diversos niveles de
escolaridad y edad, e inclusive para temticas especficas.

En cuanto a los numerosos sitios o portales web dirigidos especficamente al profesorado, creados para el
intercambio de materiales, experiencias, noticias e incentivar la discusin acadmica, se ha aceptado una
clasificacin en dos grandes grupos [16], como se presenta en la Tabla 3.

Tabla 3. Clasificacin de redes sociales docentes Construida a partir de [16]


Tipo Descripcin Ejemplos
Redes sociales Tienen muchas secciones (foros, http://www.kalipedia.com/,
docentes tuteladas recursos, rincn del estudiantes, del http://www.profes.net/,
o corporativas por profesor, etc.) donde cualquier http://www.unesco.cl/kipus/,
una institucin docente puede inscribirse http://www.educared.net/,
pblica o privada gratuitamente bien para recibir http://www.edu20.org/,
informacin, bien para enviarla o http://www.cnice.mec.es/
bien para participar en alguno de los
foros abiertos
Redes sociales Nacidas de la iniciativa personal de http://internetaula.ning.com,
autogestionadas algn profesor o grupo docente, que http://educacionyntics.ning.com/,
por el profesorado priorizan el debate y la comunicacin http://www.docencia.es/,
entre docentes, sobre la cantidad de http://redtecnologiaeducativa.ning.com,
secciones http://www.ciberespiral.org/,
http://www.aulablog.com/,
http://www.edured2000.net/,
http://eduspaces.net,
http://www.teachersnetwork.org/,
http://teachers.yahoo.com/home,
http://grou.ps/digiskills.

Entre las muchas redes que los profesores tienen a su disposicin, estn [17]:
Applebatch: es un K-12 profesionales de la docencia, donde los profesores pueden encontrar puestos
de trabajo, construir su red y compartir recursos educativos.
Aula 2.0: comunidad en lnea para los educadores se ha convertido en un lugar para que los maestros
se renen y comparten informacin sobre las herramientas web 2.0 y la tecnologa de la educacin; tambin
ofrece seminarios en vivo y eventos en lnea.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


183
ISSN 2248-7948

ClassScene: diseado especficamente para las escuelas, es un repositorio en lnea de la comunidad


para fotos, videos y ms, adems de poderse utilizar para generar ingresos y colaborar con la comunidad
escolar.
Comunidad ProTeacher: comunidad en lnea creada para K-8 profesores que quieran comunicarse y
relacionarse con los dems mediante blogs, foros y chat.
Delicious: el sitio ms grande y popular de marcadores sociales en web, es un excelente lugar para
encontrar y compartir marcadores en lnea con otros profesores.
Diigo: recibe cerca de 5.000 marcadores para los educadores, que pueden ir para descubrir y compartir
artculos relacionados con la educacin.
Edublogs: es ms de una plataforma de blogs de un sitio de redes sociales.
El Apple: este sitio es una comunidad gratuita de redes sociales para los profesores actuales y futuros,
cuyas caractersticas especiales incluyen tableros de mensajes, planes de estudio, videos, noticias y hasta a
la fecha.
El compaero de ingls: es una comunidad en lnea para profesores de ingls que quieren conocer
gente nueva, de la red, y compartir ideas.
En aprovechado: desde 1997, giradas en ha servido como lugar de reunin en lnea para maestros K-12,
administradores y bibliotecarios.
Enfoque Maestro: especialidad del profesorado es una comunidad en lnea / foro de profesores,
aunque el sitio tambin ofrece planes de lecciones, noticias y otros recursos relacionados con la educacin.
Google Maestro de la Comunidad: este grupo de debate de Google guarda los maestros en el circuito
de las iniciativas de Google educacin K-12, sirve adems como un foro para profesores de hacer preguntas,
compartir ideas y discutir temas de actualidad en la educacin.
Los maestros NextGen: en l los profesores pueden trabajar en red entre s y discutir nuevas formas de
educar y aprender en este sitio de redes sociales.
Mundial de la Educacin: un sitio enorme con miles de recursos para los educadores, que pueden
utilizar para hacer preguntas.
Nosotros los profesores: motor de bsqueda de la educacin y la comunidad en lnea puede ser
utilizado para encontrar a otros profesores y de la red, as como para compartir los planes de estudio y
recursos.
PBS maestros Connect: es un lugar para que los miembros del sitio para reunirse y compartir ideas,
ofreciendo una amplia gama de recursos didcticos para el aula.
TeachAde: es el primer sitio de redes sociales creadas especficamente para los maestros; combina las
redes sociales con los recursos docentes para crear una herramienta til en lnea para educadores.
TeacherLingo: una plataforma de blogs en lnea para educadores, donde pueden crear su propio blog o
red con otros profesores a travs de foros y secciones de comentarios.
TeachersRecess: una red social gratuita con muchos recursos tiles, donde los profesores pueden
comunicar los planes en lnea, la leccin de compartir, obtener noticias, publicar un blog personal, y la
compra o venta de instrumentos de enseanza.
Twitter: no fue diseado especficamente para los educadores, pero es un buen lugar para la red con
los profesores, estudiantes y padres de familia.

4. A MANERA DE INVITACIN

No sobra afirmar que, ante el auge avasallante y absorbente de las redes, los docentes no pueden darse el
lujo de ignorarlas, o simplemente rechazarlas; al contrario, tienen la responsabilidad de educar en los
procesos de formacin continua, de construccin del conocimiento, favoreciendo el uso de las estrategias
que permitan a los estudiantes desenvolverse racional y ticamente en la sociedad de la informacin y el
conocimiento.

Con seguridad, profesores de diversas reas del conocimiento y que se desempean en diferentes niveles de
formacin, han probado con ellas para conocer ms a sus estudiantes, construir documentos conjuntos,
compartir material de la asignatura, facilitar el entendimiento de ciertos temas, entre otros propsitos.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


184
ISSN 2248-7948

Sin embargo, de tales experiencias no se dispone de suficiente informacin, lo que se constituye en una
prdida enorme, en una construccin en solitario, en una contradiccin con la Web 2.0, en un estar
incomunicado en medio de mltiples opciones de comunicacin.

Por todo lo anteriormente expresado, no sobra plantear una invitacin, o si se quiere un reto, a los
docentes: constituir una red con la intencionalidad de compartir las experiencias, propias o de colegas,
sobre la utilizacin educativa de las redes sociales, de manera que (por, desde, con y para la academia), se
convierta en un fenmeno que supere al ocio. Ese punto de encuentro para compartir experiencias, bien
podra ser http://redessocialeseducacion.jimdo.com/, creado con tal intencionalidad.

5. CONCLUSIONES

Las redes sociales han modificado la comunicacin humana, al ofrecer espacios donde pueden
compartirse intereses comunes, identificarse con pares y hasta mantener su anonimato. Tales
caractersticas las han llevado a ser acogidas masivamente, principalmente como una alternativa de
interaccin social y ocio, quizs en detrimento de su potencial uso productivo.

Ante el fenmeno de las redes sociales, diversos sectores de la economa han empezado a utilizar sus
bondades y potencialidades para cautivar nuevos clientes, posicionar sus productos, aumentar su
cobertura, aumentar la velocidad de difusin, crear nuevas relaciones espacio-temporales entre sus
funcionarios y clientes, en fin, se tienen como una opcin importante fines diferentes al popular uso
ocioso que se les ha dado.

Las redes sociales en lnea son un fenmeno que ha cautivado a muchas personas, especialmente los
jvenes, y que con creatividad y planeacin, los profesores posiblemente podran convertirla en una
excelente herramienta didctica, donde se aprovechen sus ventajas, y disminuyan sus riesgos, logrando
una utilizacin amena, productiva y racional de ellas por parte de los estudiantes. Lo anterior, implica
recordar que ninguna herramienta tecnolgica puede lograr un efectivo resultado en la parte
acadmica, si detrs de ella no existe un modelo pedaggico y didctico que estimule y oriente el
proceso de aprendizaje individual y colaborativo.

REFERENCIAS

[1] A. Fumero, G. Roca y F. Sez Vacas, Web 2.0, Madrid, Espaa: Fundacin Orange, 2007.
[2] J. J. de Haro Oll, Redes Sociales para la educacin, Madrid, Espaa: Anaya Editores, 2010.
[3] F. Santamara Gonzlez, edes sociales y comunidades educativas: Posibilidades pedaggicas, Telos,
no. 76, jul-sep 2008,
http://sociedadinformacion.fundacion.telefonica.com/telos/articulocuaderno.asp@idarticulo=7&rev=76.ht
m, consulta: ago. 2011
*4+ G. Aruguete, edes sociales: Una propuesta organizacional alternativa, en Jornada sobre Gestin de las
Organizaciones de la Sociedad Civil, (Buenos Aires) Universidad San Andrs, nov. 2001,
http://www.gestionsocial.org/archivos/00000303/Aruguete,_Gustavo.pdf, consulta: .jul. 2011.
*5+ . Prez, Qu son las redes sociales, Innatia.com. oct. 22, 2008, http://www.innatia.com/s/c-
coaching/a-que-son-redessociales.html, consulta: ago. 2011.
[6+ arketing Directo, Breve historia de las redes sociales, Marketing Directo, ene. 31, 2011,
http://www.marketingdirecto.com/actualidad/social-media-marketing/breve-historia-de-las-redes-
sociales/, consulta: ago. 2011
[7] Comscore Data ine, Average Time Spent on Social Networking Sites Across Geographies, jun. 07, 2011,
Reston, VA, USA, ComScore, Inc., http://www.comscoredatamine.com/2011/06/average-time-spent-on-
social-networking-sites-across-geographies/, consulta: ago, 2011.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


185
ISSN 2248-7948

[8] C. A. Daz, Colombianos dedican ms tiempo a internet que a la televisin, Enter.co, mar. 30, 2011,
Bogot, Colombia, Casa Editorial El Tiempo, http://www.enter.co/internet/colombianos-dedican-mas-
tiempo-a-internet-que-a-la-television/, consulta: sep, 2011.
[9] V. F. de Santana, D. S. Melo Solarte, V. P. de Almeida, L. C. de Miranda y M. C. Baranauskas. edes
sociais online: desafos e posibilidades para o contexto brasileiro, em Semish 2009 - XXXVI Seminrio
Integrado de Software e Hardware, Bento Gonalves, RS, Brasil, jul. 2009.
[10] edesociales.net Directorio de edes sociales, sin fecha,
http://www.redesociales.net/directorioredessociales/index.php, consulta: ago. 2011
[11] T. Delcls, Las redes sociales entran en las empresas para mejorar el trabajo, El Pas, ene. 18, 2011,
Madrid, Ediciones El Pas,
http://www.elpais.com/articulo/Pantallas/redes/sociales/entran/empresas/mejorar/trabajo/elpepirtv/2011
0118elpepirtv_2/Tes, consulta: ago. 2011.
*12+ I. Ferguson y B. Flores Heymann, Cmo hacer negocio en las redes sociales, CNNExpansin, abr. 27,
2009, Mxico, D.F., Grupo Editorial Expansin, http://www.cnnexpansion.com/negocios/2009/04/24/redes-
sociales-y-su-modelo-de-negocios, consulta: ago, 2011.
*13+ F. Campos Freire, Las redes sociales trastocan los modelos de los medios de comunicacin
tradicionales, Revista Latina de Comunicacin Social, no. 63, pp. 287-293, 2008, San Cristbal de La Laguna,
Tenerife, Espaa, Universidad de La Laguna,
http://www.ull.es/publicaciones/latina/_2008/23_34_Santiago/Francisco_Campos.html, consulta: ago.
2011.
*14+ . Galindo Cceres, La internet y sus redes sociales: Comunicologa e ingeniera en comunicacin social
de un fenmeno an emergente, Razn y Palabra, no. 71, feb.-abr. 2008. Mxico, Proyecto Internet del
ITESM Campus Estado de Mxico,
http://www.razonypalabra.org.mx/N/N71/VARIA/34%20GALINDO_REVISADO.pdf, consulta: jun. 2011.
[15] M. rea, Las redes sociales en internet como espacios para la formacin del profesorado. azn y
Palabra, no. 63, may. 05, 2011, Mxico, Proyecto Internet del ITESM Campus Estado de Mxico,
http://www.razonypalabra.org.mx/n63/marea.html, consulta: jul. 2011
*16+ K. Schweitzer, 20 sitios de redes sociales para los profesores, Technology Bits Bytes & Niblles, ago. 17,
2009, Manhattan, KS, USA, Kansas State University College of Education,
http://www.technologybitsbytesnibbles.info/archives/239, consulta: jun. 2011.
[17] C. Alemay artnez, edes sociales: una nueva va para el aprendizaje, Cuadernos de Educacin y
Desarrollo, Vol. 1, no 1, mar. 2009, Mlaga, Espaa, Grupo Eumed.net, Universidad de Mlaga,
http://www.eumed.net/rev/ced/01/cam4.htm, consulta: ago. 2011

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


186
ISSN 2248-7948

MTODO DE OPTIMIZACIN NONLINEAL ADAPTIVO TIPO


SIMPLEX, UTILIZANDO FLUJO DE GRADIENTES

ADAPTIVE GRADIENT-FLOW SIMPLEX-TYPE NONLINEAR OPTIMIZATION


METHOD
Eugene Dulov1
1
Facultad de Ciencias Naturales y Matemticas, Universidad de Ibagu, Ibagu, Colombia. eugene.dulov@gmail.com

RESUMEN

Estamos presentando un mtodo de optimizacin nolineal que representa una fusin de dos algoritmos
ms reconocidos del rea: mtodo de simplex y mtodo de gradientes. Logramos de armar un mtodo
capaz de ajustar automticamente su sensibilidad a los cambios en el campo de los vectores gradiente
entre iteraciones consecutivas. El mtodo trabaja con el campo de gradientes, pero utiliza las estrategias
definidas por el mtodo de simplex, por ejemplo bsqueda de la distancia de desplazamiento, renovacin
del simplex en cada iteracin.

Palabras clave: Optimizacin nolineal, Mtodo de simplex, Mtodo de gradientes, Auto-ajuste

ABSTRACT

Here we present a nonlinear optimization method constructed by fusing two different and most
renowned algorithms of the field: simplex method and gradient method. This new method incorporates
self-adjustment algorithm to vary the search sensibility while detecting changes in gradient vector field in
consequent iterations. Essentially this methods uses information extracted from gradient field, but
searching strategy is inherited from simplex method, the definition of the shift distance and simplex
renewal between iterations, for example.

Keywords: Nonlinear Optimization, Simplex method, Gradient method, Auto-adjustment

1. INTRODUCCIN

Para tareas de optimizacin nolineal existen dos clases de mtodos principales que comprobaron su
eficiencia computacional: mtodos tipo simplex (que es un politopo de vrtices en dimensiones)
y mtodos de gradientes. Los mtodos de simplex utilizan un nmero de puntos distribuidos en rea que
Fecha Aprobacin: 24 de Septiembre de 2011

supuestamente incluye punto(s) de extremo. Analizando los valores de funcin se escoge como direccin
de minimizacin el vector que conecta los puntos con valor mximo y centro de gravedad (excluyendo
Fecha Recepcin: 12 de Agosto de 2011

punto mximo). La versin mas reconocida fue presentada por Nelder--Mead en [1].

El mtodo de gradiente utiliza un solo punto inicial, definiendo la mejor direccin como . Para
estirarse el mtodo de gradiente utiliza distintas estrategias, desde primitivas, cuando el vector se
multiplica por numero escalar, hasta la ms avanzada, conocida como mtodo de Newton (steepest
descent method), cuando utilizan matriz Jacobiana.

La problema ms grave que enfrentan ambos mtodos reside en imposibilidad de escoger el mejor
mnimo entre muchos locales cuando ellos estn ubicados muy cerca. Una situacin que se encuentra en
optimizacin de redes neurales, por ejemplo. La nica forma de resolver la situacin es el manejo de un
conjunto de los puntos y conjunto de direcciones para poder escoger entre ellos. En publicaciones
modernas ese tipo de algoritmos denominan como algoritmos de flujo, es decir la simulacin de un flujo

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011. Pginas 187-189


187
ISSN 2248-7948

de agua, cuando las molculas y los partculas mueven juntos con la misma velocidad, pero se desvan fcil al
encontrar otro camino.

2. IDEA PRINCIPAL

Entonces la idea principal es combinar las fortalezas de dos mtodos clsicos, pero armando un algoritmo
ms inteligente, capaz de detectar las situaciones cuando la topologa en alrededor de extremos requiere
cambios bruscos en direcciones de bsqueda por un lado, y detectando los caminos alternos, que pueden
llevarnos al otro mnimo. Para lograr el efecto deseado, uno de los mtodos ms sencillos para manejar es

Donde valor , valor inicial refleja importancia " del valor, es decir que los puntos ms atractivos para el
algoritmo deben estar caracterizados por un valor ms grande.

Parmetro caracteriza la sensibilidad del mtodo. En nuestro caso se disminuye hasta los valores
negativos cuando la situacin requiere mayor atencin a las alternativas, y se incrementa cuando el mtodo
demuestra el carcter continuo del acercamiento al punto de extremo.

Si nosotros vamos a escoger , encontramos una perfecta posibilidad de monitorear la


secuencia de direcciones.

3. ALGORITMO

Vamos a considerar una funcin y el conjunto de puntos iniciales { } .

0. Se asignan y , . Se escoge como el criterio para terminar la


bsqueda y se define el simplex inicial { } . Asigna , por ejemplo.
1. Calculamos ( ), hallando simultneamente con punto mximo y
con punto mnimo.
2. Hallamos , . La transformacin cambia la magnitud de los
valores de funcin en los vrtices de simplex, cuando mayor valor de corresponde al mnimo local
entre ellos, sea el punto ms atractivo para el algoritmo.



3. Calculamos los vectores gradiente ( ), y vector
que
representa weighted mean, o una direccin promediada con respeto de la importancia de cada
una de las direcciones disponibles.
4. Utilizando transformaciones del mtodo simplex clsico para punto mnimo $ direccin
vamos a desplazar todos los puntos (sino ) en esta direccin segn distancia definida para , .
La nueva posicin del punto .entonces ser la nueva ubicacin ptima, determinada por los
procedimientos del mtodo simplex.
5. Hallamos . Para dos primeros pasos computacionales eso garantiza que desde
comienzo vamos a considerar con mayor atencin distintos direcciones correspondientes a los
puntos de simplex. Reemplazamos por para hacer seguimiento de las direcciones en
iteraciones consecutivas.
6. Reemplazamos
para excluir peor punto, o el punto con valor mximo.
7. Si la distancia entre y (nuevo) punto todava esta mayor que , reemplazamos ,
aumentamos $k=k+1$ y regresamos al paso . De lo contrario vamos al paso .
8. Terminamos el trabajo, el punto representa el punto ptimo.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


188
ISSN 2248-7948

4. AJUSTES DEL ALGORITMO

La estructura y los parmetros que utiliza el algoritmo nos permiten hacer unos ajustes y modificaciones.
Por ejemplo, si el usuario est seguro que el simplex inicial est bien definido, o de lo contrario est
demasiado grande, para el arranque ms rpido se recomienda escoger .

En el caso cuando la superficie esta arrugada o inclinada, es decir muchos puntos de simplex estn
afuera del fondo de valle, es recomendable considerar un nmero menor de direcciones, por ejemplo as:
1. Hallamos , ,




2. Calculamos los vectores gradiente. ( ), y vector
.

Promediando la importancia de los vrtices para la bsqueda estamos cambiando carcter de convergencia
y aceleramos el algoritmo, sin debilitarlo.

REFERENCIAS

[1] J.A. Nelder, R. Mead, A simplex method for function minimization, The Comp. Journal, Vol. 7, (1965), pp.
308--313.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


189
ISSN 2248-7948

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


190
ISSN 2248-7948

INSTRUCCIONES PARA LOS AUTORES

INVESTIGACIN EN INGENIERA DE SISTEMAS E INFORMTICA, publicacin editada por el Grupo de


Investigacin en Software (GIS) adscrito a la Universidad Pedaggica y Tecnolgica de Colombia, UPTC, con
una periodicidad anual, busca contribuir con la difusin del conocimiento cientfico y el desarrollo
tecnolgico producido en el campo de las ciencias computacionales en el contexto local, nacional e
internacional.

La publicacin est dirigida especialmente a estudiantes, docentes, investigadores, profesionales y en


general a personas interesadas en temas relacionados con desarrollos cientficos y tecnolgicos en al campo
de las ciencias computacionales: a de software, bases de datos, telemtica, TIC para la educacin,
inteligencia artificial, bioinformtica y otras afines.

TIPOS DE ARTCULOS ACEPTADOS PARA PUBLICACIN

La publicacin acepta para plasmar en sus pginas preferencialmente los siguientes tipos de documentos de
carcter experimental, terico o informativo:

Artculo de investigacin cientfica y tecnolgica. Documento que presenta, de manera detallada, los
resultados originales de proyectos de investigacin. La estructura generalmente utilizada contiene cuatro
apartes importantes: introduccin, metodologa, resultados y conclusiones.

Artculo de reflexin. Documento que presenta resultados de investigacin desde una perspectiva analtica,
interpretativa o crtica del autor, sobre un tema especfico, recurriendo a fuentes originales.

Artculo de revisin. Documento resultado de una investigacin donde se analizan, sistematizan e integran
resultados de investigaciones publicadas o no publicadas, sobre un campo en ciencia o tecnologa, con el fin
de dar cuenta de los avances y las tendencias de desarrollo. Se caracteriza por presentar una cuidadosa
revisin bibliogrfica de por lo menos 50 referencias.

Artculo cort. Documento breve que presenta resultados originales preliminares o parciales de una
investigacin cientfica o tecnolgica, que por lo general requieren de una pronta difusin.

Reporte de caso. Documento que presenta los resultados de un estudio sobre una situacin particular con el
fin de dar a conocer las experiencias tcnicas y metodolgicas consideradas en un caso especfico. Incluye
una revisin sistemtica comentada de la literatura sobre casos anlogos.

REQUISITOS

Las colaboraciones deben ser documentos originales e inditos y cumplir con condiciones necesarias de
coherencia, cohesin, claridad, concrecin, pertinencia y centralidad que las hagan comunicables.

Es de aclarar, que el envo del artculo garantiza que los autores no infringen derechos de autor y que el
trabajo no ha sido publicado en otra parte ni est siendo sometido a evaluacin para ser publicado en otro
medio impreso y/o electrnico.

El documento tendr una extensin mxima de 15 pginas tamao carta (21.6 X 27.9 cm), en letra Arial
de 12 puntos a espacio sencillo, con mrgenes izquierda y derecha de 3 cm y superior e inferior de 2,5 cm.

Si se utilizan figuras, fotografas, grficos, dibujos, esquemas o cualquier otro material visual, distinto a las
tablas, que van digitadas en el texto, deben adjuntarse los originales, debidamente marcados, as como los
archivos magnticos, indicando el software empleado para su elaboracin. En caso de utilizar una figura

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


191
ISSN 2248-7948

tomada de otro autor, y, por ende, protegida por derechos de reproduccin, se deben adjuntar todos los
datos para el respectivo crdito, junto con la autorizacin escrita del autor o editor de la publicacin
original.

Las grficas y tablas debern ir enumeradas y localizadas lo ms cerca posible al lugar de su referencia.

En caso de incluir ecuaciones se debe considerar lo siguiente:

La Ecuacin (1) se provee como un ejemplo del adecuado posicionamiento de estas

2jk u z = 2u x2 + k2 u (1)

Las ecuaciones deben estar centradas y numeradas, con el nmero entre parntesis justificado a la derecha
de la ecuacin. Las ecuaciones deben ser referenciadas dentro del cuerpo del texto como (1) y no como Eq.
(1) o Ecuacin (1), excepto al inicio de una oracin: La ecuacin (1) es....

ESTRUCTURA DEL ARTCULO

Los artculos deben incluir:

Ttulo (espaol e ingls) y, si es el caso, subttulo. El ttulo debe ser informativo, claro, preciso, breve (no
ms de 15 palabras), sin siglas y sin abreviaturas,

Autor(es), nombres y apellidos completos, ttulos en orden ascendente de escolaridad, afiliacin


institucional, cargo y direccin electrnica.

Resumen (espaol e ingls), mximo 150 palabras, que expresan de manera concisa y secuencial los
objetivos, mtodos, resultados y conclusiones ms significativos del trabajo.

Palabras clave (espaol e ingls), mnimo cuatro y mximo diez palabras que ubiquen el proyecto en un
tesauros especfico.

Introduccin, en esta se deber contextualizar al lector sobre los temas a tratar en el artculo, incluyendo
antecedentes, justificacin y conceptos fundamentales.

Descripcin del trabajo, en esta se deben incluir los aspectos relacionados a la metodologa y tcnicas
utilizadas para la realizacin del trabajo.

Resultados, se deben presentar los aportes ms significativos obtenidos en el trabajo.


Conclusiones, se describe de manera puntual las apreciaciones de los autores al desarrollo del trabajo
reportado en el documento.

Referencias bibliogrficas, se deben presentar en el formato descrito en el aparte de Referencias


bibliogrficas.

Las secciones, y sus correspondientes divisiones del cuerpo del documento, excepto la introduccin,
debern ir numeradas con arbigos hasta tercer nivel (1, 2, 2.1, 2.2, 2.2.1).

La redaccin deber ser impersonal, concisa y tcnica, se sugiere evitar la utilizacin de trminos
redundantes, a menos que la utilizacin de sinnimos afecte el verdadero significado de lo que se quiere
expresar. En los casos en que se necesite utilizar unidades de medida, en lo posible debe utilizarse el sistema
internacional. Las siglas y los acrnimos deben definirse junto a su primera mencin en el artculo.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


192
ISSN 2248-7948

REFERENCIAS BIBLIOGRFICAS

Toda afirmacin en el texto del artculo procedente de otro documento o publicacin debe hacer
reconocimiento mediante la respectiva referencia. Toda referencia hecha en el texto debe aparecer en la
seccin final del documento. As mismo, toda referencia incluida en esta seccin debe haber sido
mencionada en el texto. Las referencias deben hacerse por orden de aparicin en el artculo: en el texto
aparecen en forma de nmeros consecutivos entre corchetes.

No ubique las referencias en notas al pie de pgina. Refirase a la bibliografa por nmero, por ejemplo, [3],
[5] para referencias individuales o [5-8+ para agrupar referencias consecutivas. No use ef. *3+ o
referencia *3+. Si una referencia aparece al inicio de una oracin, comience la oracin con En la referencia
*3+....

Las referencias deben estar listadas en una seccin separada al final del artculo y ordenadas por su primer
uso en el cuerpo del texto. Cada entrada bibliogrfica puede incluir hasta tres autores, para las entradas
bibliogrficas que correspondan con un nmero mayor de autores, puede ser utilizada la abreviatura et
l.. Los ejemplos dados en este documento, basados en la gua de IEEE, incluyen entradas bibliogrficas
para un libro [1], un artculo de revista [2] y un reporte de conferencias [3].

[1] W. Strunk Jr. and E. B. White, The Elements of Style, New York, NY, USA: The Macmillan Company, 1959.

*2+ K. S. Cole and . H. Cole, Dispersion and absorption in dielectrics I. Alternating current characteristics, .
Chem. Phys., vol. 9, pp. 341351. 1941.

*3+ E. Detyna, Perfect inviscid fluids and gauge theory in Mathematical Methods in Hydrodynamics and
Integrability in Dynamical Systems, no. 88 in AIP Conference Proceedings, (New York), pp. 99107,
American Institute of Physics, 1982.

El concepto clave detrs de la referencia es que el lector del artculo pueda identificar o eventualmente
conseguir la referencia con la informacin suministrada por el autor. Por consiguiente, una referencia
incompleta o equivocada podra disminuir la autoridad y el valor del artculo. En caso de libros se debe dar el
nombre de los autores, la fecha, la editorial, el editor o autor, la edicin, el volumen y la pgina. En el caso
de artculos en conferencias se debe indicar el nombre de los autores, el nombre de la conferencia, el
nombre del editor, el lugar, la fecha, etc. En el caso de un artculo de publicaciones peridicas se debe
relacionar el nombre de los autores, el ttulo de la publicacin el ao, el volumen y las pginas. En el caso de
referencia en la web, se debe presentar el nombre del propietario del sitio u organizacin que lo respalda, el
URL y la fecha de consulta.

RECEPCIN DE TRABAJOS

Los artculos deben ser enviados al Comit Editorial al correo eiisi@uptc.edu.co o a eiisiuptc@gmail.com.
Adjunto al artculo los autores entregaran una forma debidamente diligenciada de derechos reservados.

REVISIN POR RBITROS

La recepcin de un artculo no implica automticamente su publicacin, estos son sometidos a revisin y


aprobacin. Cada artculo luego de ser preseleccionado por el Comit Editorial ser enviado a dos rbitros o
pares evaluadores expertos en la temtica del artculo y que son seleccionados por el Comit Editorial de la
Revista con base en su trayectoria investigativa y/o acadmica, ellos emiten su respectivo concepto o
evaluacin sobre su originalidad y calidad del trabajo; en caso de que alguna de las evaluaciones no cumpla
con las expectativas que tiene el comit editorial para publicacin, se enviar a un tercer rbitro o par
evaluador. Este ltimo proceso tambin se realiza cuando pasados veinte das no se recibe respuesta por

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


193
ISSN 2248-7948

parte de alguno de los pares evaluadores. Tanto los nombres de los evaluadores como de los autores del
artculo se mantendrn en reserva para unos y otros, cumpliendo con un criterio de evaluacin doblemente
ciega. Los criterios emitidos por los rbitros y de acuerdo al formato de evaluacin de artculos manejado
por la Revista, sern: a) Aprobado; b) Aprobado con cambios breves; c) Aprobado con cambios significativos;
d) Rechazado.

PROCESO EDITORIAL

Recibidos los conceptos de los rbitros o pares evaluadores y valorados por el Comit Editorial se envan a
los autores para que realicen los ajustes si son requeridos o retiren su trabajo en caso de ser rechazados. Por
ltimo se solicita a los autores que enven el artculo corregido en un plazo no mayor a diez das hbiles
adjuntando el formato de autorizacin de publicacin entregado previamente por el Comit Editorial y que
se presenta a continuacin, este debe ser firmado, escaneado y remitido al correo electrnico
eiisi@uptc.edu.co y/o eiisiuptc@gmail.com, junto con el artculo definitivo.

AUTORIZACIN DE PUBLICACIN DE ARTCULO


Ttulo del Artculo: _________________________________________________________________________
_____________________________________________________________________________________

Informacin de cada uno de los Autores:


Nombre Direccin Telfono e-mail

Por medio del presente documento autorizo al Comit Editorial de INVESTIGACIN EN INGENIERA DE
SISTEMAS E INFORMTICA de la Universidad Pedaggica y Tecnolgica de Colombia, publicar y difundir a
travs de medios impresos y/o electrnicos el artculo anteriormente descrito.

Me declaro responsable de los contenidos, respondo por los derechos morales de autor y entrego
contenidos lcitos que no vulneran derechos de terceras personas: tales como la intimidad y el buen
nombre, entre otros. En consecuencia, asumo personalmente las sanciones legales que se generen como
consecuencia de la vulneracin a lo anterior.

Certifico que el artculo a publicar respeta los derechos de otras obras que hacen parte del contenido de
ste, as mismo cuento con las licencias y los permisos necesarios segn sea el caso, para su utilizacin.

El autor conserva el derecho de autorizar a terceros, con posterioridad a la publicacin en la Revista Facultad
de Ingeniera, para republicar parte o la totalidad del documento presentado sin permiso de la Revista,
siempre y cuando no se utilice el formato generado por sta, en caso contrario deber contar con la
autorizacin expresa de la Revista Facultad de Ingeniera.

Cualquier publicacin electrnica o impresa del presente artculo, hecha con posterioridad a la firma de la
presente autorizacin, debe hacer mencin a los derechos de la publicacin.

Declaro que el contenido del artculo objeto de la presente autorizacin, es original y que no ha sido
publicado en ningn otro medio impreso o electrnico, ni est siendo evaluado para publicacin en otro
medio.

El presente documento debe ser firmado por la totalidad de los autores del artculo, en caso de
imposibilidad en el cumplimiento de este requisito, el o los firmantes declaran estar autorizados por los no
firmantes para proceder con el tramite objeto de la presente cesin de derechos.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


194
ISSN 2248-7948

Nombres y Apellidos Firma Documento


Identidad

Los artculos definitivos se sometern al proceso editorial, que incluye correccin de estilo y adecuacin a las
normas de estilo editorial. Al autor se le enviar la versin final para su correspondiente conformidad.

El Comit Editorial se reserva el derecho de no publicar trabajos que no se ajusten a las condiciones citadas.

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


195
ISSN 2248-7948

Investigacin en Ingeniera de Sistemas e Informtica, No. 1, Ao 2011.


196

Anda mungkin juga menyukai