MASKANA (searching in quechua), the name of the scientific journal of the Research Directorate of
the University of Cuenca (DIUC), relies directly to the definition of research, which in the broadest
sense means searching for advancement in knowledge via gathering of data, information and facts.
MASKANA Nmero Especial 16-18 de noviembre 2016
Actas del Congreso TIC.EC
Indexada en Latindex
Consejo Editorial UC
Mauricio Espinoza, PhD, editor
Jan Feyen, PhD, co-editor
Comit de Organizacin
Vivian Estrada - Presidente Comit Cientfico
Arturo Arias - Vice Presidente Comit Cientfico
Walter Mera - Presidente Comit Tcnico
Vicente Gallardo - Vice Presidente Comit Tcnico
Comit Cientfico
Vivian Estrada
Universidad de las Ciencias Informticas - UCI, Cuba
Presidente
Arturo Arias
Universidad de las Ciencias Informticas - UCI, Cuba
Viceprecidente
Francisco Febles
Universidad de las Ciencias Informticas - UCI, Cuba
Pedro Pieros
Universidad de las Ciencias Informticas - UCI, Cuba
Vicente Gallardo
Universidad Catlica Santiago de Guayaquil - UCSG, Ecuador
Roberto Garca Snchez
Universidad Catlica Santiago de Guayaquil - UCSG, Ecuador
Nicolas Villavicenco
Universidad Catlica Santiago de Guayaquil - UCSG, Ecuador
Roberto Garca Vacacela
Universidad Catlica Santiago de Guayaquil - UCSG, Ecuador
Darwin Aguilar
Universidad de las Fuerzas Armadas - ESPE, Ecuador
Tony Flores
Escuela Superior Politcnica de Chimborazo - ESPOCH, Ecuador
Villie Morocho
Universidad de Cuenca - UCUENCA, Ecuador
Victor Saquicela
Universidad de Cuenca - UCUENCA, Ecuador
Patricio Galdames
Universidad del Bio-Bio, Chile
David Guevara
Universidad Tcnica de Ambato - UTA, Ecuador
Lidia Lopez
Universidad Politcnica de Catalua, Espaa
Darwin Astudillo
Universidad de Cuenca - UCUENCA, Ecuador
Armando Cabrera
Universidad Tcnica Particular de Loja - UTPL, Ecuador
Comit Local
Juan Pablo Carvallo Vega, Director Ejecutivo de CEDIA
Priscila Alvarez Cueva, Comunicaciones - CEDIA
Mara Beln Galindo Gonzlez, Diseo Web Media - CEDIA
Bajo el auspicio de
Ing. Pablo Vanegas (PhD), Rector
Lic. Catalina Len (PhD), Vicerrectora
CEDIA, la Red Nacional de Investigacin y Educacin del Ecuador, junto con la Universidad Catlica
de Santiago de Guayaquil UCSG, en noviembre de 2016, organizaron el IV Congreso Ecuatoriano
de Tecnologas de la Informacin y la Comunicacin - TIC.EC 2016. Los trabajos aceptados para su
presentacin en el evento fueron acogidos con agrado por el cuerpo directivo de esta prestigiosa
revista, encontrado en ella un lugar ideal para su publicacin.
Felicitamos a los autores de los 23 trabajos aprobados y presentados en esta edicin especial de la
Revista Maskana. Los trabajos fueron revisados y evaluados por expertos de alto nivel de Europa y
Amrica, siendo importante destacar el valioso aporte de estos autores a la sociedad ecuatoriana.
9. Aplicacin de tcnicas de fuerza bruta con diccionario de datos, para vulnerar servicios 87
con mtodos de autenticacin simple Contraseas, pruebas de concepto con software
libre y su remediacin
Hernn M. Domnguez L., Edgar A. Maya O., Diego H. Peluffo O., Christian M.
Crisanto .
13. Arquitectura para una red de sensores web basada en SWE (Sensor Web Enablement): 129
Caso de estudio para la implementacin en sensores hidrometeorolgicos
Lissette Muoz Guilln, Jos Medina Cartuche, Juan Guillermo Aungisaca, Jaime
Veintimilla-Reyes
14. Diseo de telefona IP a travs del cloud computing bajo una plataforma de software 139
libre OpenNebula
Gisela C. Ruiz G., Edgar A. Maya O., Carlos A. Vsquez A., Hernn M. Domnguez L.,
Diego H. Peluffo O.
16. Modelo de calidad para portales web universitarios del Ecuador. Estudio de casos 161
Lenin Erazo G., Lourdes Illescas P., Magali Meja P.
21. Anlisis y comparacin de la seguridad utilizando dos protocolos de enrutamiento para 213
IPv6
Jose Roberto Patio Snchez
22. Anlisis del direccionamiento IPv6 y estudio de los Protocolos de Enrutamiento 221
orientados a IPv6
Jose Roberto Patio Snchez
23 Diseo de una red de sensores para la deteccin y proteccin de incendios forestales 227
Jos Guamn-Quinche, Ren Guamn-Quinche, Hernn Torres-Carrin, Roberth
Figueroa-Daz
Nayibe S. Snchez Len, Melissa Rivera Guzmn, Angie L. Moreno Vargas, Mnica Daz Molina
Ingeniera de Sistemas, Facultad de Ingeniera, sisTemas I computaCin TIC, ITFIP Institucin de
Educacin Superior del Espinal Tolima, Colombia.
Autores para correspondencia: nsanchez@itfip.edu.co, mrivera71@itfip.edu.co,
amoreno19@itfip.edu.co, ddiaz79@itfip.edu.co
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016
ABSTRACT
The evolution in technology led to a new trend in the development of software, from desktop
applications to mobile web environment, enabling people with different physical and cognitive
conditions to access those facilities. The quality level of these programs should be excellent, as there
are a number of users with varied needs, abilities and complex skills. The purpose of this research was
(a) to better understand the criteria that must be taken into consideration to achieve the design of
usable software, and (b) the development of a tool that conducts automatic heuristic evaluations of the
usability and of the User Centered Design (UCD) for web and mobile applications.
As methodological paradigm for research we used a qualitative and quantitative approach, using
methods and techniques of inquiry. The research was descriptive-propositional. For the development
of the mobile application, the team took the decision to schedule under the methodological object-
oriented paradigm and methodology that guided the development of the project, the Rational Unified
Process (RUP). The research resulted into the development of three instruments for heuristic
evaluations, and a mobile application that includes such tests and statistically determines the level of
compliance of the ISO25010 and the usability of the principles of Nielsen. In conclusion, Heuristic
Evaluation is a mobile application that can serve as a tool for the delivery of statistical results on the
principles of usability and standards.
Keywords: RUP, ISO 25010, usability, usability standard, heuristic evaluation.
RESUMEN
Con la evolucin de la tecnologa, ha surgido una nueva tendencia en el desarrollo de software,
pasando de aplicaciones de escritorio a las de ambiente web y mvil, logrando que ingresen personas
con diferentes condiciones fsicas y cognitivas y accedan a ellas, por ende el nivel de la calidad de
estos programas, deben ser excelente, ya que hay un variado nmero de usuarios con necesidades,
habilidades y destrezas complejas. El propsito de esta investigacin adems de comprender los
criterios que se deben tener para desarrollar software usable, fue el desarrollo de una herramienta para
automatizar las evaluaciones heursticas de la usabilidad y User Centered Design (UCD) para
aplicaciones web y mviles desde diferentes puntos de vista.
Como paradigma metodolgico para la investigacin se ha utilizado el enfoque mixto
(cualitativo- cuantitativo), con la utilizacin de mtodos y tcnicas de indagacin. La investigacin ha
sido descriptiva-propositiva. Para el desarrollo de la aplicacin mvil, el equipo de trabajo tom la
decisin de programar bajo el paradigma metodolgico orientado a objetos y la metodologa que guio
el desarrollo del proyecto, es la RUP (Rational Unified Process). La investigacin desarrollada gener
como resultados tres instrumentos para hacer evaluaciones heursticas y una aplicacin mvil que
incluir estas pruebas y lo resultados estadsticos para determinar el nivel de cumplimiento de la
normativa ISO25010 y los principios de usabilidad de Nielsen. Entre lo que se pudo concluir Heuristic
Evaluations, es una aplicacin mvil que constituye ser una herramienta para evaluar y entregar
TIC.EC 1
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
1. INTRODUCCIN
Con el avance de la tecnologa y el mundo del internet, aplicaciones de todo tipo surgen a la vista de
los usuarios garantizando la agilizacin de los procesos laborales y de la vida diaria, haciendo que las
empresas evolucionen su manera de pensar y hacer llegar sus productos o servicios para competir con
la oferta y demanda que se presenta en la actualidad en los diferentes campos del comercio. Siendo
necesario resaltar que dichas aplicaciones deben garantizar la calidad y usabilidad orientado a los
usuarios ya que estos normalmente acceden desde diferentes dispositivos mviles o pcs desde la
comodidad de este, sin ningn orientador.
En trminos generales la usabilidad hace referencia al uso de los objetos de tipo electrnico o
tecnologa informtica de uso diario, resaltando la manera en cmo y con qu facilidad usamos estos
productos o servicios. Jacob Nielsen considerado el padre de la usabilidad web define el termino en
consideracin a la informacin en Internet como el atributo de calidad que mide la facilidad de las
interfaces web" con esto quiere decir que no tiene importancia el diseo o lo genial que se vea tu sitio
web, si es complicado de usar. Esto conlleva a medir la interaccin de persona-ordenador. (HCI/IPO)
ya que esta es una disciplina relacionada con el estudio del diseo, desarrollo e intercambio de
informacin e interaccin que rodean a los sistemas informticos para el uso cotidiano de los seres
humanos. El objetivo de esta disciplina es garantizar la creacin de software seguro, usable y
funcional (Acalle, 2009). Otro valioso componente a tener en cuenta es la calidad del producto o
servicio. En la ingeniera de software hablar de calidad es determinar el grado en que el sistema o
aplicacin cumple con los requisitos o necesidades del usuario destacando atributos tales como: la
eficiencia, flexibilidad, correccin, mantenimiento, seguridad e integridad (Alfonzo, 2012). Segn la
ISO 9000 el termino de calidad lo define como el grado en el que un conjunto de caractersticas
inherentes cumple con los requisitos (International Organization for Standardization ISO 9000 y
2000).
Para las empresas desarrolladoras de software se le es indispensable medir y cuantificar la
usabilidad y calidad de sus productos o servicios, estos deben ser evaluados y aprobados por usuarios
tanto expertos como comunes, para verificar no solo la funcionalidad, sino que tambin la satisfaccin
de uso de estos. Nuestro proyecto est enfocado en la elaboracin de una aplicacin bajo mvil para
automatizar evaluaciones heursticas en el campo de usabilidad, calidad y diseo centrado en el
usuario (UCD) ya que esos son mtodos que permiten inspeccionar la usabilidad de un sistema de
informacin a travs de la observacin, con base a ciertos principios establecidos con respecto a la
interfaz. Este desarrollo tecnolgico (software) tiene por nombre Heuristic Evaluations, que
significa evaluaciones heursticas.
Para la elaboracin de los cuestionarios heursticos se hizo una investigacin documental de
diversos modelos de calidad, estndares y normas tales como el ISO 14598 y la ISO 9126 estas dos se
han integrado y hacen parte de la ISO 25000:2005 conocidas con el nombre de SQuaRE (Software
Quality Requirements and Evaluation). Adems se realizaron los test para usuarios comunes con base
a los principios de Jacob Nielsen para determinar la satisfaccin e interoperabilidad de estos con la
aplicacin a evaluar. Para el desarrollo del App Heuristic Evaluations se determinaron los
siguientes objetivos:
Objetivo general: Desarrollar una herramienta para automatizar las evaluaciones heursticas de la
usabilidad y User Centered Design (UCD) para aplicaciones web y mviles desde el punto de vista del
usuario y experto.
Objetivos especficos:
Realizar una investigacin documental del estado del arte de las mtricas de evaluacin heursticas
para usabilidad y calidad del software en aplicaciones web y mviles.
TIC.EC 2
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
2. METODOLOGIA
TIC.EC 3
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Para el desarrollo se hizo a travs de una serie de iteraciones las cuales se basaron de casos de
uso (Ilustracin 1), hacindose un anlisis, diseo, codificacin y por ultimo las pruebas necesarias
para hacer entregables a los usuarios y as proceder a realizar nuevamente las siguientes iteraciones
planteadas en el proceso de reconstruccin del App.
Como resultado principal de esta fase se estableci, generar todos los componentes del software
con sus caractersticas. Los requisitos funcionales de la aplicacin (App Mvil) deben ser
implementados con los lenguajes de programacin HTML5, CSS 3 y JavaScript, integrando modulo
por modulo y realizando las correspondientes pruebas de software, para as obtener una versin
aceptable del producto por parte de los usuarios finales.
Ilustracin 1. Diagramas de caso de uso del App Heuristic Evaluations (Fuente: Las Autoras).
Finalmente est el paso de transicin o transferencia. Cuyo propsito fue el de colocar el App
Heuristic Evaluations a disposicin de los usuarios finales, por medio de la tienda virtual oficial de
aplicaciones para Android Google Play Store. Como es lo ltimo de la investigacin, los resultados
que se esperan son: documentos legales, caso del negocio completo, descripcin de la arquitectura
completa y rectificada, capacitacin a los usuarios en el manejo de la aplicacin, lanzamiento del
producto al mercado y comercializacin del mismo. Es muy importante decir que durante esta fase se
busca avalar y consolidar el producto, el cual debe estar totalmente depurado y sin ningn fallo en su
funcionalidad.
Para el desarrollo de la aplicacin (App Mvil), se hace uso del estilo por capas (ilustracin No. 2).
Este busca separar la logia del negocio de la del diseo. En otras palabras, se aparta la capa de datos
de la capa de presentacin al usuario. En donde la capa de presentacin, que se puede indicar, como la
interfaz grfica que ve el usuario, esto permite que haya un puente entre el beneficiario y la capa de
negocio, es muy importante resaltar que, en la programacin de la capa de presentacin, se debe lograr
amigabilidad entre el software y quien lo usa.
TIC.EC 4
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
TIC.EC 5
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
4. RESULTADOS
Como resultado de la investigacin que se realiz en cuanto a la usabilidad, User Centered Design
(UCD) y a los estndares de la norma ISO 25010, se obtuvieron tres evaluaciones heursticas que se
ofrecern en App Mvil denominada Heuristic Evaluations de manera automatizada a los usuarios
(dueos de proyectos de desarrollo de software). Los cuales estarn clasificados de acuerdo a la
experiencia y conocimiento del evaluador estos son:
1. Evaluacin Heurstico basado en los principios de Nielsen y Tahir, para usuarios comunes: Este
test est diseado para que las personas que intervienen constantemente en un sistema de
informacin o aplicacin, pero no tienen mayor complejidad en cuanto a conocimientos o
trminos explcitos en el rea del software, puedan evaluar la usabilidad e interaccin que posee
dicho sistema. Cada pregunta est clasificada de acuerdo a los criterios de los autores
anteriormente mencionados los cuales son:
PRINCIPIO 1. Visibilidad del estado del sistema
PRINCIPIO 2. Relacin entre el sistema y el mundo real.
PRINCIPIO 3. Libertad y control por parte del usuario.
PRINCIPIO 4. Consistencia y estndares
PRINCIPIO 5. Prevencin de errores.
PRINCIPIO 6. Reconocer antes que recordar.
PRINCIPIO 7. Flexibilidad y eficiencia en el uso.
PRINCIPIO 8. Diseo esttico y minimalista.
PRINCIPIO 9. Ayuda a los usuarios a reconocer, diagnosticar y recuperarse de los errores.
PRINCIPIO 10. Ayuda y documentacin.
2. Evaluacin Heurstico para usuarios expertos: En este caso se ha tomado el cuestionario realizado
por la universidad de Maryland (Shneiderman & Plaisant, 2006) (QUIS, el cuestionario para la
satisfaccin de la interaccin de usuario es un cuestionario comercia). El cual est diseado en la
percepcin del usuario de la satisfaccin de la usabilidad del software para la evaluacin de
aspectos especficos de la interfaz, de una manera estndar, confiable y vlida.
Adicionalmente, se trabaja tambin con el cuestionario en base al proyecto Xerox (la empresa
Xerox, en 1995 construye checklist con una seria de preguntas que ayudaran a evaluar
aplicaciones o software de acuerdo a los 10 principios de Nielsen) el cual fue modificado por el
Dr. Mario Lorenzo Alcal en el proyecto Medida De La Usabilidad En Aplicaciones De
Escritorio. Un Mtodo Prctico.
3. Evaluacin Heurstica ISO 25010. Para usuarios expertos. Recordando que el propsito
principal de este proyecto es hacer un App que sea herramienta de apoyo para evaluar la usabilidad y
la calidad del producto en el aspecto de los usuarios, por esta razn del estndar 25000, se trabajar
con la ISO/IEC 25010:2011 Modelo de calidad. El cual se encuentra compuesto por ocho
caractersticas, las cuales podemos apreciar en la siguiente Ilustracin No.3:
TIC.EC 6
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Como apreciamos en la ilustracin anterior son ocho criterios y 31 subcriterios que ayudan a
comprobar la calidad de un producto. Para esta investigacin y construccin del test, se trabajar con
la caracterstica Usabilidad y los seis subcaractersticas: Inteligibilidad, Aprendizaje, Operabilidad,
Proteccin frente a errores de usuario, Esttica y Accesibilidad. El cuestionario tendr la misma
estructura que el test de Nielsen (preguntas checklist y tres respuestas: si cumple, no cumple y no
aplica) y la ejecucin de este sern por parte de expertos en el tema de usabilidad de software.
Este test contiene un total de 28 preguntas clasificadas de acuerdo a cada caracterstica de
usabilidad de la ISO/IEC 25010. Estas las podemos apreciar en la Tabla 2.
Tabla 1. Criterios y Preguntas para evaluar la calidad del software de acuerdo a la ISO/IEC25010
(Fuente: Autoras).
CRITERIO
USABILIDAD PREGUNTA
ISO/IEC25010
La aplicacin que est evaluando le permite cumplir con el objetivo de esta?
Cabe resaltar que estos test fueron probados de manera manual antes de ser implementados en la
App con usuarios expertos y comunes, tomando como referencia la actual plataforma RYCA
(Registro y Control Acadmico) del Instituto tolimense de formacin tcnica profesional ITFIP
Institucin De Educacin Superior, para determinar si dichos cuestionarios eran comprendidos por los
usuarios y resaltaban realmente las falencias y virtudes de dicha plataforma.
TIC.EC 7
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Adems de los tres test heursticos que se construyeron, como segundo resultado fue el desarrollo
de una aplicacin mvil que permite sistematizar evaluaciones heursticas, las cuales son aplicadas a
programas, ya sean que estn hecho para ambiente web o para escritorio, donde la persona que la
utilice, tiene la ventaja de obtener los resultados estadsticos del cumplimiento de acuerdo a la calidad
ISO 25010 y los principios Nielsen. En las ilustraciones 4 y 5 se podr observar como es la
interaccin de los evaluadores en la App Heuristic Evaluations.
Ilustracin 5. Diagrama de caso de uso del usuario experto (Fuente: Las Autoras).
El diseo de una interfaz grfica, est pensado y centrando en los diferentes usuarios que
accedern a l. El user centered design o diseo centrado en el usuario, es un enfoque que la
aplicacin mvil Heuristic Evaluations lo ha utilizado para sus interfaces, por medio del cual se ha
TIC.EC 8
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
5. CONCLUSIONES
Luego de haber realizado la investigacin documental para la construccin del estado del arte, se
puede concluir, que en la actualidad, las aplicaciones existentes utilizadas para evaluar la usabilidad y
la calidad del software, estn orientadas a sitios web y las pginas que contienen.
Estas aplicaciones estn diseadas para evaluar en base a un solo tema, no permiten agregar
diferentes criterios para la realizacin de evaluaciones heursticas, tampoco incluyen la posibilidad de
que sea usada por diferentes perfiles de usuarios, no dan resultados del proceso evaluativo a quien la
est usando y mucho menos estn construidas para mviles.
En la ltima dcada ha venido creciendo la importancia de que tanto los sitios web, las
aplicaciones para mviles, de escritorio o en la nube, en su proceso de construccin, incorporen
estndares de calidad de software como principios de usabilidad y diseo centrado en los usuarios.
Con el fin de lograr un producto totalmente usable y con la aceptacin total de los usuarios, quienes
son los que terminan dando la ltima opinin del producto.
Como trabajo futuro se tiene como meta, primero: buscar la aprobacin del ITFIP institucin de
educacin superior del Espinal Tolima Colombia, para que utilicen Heuristic Evaluations como
herramienta de control de calidad de todas las aplicaciones que se desarrollen dentro de la
universidad.
Y como segundo, promocionar el uso Heuristic Evaluations dentro de los egresados del
programa de ingeniera de sistemas y dems programadores a nivel regional y nacional.
TIC.EC 10
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
AGRADECIMIENTOS
Las autoras expresan sus agradecimientos al Dr. Aquileo Medina Arteaga, Rector del ITFIP Institucin
De Educacin Superior Del Espinal Tolima Colombia, a la Vicerrectora Acadmica encabeza de la
Dra. Isabel Ortiz Serrano y al director de investigacin institucional el Mg. Bruno Ramrez Rengifo,
por facilitar la realizacin de este proyecto y por la financiacin del rubro de investigacin, el cual est
registrado en la Facultad de Ingeniera en el programa de Ingeniera de Sistemas por ciclos
propeduticos.
REFERENCIAS
Acalle, A., 2009. HCI, usabilidad y su relacin con el diseo de interaccin. Disponible en
http://albertolacalle.com/hci.htm.
Alfonzo, P.L., 2012. Revisin de modelos para evaluar la calidad de productos Web.
Experimentacin en portales bancarios del NEA.
Ferr, X., 2006. Usabilidad: Software pensado para los usuarios. Disponible en
http://noticias.universia.es/ciencia-nn-tt/noticia/2006/11/14/594994/usabilidad-software-pensado-
usuarios.html
International Organization for Standardization ISO. Sistemas de gestin de la calidad Conceptos y
vocabulario. Norma Internacional ISO 9000 y 2000.
Molich, R., J. Nielsen, 1990. Improving a human-computer dialogue. En: Communications of the
ACM, ACM Press.
Rauch, T.L., C. Soderston, G.W. Hill, 1996. Defining a User-Centered Design Process. En:
Proceedings of the 1996 Annual Conference of the Society for Technical Communication,
341- 342.
Shneiderman, B., C. Plaisant, 2006. Diseo de interfaces de usuario. Estrategias para una
interaccin persona-computadora efectiva. Mxico: Addison Wesley.
Tamayo, A., M. Tamayo, 2007. El proceso de investigacin Cientfica. Mxico. Editorial Limusa.
TIC.EC 11
MASKANA, CEDIA 2016
ABSTRACT
With the evolution of Facebook into a platform, the objective of this work was to evaluate how
reliable is it to build a Facebook application for managing learning objects in social media. The paper
provides a description of the design and implementation of the proposal, and the analysis of the main
contributions. The results of the study are twofold: The flexibility of the Facebook was demonstrated
and the convergence of both, data and programming languages, was corroborated. The developed
application is easily integratable in the canvas of Facebook and implemented using JavaScript as data
and programming language in the client and server layers of the software architecture. The developed
application enhances the management of learning objects in the environment of Facebook, providing
the benefits of the creation of interest groups and the social actions enhancing the usability of
learning objects.
Keywords: Social media, learning object, Facebook application, JavaScript, e-learning.
RESUMEN
Con Facebook convertido en plataforma, el objetivo de este trabajo fue evaluar la posibilidad de
implementar una aplicacin Facebook para la gestin de objetos de aprendizaje a travs de las redes
sociales. En este artculo se describe el diseo e implementacin de la solucin propuesta y se
analizan las implicaciones fundamentales de su uso. Como resultado del trabajo, se comprob la
flexibilidad y extensibilidad de la plataforma Facebook y el grado de convergencia que han sufrido
los lenguajes de programacin y de datos. Fue posible desarrollar una aplicacin que se integra
satisfactoriamente al canvas de Facebook y dicha aplicacin fue implementada haciendo uso de
JavaScript como lenguaje de datos y para la programacin en la capa cliente y servidor. La
herramienta desarrollada potencia la creacin y fortalecimiento de un espacio reservado para la
gestin de objetos de aprendizaje dentro de Facebook, con los beneficios de la creacin de grupos de
inters y de que dichos objetos de aprendizaje se valoren de acuerdo a las acciones sociales que se
realicen sobre ellos.
Palabras clave: Red social, objeto de aprendizaje, aplicacin Facebook, Javascript, e-learning.
1. INTRODUCCIN
TIC.EC 13
MASKANA, CEDIA 2016
2. MATERIALES Y MTODOS
2.1. Arquitectura
Con la aparicin y el soporte a plataformas como Node.js, JavaScript, que surgi como lenguaje de
programacin dinmica en el cliente web, ha sido llevado a la programacin en el servidor,
permitiendo la generacin dinmica de contenido, la consulta a bases de datos y la implementacin
de una API REST para exponer servicios de lgica de negocio. Apache es actualmente el servidor
web de mayor uso a nivel internacional (w3Tech, 2016). Sin embargo, se ha demostrado que un
servicio web desplegado con Node.js llega a tener un rendimiento superior al servicio equivalente
desplegado en Apache cuando son sometidos a grandes volmenes de solicitudes concurrentes.
El uso de JavaScript como nico lenguaje de programacin garantiza el despliegue de una
arquitectura full-stack, caracterizada por la convergencia del lenguaje y la implementacin modular
TIC.EC 14
MASKANA, CEDIA 2016
de las funcionalidades requeridas en el cliente y el servidor (cada una con sus particularidades).
Bibliotecas desarrolladas por terceras partes, para la solucin de cada problema especfico, son
utilizadas en dependencia de los requisitos de la lgica de negocio. La Figura 1 muestra el despliegue
del concepto full-stack en lo que constituye la arquitectura de la aplicacin propuesta.
Capa servidor
Node.js constituye un entorno de ejecucin cdigo abierto y multiplataforma para la creacin de
aplicaciones en el servidor. El mismo est soportado por la maquinaria de interpretacin de cdigo
JavaScript V8, de Google; es orientado a eventos, asncrono y no bloqueante, lo que lo hace eficaz
para la atencin de eventos en tiempo real. Actualmente existe una fuerte comunidad que potencia el
desarrollo de mdulos de terceros que extienden sus funcionalidades. Node.js incluye adems soporte
para el mimificado de cdigo script, preprocesamiento CSS y la optimizacin del despliegue de
aplicaciones script en el servidor.
Sails.js es un marco de desarrollo que implementa el patrn de diseo Modelo-Vista-Controlador
(MVC) para construir aplicaciones Node.js empresariales personalizadas. Constituye la base sobre la
que se implement la aplicacin Sigma. Sails.js facilita el despliegue de una API REST para la
gestin del flujo de datos cliente-servidor. Como consecuencia, se incrementa la flexibilidad y
escalabilidad de la aplicacin desarrollada. Entre las implicaciones de esta decisin de diseo est el
hecho de que implementaciones futuras de la capa cliente (diferentes a la de la propuesta actual)
podrn hacer uso de la capa servidor de Sigma sin necesidad de cambios en el cdigo desplegado con
Node.js. Sobre Sails.js se decidi utilizar Express, marco de desarrollo que facilita el procesamiento
de las solicitudes HTTP y la gestin de rutas en la aplicacin.
Waterline es el Mapeo Objeto Relacional (ORM, del ingls Object Relational Mapping) que se utiliza
por defecto al trabajar con Sails.js; proporciona una API uniforme para acceder a diversas bases de
datos. En el desarrollo de Sigma, fue utilizado para la gestin de la base de datos MySQL que se
utiliz. En la Figura 2 se muestra el diseo de la base de datos utilizada. El elemento central de dicho
diseo es la clase article, que gestiona informacin referente a los objetos de aprendizaje que se
publican por los usuarios (clase user) en la aplicacin Facebook creada. A partir de esta entrada, se
gestionan las acciones sociales (like, share, visit) realizadas por los usuarios que interactan con
dichos objetos de aprendizaje. De cada objeto de aprendizaje se almacena informacin de objetos de
aprendizaje relacionados por la clase article_related y las categoras a las que pertenece (clase
article_category_category_article) del conjunto de categoras definidas por el personal de
administracin de la aplicacin.
TIC.EC 15
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
Capa cliente
Angular es el marco de desarrollo JavaScript de mayor uso en la actualidad para programacin en el
cliente. Su uso permite el desarrollo de aplicaciones web que se ejecutan en el navegador web
utilizando un patrn MVC. Angular fue elegido para el desarrollo de Sigma, teniendo en cuenta la
modularidad y eficiencia que se logra con su uso. La experiencia de usuario mejora al soportar el
modelo One-Single-Page.
El modelo One-Single-Page se caracteriza por la carga dinmica de las vistas de usuario sin
recargar el contenido de una nica pgina web sobre la que se recomponen las vistas, segn el estado
de la aplicacin. La latencia de la aplicacin disminuye y el enriquecimiento de la misma aumenta,
acercndola a niveles de rendimiento comparables con aplicaciones de escritorio.
Otras caractersticas importantes de Angujar abarcan 1) el uso del patrn de inyeccin de
dependencias, 2) la implementacin de un sistema de enlace de datos Vista-Modelo bidireccional,
controlado por el propio marco de trabajo, lo que hace que el desarrollador se desentienda de la
sincronizacin de datos y componentes de interfaz y 3) la separacin de cdigo por responsabilidades
(modularidad en las clases controladoras). El cdigo de Sigma constituye una implementacin cross-
browser, adaptativo a mltiples dispositivos e interoperable.
TIC.EC 16
MASKANA,CEDIA
MASKANA, CEDIA2016
2016
El Facebook Graph se utiliza para hacer consultas y para actualizar las estructuras de datos que
maneja la red social. Sigma hace uso de recursos como el de acceso a la informacin bsica,
informacin de amigos del usuario y la publicacin de acciones sociales en el muro del usuario.
La consulta al Facebook Graph /me realizada a travs de la API REST de Facebook permite
recuperar informacin bsica del usuario en la sesin de usuario Facebook activa. A partir de los
datos recuperados se realizan, en determinados momentos de la ejecucin del cdigo de la aplicacin,
otras consultas ms especficas. La Figura 4 muestra el resultado de lo que sera solicitar el listado de
amigos del usuario activo.
TIC.EC 17
CEDIA 2016
MASKANA, CEDIA 2016
Es importante hacer notar que la respuesta recibida incluye el total de amigos, pero solo permite
que Sigma acceda a datos especficos de amigos del usuario que est usando la aplicacin que, a su
vez, sean usuarios que hayan instalado la aplicacin y hayan autorizado el acceso de Sigma a su perfil
de usuario. Estas reglas de seguridad garantizan el respeto de la privacidad de los usuarios de la red
social.
3. RESULTADOS
Como resultado del presente trabajo se implement una aplicacin Facebook que permite la gestin
de objetos de aprendizaje dentro del canvas de la plataforma. Al ser programada en JavaScript se
demostr las capacidades de este lenguaje y se garantiz el uso de la aplicacin por parte de la
comunidad universitaria como software libre. Como parte de la evaluacin de resultados se llev a
cabo una evaluacin cualitativa y experimental de las capacidades de la aplicacin.
Se convoc a estudiantes para evaluar la propuesta. Del total de 120 estudiantes contactados, 3
TIC.EC 18
2016
MASKANA, CEDIA 2016
no estuvieron dispuestos en participar; uno de ellos por no contar con una cuenta en redes sociales.
La respuesta de los estudiantes a la convocatoria evidencia el nivel de aceptacin del uso de las redes
sociales en el entorno universitario, especficamente en la UTA. A los estudiantes que participaron en
la evaluacin se les aplic la encuesta de Gmez et al. (2006) obteniendo los siguientes resultados:
Las actividades acadmicas para las que ms utilizan Facebook son Hacer trabajo de curso y
Mantenerse actualizado sobre lo que sucede en determinada temtica, con un 30% por
encima del resto de las posibles respuestas. Este resultado reafirma la aplicabilidad de Sigma.
Al preguntarles por las actividades a las que les han dejado de dedicar tiempo desde que hacen
uso de Facebook, la respuesta ms comn fue, preocupantemente, leer, lo que aumenta el
impacto potencial de una herramienta que acerca objetos de aprendizaje (muchos de los cuales
demandan la lectura) a la herramienta que, segn ellos, les quita tiempo de lectura.
En cuanto al tiempo dedicado a diferentes servicios de Facebook, el servicio ms comn en las
respuestas fue la consulta del muro/noticias, lo que se tuvo en cuenta en la forma en que se
despliegan los objetos de aprendizaje en la interfaz de la aplicacin.
Posteriormente, se llev a cabo un experimento en el que se les pidi llevar a cabo 13 acciones
de recuperacin de recursos de informacin, filtrado y anotacin, y se midi el tiempo que les tom
concluir cada accin. El tiempo promedio fue de 13,8s (se midi el tiempo en milisegundos), con una
desviacin estndar de 2,76s. Este resultado evidencia la facilidad de uso de la aplicacin y la
capacidad de respuesta de la misma por cuanto el tiempo se midi desde que se le dio la orden al
estudiante hasta que obtuvo el resultado final esperado. Los tiempos de respuesta de la aplicacin
fueron altamente competitivos, sobre todo si se tiene en cuenta que la experimentacin se hizo con
cdigo de desarrollo y no de despliegue.
Finalmente, se solicit a los estudiantes que completaran una encuesta en la que valoraron la
usabilidad de la aplicacin utilizando los principios de usabilidad de Nielsen (2016). El resultado
evidenci que los criterios mejor valorados fueron la esttica y simplicidad en el diseo, la
flexibilidad y eficiencia de uso y la visibilidad en lugar de rellamadas. El criterio de diseo con
evaluacin menos favorable fue el de ayuda y documentacin, tal y como se puede observar en la
tabla a continuacin (Tabla 1).
TIC.EC 19
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
las expectativas para la que fue diseada y que indudablemente se pueden incluir notificaciones que
favorezcan la usabilidad de la aplicacin, aspectos que no generan ninguna complejidad desde el
punto de vista de implementacin y que sern introducidos a la herramienta prximamente.
4. CONCLUSIONES
Con este trabajo se abord el diseo e implementacin de una aplicacin Facebook para la gestin de
objetos de aprendizaje en redes sociales. El trabajo realizado permiti evaluar satisfactoriamente la
flexibilidad y extensibilidad de la plataforma Facebook as como el grado de convergencia que han
sufrido los lenguajes de programacin y de datos en la evolucin de JavaScript. La aplicacin
desarrollada constituye una propuesta sin precedentes en la deseada integracin de las redes sociales
al proceso de aprendizaje que tiene lugar en las instituciones educativas. El impacto potencial de su
uso en la comunidad universitaria es mayor por el uso de cdigo abierto y gratuito en su
implementacin.
La herramienta desarrollada constituye un espacio para la gestin de objetos de aprendizaje
dentro de Facebook, que facilita la creacin de grupos de inters, de trabajo en equipo, de
colaboracin y de facilitacin del proceso de aprendizaje. Esta herramienta utiliza el registro de
acciones sociales sobre los objetos de aprendizaje para evaluar la relevancia de cada uno de estos y es
la opinin de docentes y estudiantes que la usabilidad del producto obtenido hace factible su uso. No
obstante, se requiere llevar a cabo una evaluacin ms exhaustiva del impacto de la herramienta en el
mbito acadmico, lo que constituir trabajo futuro de investigacin.
AGRADECIMIENTOS
Los resultados de investigacin que aqu se presentan se han obtenido en el marco de ejecucin del
proyecto de investigacin Social Media Academic Network (SOMAN). La gestin acadmica en las
redes sociales, financiado por la Direccin de Investigacin y Desarrollo de la Universidad Tcnica de
Ambato.
REFERENCIAS
Abdulahi, A., B. Samadi, B. Gharleghi, 2014. A Study on the Negative Effects of Social Networking
Sites Such as Facebook among Asia Pacific University Scholars in Malaysia. International
Journal of Business and Social Science, 5(10), 133-145.
Ashrov, A., A. Marron, G. Weiss, G. Wiener, 2015. A use-case for behavioral programming: an
architecture in JavaScript and blockly for interactive applications with cross-cutting scenarios.
Science of Computer Programming, 98, 268-292.
Bouadjenek, M., H. Hacid, M. Bouzeghoub, 2015. Social networks and information retrieval, how
are they converging? A survey, a taxonomy and an analysis of social information retrieval
approaches and platforms. Information Systems, 56, 1-18.
Chen, C., S. Wu, 2015. A case study exploring junior high school students interaction behavior in a
learning community on Facebook: Day and time. International Journal of Learning, Teaching
and Educational Research, 12(2), 99-106.
Facebook, 2016. Facebook Graph. Disponible en https://developers.facebook.com/docs/graph- api.
Gmez, M., S. Roses, P. Farias, 2011. The Academic Use of Social Networks among University
Students. Comunicar, 38, 131 138. http://doi.org/10.3916/C38-2012-03-04
Howison, J., A. Wiggins, K. Crowston, 2010. Validity Issues in the Use of Social Network Analysis
TIC.EC 20
MASKANA, CEDIA 2016
TIC.EC 21
MASKANA,
MASKANA, CEDIA
CEDIA 2016
3
Leandro Tabares Martn1, Flix Oscar Fernndez Pea2, Amed Abel Leiva Mederos ,
Jyrki Nummenmaa4
1
Universidad de las Ciencias Informticas, Carretera a San Antonio de los Baos Km 2, La Habana,
Cuba.
2
Universidad Tcnica de Ambato, Ambato, Ecuador.
3
Universidad Central Marta Abreu de las Villas, Villa Clara, Cuba.
4
Universidad de Tampere, Tampere, Finlandia.
Autores para correspondencia: ltmartin@uci.cu
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016
ABSTRACT
SQL and, more recently, SPARQL are standard languages of the software industry for retrieving data.
Other studies showed that retrieving data by using a SPARQL query is much slower than the
semantically equivalent SQL query. Nevertheless, some recent proposals optimized database servers
for SPARQL queries. This paper presents the results of a comparative analysis between the capability
of SQL and SPARQL with respect to the retrieval of data from a relational database and RDF-triples.
A free and open source-based scenario was constructed by using PostgreSQL and Virtuoso for storing
data, and RETRI, a data retrieving software built in JavaScript which displays data views in a specific
XML format. Open data from the British National Library Bibliographic Data Set were used in the
experiment; results were analyzed from a performance perspective.
Keywords: Data views, retrieving process performance, semantic web.
RESUMEN
SQL y ms recientemente SPARQL, son lenguajes estndares para la recuperacin de datos en la
industria del software. Otros estudios han mostrado que recuperar datos utilizando consultas SPARQL
es mucho ms lento que su consulta semnticamente equivalente en SQL. Sin embargo, algunas
propuestas recientes han optimizado servidores de bases de datos para consultas SPARQL. En este
artculo se presentan los resultados de comparar SQL y SPARQL en cuanto a la recuperacin de datos
a partir de bases de datos relacionales y tripletas RDF respectivamente. Un escenario basado en
software libre y de cdigo abierto fue construido usando PostgreSQL y Virtuoso para almacenar datos
y RETRI, un software para la recuperacin de datos desarrollado en JavaScript, que muestra vistas de
datos almacenadas en un formato XML especfico. Se utilizaron datos abiertos del conjunto de datos de
la Biblioteca Nacional Britnica en el experimento y los resultados fueron analizados desde una
perspectiva de rendimiento.
Palabras clave: Vistas de datos, rendimiento del proceso de recuperacin, web semntica.
1. INTRODUCTION
Since Resource Description Framework (RDF) makes it possible to define the meaning of data in a
machine readable form (Motik et al., 2009), it seems that the semantic web technologies are helpful in
the alignment of Relational Databases (RDB) towards the semantic dimension of data views
TIC.EC 23
MASKANA, CEDIA
MASKANA, CEDIA2016
2016
manageability (Vavliakis et al., 2013). The evolution of RDF into Web Ontology Language (OWL)
allows a richer semantic description based on Description Logics (Horrocks et al., 2003; Chen et al.,
2015). OWL has been used in many specific scenarios for the construction of flexible data semantic
models (erns & Bmans 2011; Munir et al., 2012; Chen et al., 2015; Botoeva et al., 2016;
Calvanese et al., 2016).
Interest in mapping relational data to RDF is increasing for the purpose of publishing linked data
(Sudairy & Vasista, 2011; Bolchini et al., 2013; Chen et al., 2015; Lausch et al., 2015). In this
direction, SPARQL is the World Wide Web Consortium (W3C) recommended query language for
information retrieving from RDF documents. In the semantic web vision, SPARQL is considered the
theoretical equivalent to SQL in RDB (Munir et al., 2012; Vavliakis et al., 2013).
Information retrieval problems have been discussed during several decades (van Rijsbergen, 1977;
Bolchini et al., 2013; Lin et al., 2014; Chen et al., 2015; Gupta et al., 2015; Glava & najder, 2014;
Manning et al., 2009) and they are one of the open research areas nowadays (Gupta et al., 2015; Gupta
& Bendersky, 2015; Janowicz et al., 2011). Different approaches are discussed on this area but a
semantic-based approach is accepted as a need for information systems (Janowicz et al., 2011;
Malhotra & Nair, 2015; Zhai, 2015). Meanwhile, there is a huge volume of structured data residing in
traditional RDBs (Vavliakis et al., 2013; Bolchini et al., 2013; Zheng et al., 2013). Consequently, there
is a research question we intend to answer: are RDF Management Systems performance able to
compete with RDB Management Systems performance in current state of the art of data management
technologies? In this paper, we present the results of comparing SQL and SPARQL for retrieving data
from a relational database and RDF-triples, respectively, in order to generate customized data views.
Relational data were stored in a PostgreSQL server and equivalent RDF-triples were stored in Virtuoso
Open Source server. These servers were chosen taking into account their recognition in the community
of free software.
The paper is organized as follows. First, the experiment scenario is described (see section 2). In
section 3, we explain the theoretical foundation of the data retrieving process against RDB and RDF. In
section 4, details of the proposed experiment and its results are discussed. Finally, conclusions and
future work are analyzed in section 5.
Figure 1. Design of database for storing the BNL Bibliographic Data Set Structure into a relational
database.
TIC.EC 24
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA
CEDIA 2016
2016
The data retrieving mechanism is based on a three-layers software architecture (as depicted in Fig. 7).
The top layer of the architecture is composed by a 100% HTML/JavaScript-encoded user interface.
Users are allowed to browse, reorder, filter and hide/show data. These functionalities were depicted as
fundamental in a context-aware browsing tool (Namiot, 2012). This data is semantically described by
instantiating ViewOnto. This application requests data to the middle layer (a proxy layer, actually) of
the software architecture. The proxy layer exposes a set of web services translating the semantic
information contained in the instances of ViewOnto into the data required by RETRI's user interfaces.
XML is used as the data language for data exchange. The proxy layer makes transparent the
differences between data sources to RETRI. The bottom layer comprises two levels of data storage: the
semantic description of data sources in instances of ViewOnto and the actual data sources in the
corresponding RDB and RDF-based data sources.
Figure 9. Style sheet used to transform the Author application-independent XML document into a
XML understandable by RETRI.
TIC.EC 28
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
thousand and two hundred observations, were excluded as the distance from those observations and the
mean value was longer than expected.
Table 1. Measurement of the time in the processes studied during the experiment.
Iteration number 1 2 3 4
Time Time Time Time
Query time for Author concept over a relational database
Query (ms) 11.44 2.12 21.74 3.57 32.18 5.6 40.5 4.33
XML 13738.04 217.57 54164.16 1323.1 119932.61 3390.67 224669.35 4160.17
Adjustment(ms)
Response time (s) 15.51 0.27 56.24 1.33 122.12 3.38 227.44 4.46
Query time for Author concept over a RDF data storage
Query (ms) 180.3 26.48 212.12 32.70 261.12 40.14 324.26 56.39
XML 5.28 1.08 8.82 1.83 10.92 1.42 15.2 2.08
Adjustment (ms)
Response time (s) 2.03 0.18 2.22 0.20 2.54 0.23 2.66 0.17
Query time for Book concept over a relational database
Query (ms) 15.26 2.73 28.46 4.47 41.18 5.46 54.15 6.85
XML 14184.54 277.30 56956.44 1609.19 126135.55 4142.45 227707.91 10202.14
Adjustment (ms)
Response time (s) 16.30 0.36 59.28 1.86 128.62 4.18 230.45 10.65
Query time for Book concept over a RDF data storage
Query (ms) 275.94 41.33 330.78 59.37 488.32 85.63 445.54 37.25
XML 4.19 0.87 6.62 1.28 9.36 1.41 12.02 1.71
Adjustment (ms)
Response time (s) 2.42 0.32 3.40 0.45 4.14 0.64 2.71 0.19
Query time for Editorial concept over a relational database
Query (ms) 2.69 0.71 3.90 0.74 6 1.20 7.83 1.59
XML 3312.45 115.57 14436.54 819.37 32251.85 1289.01 56427.43 1145.60
Adjustment (ms)
Response time (s) 5.20 0.17 17.36 1.11 35.28 1.59 58.59 1.24
Query time for Editorial concept over a RDF data storage
Query (ms) 111.33 16.01 147 23.77 237.92 37.73 290.52 49.14
XML 4.51 0.93 5.85 0.85 9.08 1.55 11.16 1.72
Adjustment (ms)
Response time (s) 1.92 0.14 3.10 0.45 2.24 0.19 2.63 0.25
XSLT has been used in other proposals like Expertus (Jayasinghe et al., 2013). Then, we decided
to corroborate the throughput of XSLT in the transformation of XML documents. Two different
methods were used for adjusting data into the XML schema that RETRI is able to read: using XSLT
transformations and a Java API for working with XML files. With the former method, the generic
XML containing the data from the RDB is adjusted into the XML format that RETRI understands.
With the latter method, the record set retrieved from Virtuoso was read and its data migrated to the
proper XML file.
Querying structured data from a PostgreSQL server showed to be less time consuming than
retrieving data from a Virtuoso server. The response time variable responds to a linear function in
PostgreSQL and to an exponential function in Virtuoso, as shown in Figure 14. However, when
analyzing the time taken by the process of adjusting data into the proper XML format, the outcome was
not what we expected. The process of adjusting data from one XML format into another one by using
XSLT is considerably more time consuming than generating an XML file with a Java API, as depicted
in Figure 15.
Figure 16 depicts that the total response time when bringing data into the application canvas is
more time consuming when working with the XSLT transformer for generating the proper XML.
Adjusting data into the appropriate XML format -understandable by RETRI- was actually the most
expensive task in the scenario of experimentation. Against what we expected, the total response time of
retrieving data from the Virtuoso server had better outcomes than retrieving data from the PostgreSQL
TIC.EC 31
MASKANA, CEDIA 2016
server.
Figure 15. Average time measured during the adjustment of data into the XML format.
The XSLT-based XML adjustment process took the 95.46, 95 and 96.31 percent of the whole time
for retrieving data from the relational databases of Author, Book and Editorial, respectively. However,
retrieving data from the equivalent RDF data storages took 0.41, 0.26 and 0.31 percent of the whole
time spent for retrieving data. Making the same analysis from a different point of view, we may say
that when the volume of data increases, the duration of the XSLT-based XML adjustment process
showed an exponential growth while the duration of the equivalent Java-based XML adjustment
process showed a linear growth, as depicted in Figure 15. Using a Java API showed up the best
performance and its efficiency did not decay when adjusting big XML data.
In brief, the experiment showed up that PostgreSQL keeps on better efficiency for retrieving data
in comparison to Virtuoso. However, the most expensive process is not retrieving data but adjusting
data into the proper XML format of the evaluated scenario and it was not XSLT but the Java API what
TIC.EC 32
MASKANA, CEDIA 2016
The experiment that we conducted corroborates that until today, a PostgreSQL server keeps been more
efficient than a Virtuoso Server while working, in similar scenarios, with the same data, stored in a
RDB and RDF files, respectively. This result was actually expected from a theoretical point of view.
Nevertheless, it is important to note that the semantic enrichment of the data management in Virtuoso,
with the support of SPARQL queries, and its ability to manage data residing in RDF documents,
increases the flexibility of semantic-based data retrieving processes.
On the other hand, the experiment showed up that retrieving data is by far not as expensive as the
process of adjusting the resulting data into a specific XML format. Time spent on the adjusting of
XML documents by using XSLT grows on exponential bases with the increase of the amount of data
records while it grows on linear bases when a Java-API is used. Since XML is the standard defacto for
the interoperability of applications, adjusting data into an XML format is actually a critical process.
Storing RDF documents on a Virtuoso server and using a Java-API for generating XML in the output
allowed us to exploit the semantic enrichment of Virtuoso without affecting the efficiency of the whole
data retrieving process.
As a final result, we may say that the best results with the semantic-based data retrieving process
deployed by using RETRI were attained when using Virtuoso as the database server and a Java-API, in
the proxy layer, for generating the XML format. Nevertheless, it is important to note that, even when
obtained results mean a step forward in the area of open source software for managing semantically
enriched structured data sources, these results are not conclusive due to the diverse nature of the
variables involved in a data retrieval process. In the future work, we will study the efficiency of
Virtuoso for retrieving data from a ViewOnto instance in order to estimate the entropy of data in a
semantic-based data retrieving process. Also the performance of XSLT-based data transformations will
be deeper studied as well as Java-API-based transformations in order to identify their strength use
cases.
REFERENCES
Al-Sudairy, M.T., T. Vasista, 2011. Semantic data integration approaches for e-governance.
International Journal of Web & Semantic Technology, 2(1).
Bolchini, C., E. Quintarelli, L. Tanca, 2013. CARVE: Context-aware automatic view definition over
relational databases. Information Systems, 38(1), 45-67.
Botoeva, E., D. Calvanes, B. Cogrel, M. Rezk, G. Xiao, 2016. OBDA Beyond Relational DBs: A Study
for MongoDB. In: Lenzerini, M., R. Pealoza (Eds.). International Workshop on Description
Logics. Cape Town, South Africa: CEUR Workshop Proceedings. Available at: http://ceur-
ws.org/Vol-1577/paper_40.pdf.
Calvanese, D., P. Liuzzo, A. Mosca, J. Remesal, M. Rezk, G. Rull, 2016. Ontology-based data
integration in EPNet: Production and distribution of food during the Roman Empire. Engineering
Applications of Artificial Intelligence, pp.1-18. Available at: http://linkinghub.elsevier.com/
retrieve/pii/S0952197616000099.
erns, K., G. Bmans, 2011. RDB2OWL: a RDB-to-RDF / OWL Mapping Specification Language.
Information Systems, 139-152.
Chen, C., G. Zhao, Y. Yu, H. Deng, 2015. Multiple views system to support awareness for cooperative
design. Computer-Aided Design, 63, 39-51.
Fernndez-Pea, F., P. Urrutia-Urrutia, R.A. Caete Bajuelo, J. Nummenmaa, 2016. A conceptual data
model for the automatic generation of data views. Applied Mathematics & Information Sciences,
TIC.EC 33
MASKANA, CEDIA 2016
10(4), 1331-1342.
Glava, G., J. najder, 2014. Expert systems with applications event graphs for information retrieval
and multi-document summarization. Expert Systems with Applications, 41(15), 6904-6916.
Gupta, M., M. Bendersky, 2015. Information retrieval with verbose queries. In Proceedings of the 38th
International ACM SIGIR Conference on Research and Development in Information Retrieval.
ACM, pp. 1121-1124.
Gupta, Y., A. Saini, A.K. Saxena, 2015. Expert systems with applications: a new fuzzy logic based
ranking function for efficient information Retrieval system. Expert Systems with Applications,
42(3), 1223-1234.
Horrocks, I., P. Patel-Schneider, F. van Harmelen, 2003. From SHIQ and RDF to OWL: The Making
of a Web Ontology Language - Google Search. Journal of Web Semantics, 1(1), 7-26.
Janowicz, K., M. Raubal, W. Kuhn, 2011. The semantics of similarity in geographic information
retrieval. Journal of Spatial Information Science, 2011(2), 29-57.
Jayasinghe, D., J. Kimball, T. Zhu, S. Choudhary, C. Pu, 2013. An infrastructure for automating large-
scale performance studies and data processing. Available at http://www.istc-cc.cmu.edu/
publications/ papers/2013/bigdata.pdf, pp. 7.
Lausch, A., Schmidt, A. & Tischendorf, L., 2015. Data mining and linked open data - New
perspectives for data analysis in environmental research. Ecological Modelling, 295, 5-17.
Lin, Y., C. Cole, K. Dalkir, 2014. The relationship between perceived value and information source
use during KM strategic decision-making: A study of 17 Chinese business managers. Information
Processing & Management, 50(1), 156-174.
Malhotra, M., T.G. Nair, 2015. Evolution of knowledge representation and retrieval techniques.
Intelligent Systems and Applications, 7(7), 18-28.
Manning, C.D., P. Raghavan, H. Shtze, 2009. Introduction to information retrieval, Cambridge
University Press.
Motik, B., I. Horrocks, U. Sattler, 2009. Bridging the gap between OWL and relational databases. Web
Semantics: Science, Services and Agents on the World Wide Web, 7(2), 74-89.
Munir, K., M. Odeh, R. McClatchey, 2012. Ontology-driven relational query formulation using the
semantic and assertional capabilities of OWL-DL. Knowledge-Based Systems, 35, 144-159.
Namiot, D., 2012. Context-Aware browsing: A practical approach. In: 6th International Conference on
Next Generation Mobile Applications, Services and Technologies (NGMAST). IEEE, pp. 18-23.
van Rijsbergen, C.J., 1977. A theoretical basis for the use of co-occurrence data in information
retrieval. Journal of documentation, 33(2), 106-119.
Vavliakis, K.N., T.K. Grollios, P.A. Mitkas, 2013. RDOTE - Publishing relational databases into the
semantic web. The Journal of Systems & Software, 86(1), 89-99.
Zhai, C., 2015. Towards a game-theoretic framework for information retrieval. In: Proceedings of the
38th International ACM SIGIR Conference on Research and Development in Information
Retrieval. pp. 543.
Zheng, Q., Z. Wu, X. Cheng, L. Jiang, J. Liu, 2013. Learning to crawl deep web. Information Systems,
38(6), 801-819.
TIC.EC 34
MASKANA,
MASKANA, CEDIA
CEDIA 2016
2016
ABSTRACT
The research focused on the evaluation of the application of personal learning environments to first
semester students of the Biology and Chemistry program at the Universidad Nacional de Chimborazo
(UNACH), with respect to the development of cognitive competencies based on a systemic
methodological approach. The research design was quasi experimental and applied. Initially, through
surveys it was diagnosed that 78,3% of students possessed a medium level of digital competencies that
directly influenced the low level of cognitive competencies. At the end of the research it was found
that students positively improved the creation and application of their own personal learning
environments (PLEs), given the applied systematic methodology that combines the hybrid way of
virtual classroom, the e-portfolio and the web 2.0 tools, conceptualized and related about the Blooms
Taxonomy. Data analysis yielded the arithmetic mean with the best PLE-output score and resulted
with respect to the PLE-input in a difference of 29,261 points, equivalent to an improvement of 69,6%
in cognitive competencies at the end of academic period. The findings suggest that students in their
academic and professional career should continuously apply PLEs like methodologies.
Keywords: Personal learning environments, complex thinking, systemic thinking, e-portfolio, virtual
learning environment, education.
RESUMEN
El propsito de la investigacin fue aplicar los entornos personales de aprendizaje en los estudiantes
de primer semestre de la Carrera de Biologa y Qumica de la Universidad Nacional de Chimborazo
(UNACH) para desarrollar las competencias cognitivas desde un planteamiento metodolgico
sistmico. El diseo de la investigacin fue cuasi-experimental y de tipo aplicado, donde inicialmente
se diagnostic mediante encuestas preliminares que un 78,3% de estudiantes tienen un nivel medio de
competencias digitales que inciden directamente en un bajo nivel de sus competencias cognitivas, y al
trmino de la investigacin se determin que los estudiantes valoraron positivamente la creacin y
aplicacin de sus propios entornos personales de aprendizaje (PLEs) basados en una metodologa
sistmica que combina de forma hbrida el Aula Virtual de la asignatura, el Eportfolio y las
herramientas de la Web 2.0 conceptualizadas y relacionadas sobre la taxonoma del Dominio
Cognitivo de Bloom. Realizado el anlisis de datos, se obtuvo una media aritmtica con mejor puntaje
al PLE de salida respecto al PLE de entrada, siendo la diferencia de 29,261 puntos, equivalente en un
nivel alto del 69,6% de desarrollo de las competencias cognitivas al finalizar el perodo acadmico,
esto implica que los PLEs como metodologa debe ser aplicada por los estudiantes tanto en su avance
acadmico como profesional.
Palabras clave: Entornos personales de aprendizaje, conectivismo, pensamiento complejo,
pensamiento sistmico, e-portafolio, entornos virtuales de aprendizaje, educacin.
TIC.EC 35
MASKANA, CEDIA 2016
1. INTRODUCCIN
2. MATERIALES Y MTODOS
Como primera instancia del trabajo investigativo, se procedi a considerar algunos aspectos de
importancia para su ejecucin, tales como el anlisis del nivel de competencias digitales de los
estudiantes que incide directamente en su nivel de competencias cognitivas al ingresar a la Carrera de
Biologa y Qumica, la situacin y disponibilidad de los estudiantes para participar en el proyecto.
Se plantea entonces la aplicacin de PLEs (entornos personales de aprendizaje) en contextos
universitarios con el objetivo de desarrollar las competencias cognitivas de los estudiantes del primer
semestre de la Carrera de Biologa y Qumica. Para lo cual, se proponen varias fases en el contexto de
la asignatura de Informtica TICs. La investigacin se desarroll en la ciudad de Riobamba en la
Universidad Nacional de Chimborazo del Campus La Dolorosa, en la Facultad de Ciencias de la
Educacin Humanas y Tecnologas durante el perodo acadmico Abril-Agosto 2015.
El mtodo es la experimentacin propiamente dicha, ya que ser cualquier procedimiento o
norma en que se aplique una pauta sistemtica o un orden racional para obtener un fin determinado.
(Durkheim, 1986) Existen diversos tipos de mtodos en ciencias sociales, dependiendo de la
interpretacin social de la realidad histrica que conlleva ideolgicamente cada definicin o
interpretacin (Cook, 1986). El mtodo utilizado generalmente es el de la experimentacin directa e
indirecta, siendo su caracterstica la de ayudar a comprender en el ms amplio sentido, no los
resultados de la investigacin cientfica, sino el propio proceso de investigacin. Bajo estos
lineamientos se estableci como metodologa de investigacin-accin porque permiti analizar el
proceso seguido por los estudiantes y por el docente, as tambin de la evaluacin de los resultados en
cada uno de los momentos aplicados.
Dicha informacin fue obtenida y recogida a travs de diferentes herramientas on-line, y los
instrumentos de evaluacin, propuestas en las diferentes fases. Esta metodologa se adapta, en buena
medida, a los procesos que se presentan en las aulas (Kemmis & MacTaggart, 1988).
Adems, fue descriptiva y se enmarca como documental y de campo; para este estudio se
TIC.EC 36
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Anlisis de resultados
Figura 3. (Anlisis del nivel de competencias congnitivas PLE de Entrada (Autores: Los
investigadores).
Se concluye que el puntaje obtenido por los estudiantes de primer semestre de la Carrera de
Biologa y Qumica de la UNACH, en sus PLE de Entrada determin que un 30,43% de estudiantes
TIC.EC 41
MASKANA, CEDIA 2016
poseen un nivel bajo de competencias cognitivas, un 47,83% de los estudiantes poseen un nivel medio
y un 21,74% de estudiantes poseen un nivel alto de competencias cognitivas.
Por lo tanto, se hace necesario elevar el puntaje obtenido a partir de la creacin de sus PLE para
desarrollar sus competencias cognitivas.
Para establecer una comparativa entre los datos obtenidos del diagnstico realizado a los
estudiantes del primer semestre de Biologa y Qumica al inicio del perodo acadmico y de los datos
recopilados al final, se gener mediante estos datos una tabla de puntaje del PLE de entrada y del PLE
de salida para luego ser ingresado al programa SPSS, en el cual se gener los resultados que
demuestran que los estudiantes presentan un nivel de competencias cognitivas inferior al iniciar el
perodo, y que significativamente se demuestra que al final mejora su nivel de competencias
cognitivas.
Con el fin de codificar las respuestas obtenidas se estableci la misma escala de Likert de cuatro
puntos como posibles respuestas. Se deduce tambin como evidencia del anlisis de resultados
TIC.EC 42
MASKANA, CEDIA 2016
obtenidos (Ver Tabla N 5), de una manera resumida se presentan los resultados de las competencias
cognitivas adquiridas y el uso de las distintas herramientas de la web 2.0 respondiendo en ste anlisis
a la construccin de los PLE de Entrada y de Salida.
TIC.EC 43
MASKANA, CEDIA 2016
4 CONCLUSIONES
REFERENCIAS
Azpiazu, J. et al., 2001: La teleformacin mediante Internet. En: Actas de "El futuro de Internet.
Acceso y Teleservicios", Fundacin Alfredo Braas, Espaa.
Cabero, J., 2014. Creacin de entornos personales de aprendizaje como recurso para la formacin.
El proyecto Dipro 2.0. Disponible en: http://edutec.rediris.es/Revelec2/Revelec47/pdf/Edutec-
TIC.EC 44
MASKANA, CEDIA 2016
e_n47_Cabero.pdf. 47.
Colectivo acadmico, 2014. Aproximacin epistemolgico - metodolgica, desde la complejidad, para
el desarrollo integral de la persona, re-articulando la investigacin, formacin y vinculacin.
UNACH. S.l.: s.n. Disponible en: http://www.unach.edu.ec/reglamentos/images/pdf/
modeloeducativoypedagogicodelaunach2014.pdf
Cook, T.D., 1986. Mtodos cualitativos y cuantitativos en investigacin evaluativa. S.l.: Ediciones
Morata.
Guerrero, I.F. de K., 2003. Modelo para la creacin de entornos de aprendizaje basados en tcnicas
de gestin del conocimiento. Tesis doctoral, Universidad Politcnica de Madrid, Espaa.
Disponible en: http://www.ort.edu.uy/fi/pdf/Tesis.pdf.
Kemmis, S., R. Mactaggart, 1988. Cmo planificar la investigacin-accin. S.l.: Laertes.
Pea-Lpez, I., 2013. El Entorno Personal de Aprendizaje (PLE) del investigador-docente: de las
acciones de enseanza a las estrategias de aprendizaje. Taller en el XX Simposium en Educacin
y la XXXIII Semana de Psicologa; Guadalajara, 27 de febrero al 1 de marzo de 2013.
Riveros L., 2001. Crisis y cambio en la idea de Universidad. Poltica / Instituto de Ciencia Poltica,
Universidad de Chile (Santiago, Chile). Vol. 41 (otoo 2001), pp. 167-192. Disponible en
http://www.uchile.cl/acerca/rectoria/discursos/ideauniversidad.htm.
TIC.EC 45
MASKANA,
MASKANA, CEDIA
CEDIA 2016
Javier Vargas1, David Guevara1, Franklin Mayorga1, Franklin Snchez2, Daniel Daz3
1
Facultad de Ingeniera en Sistemas, Electrnica e Industrial, Universidad Tcnica de Ambato, Av.
Los Chasquis y Ro Payamino, Ambato, Ecuador.
2
Departamento de Electrnica, Telecomunicaciones y Redes de Informacin, Escuela Politcnica
Nacional, Ladrn de Guevara E11-253, Quito, Ecuador.
3
Carrera de Ingeniera de Sistemas, Universidad Politcnica Salesiana, Av. Rumichaca S/N y Av.
Mran Valverde, Quito, Ecuador.
Autores para correspondencia: jvargas1679@uta.edu.ec, dguevara@uta.edu.ec, fmayorga@uta.edu.ec,
franklin.sanchez@epn.edu.ec, ddiaz@ups.edu.ec.
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016
ABSTRACT
This paper describes the processes involved in the creation and evaluation of a Tool for Automatic
Generation of Security Infrastructure in Communications using Java. Incorporation of security services
in the source code of distributed applications is not that easy and requires, on the one hand the creation
of a manual for the security of infrastructure based on digital certificates of public and private
OpenSSL keys, and/or security stores. On the other hand, the application developer must incorporate
manually in the source code the functions and/or procedures that properly manage certificates, keys and
stores, to secure automatic implementation of the security services.
Keywords: OpenSSL, Automatic Generation, digital certificates, security stores.
RESUMEN
El presente trabajo describe el proceso realizado y resultados obtenidos de la creacin de una
Herramienta para la Generacin Automtica de Infraestructura de Seguridad en Comunicaciones
usando Java. La incorporacin de estos servicios de seguridad en el cdigo fuente de las aplicaciones
distribuidas no es fcil, se requiere, por un lado, la creacin manual de una infraestructura de seguridad
basada en certificados digitales de clave pblica y privadas OpenSSL, y/o almacenes de seguridad. Por
otro lado, el desarrollador de aplicaciones debe de incorporar, tambin manualmente, en su cdigo
fuente aquellas funciones y/o procedimientos que gestionen de forma adecuada los certificados, claves
y almacenes con el objetivo de implementar los servicios de seguridad de forma automatizada.
Palabras clave: OpenSSL, Generacin Automtica, certificados digitales, almacenes de seguridad.
1. INTRODUCCIN
El amplio uso de Internet para el envo y recepcin de informacin considerable, contempla la gestin
de sistemas de seguridad en la comunicacin entre un emisor y receptor representado en el concepto
de cliente/servidor. Los sistemas tales como, software de comunicacin electrnica, aplicaciones de
web segura, conexiones a terminales, etc., requieren la implementacin de servicios de seguridad,
integridad, confiabilidad al instante de negociar la conexin entre cliente/servidor, para as
salvaguardar su informacin. Actualmente existen herramientas y mtodos para la seguridad de la
informacin, una herramienta para la utilidad de gestin de claves pblicas y privadas es IKEYMAN
de IBM (Park, 2007), un mtodo de autenticacin segura y cifrado de aplicaciones web es SSL, TLS y
HTTPS (Clark, 2013), con el propsito de mantener la seguridad de la informacin aplicando mtodos
TIC.EC 47
2016
MASKANA, CEDIA 2016
de encriptacin como por ejemplo el algoritmo RSA (Grbert, 2010), referencial a OpenSSL (Khalil-
Hani, 2010), para la obtencin de la clave de acceso tanto para el cliente como para el servidor, as
estas entidades necesitan contar con una autoridad de certificacin CA (Lpez Jimnez, 2015), capaz
de generar claves pblicas TrustStore y privadas KeyStore (Lakhe, 2014), almacenes de seguridad y
paquetes o extensiones de seguridad de Java (Alarcos, 2013). La idea propuesta es la implementacin
de una herramienta apta para generar estos requerimientos del cliente/servidor diferenciando de la
herramienta IKEYMAN, con la generacin de forma automtica de la infraestructura de seguridad y el
cdigo base necesario para la conexin entre cliente/servidor como se ilustra en la Figura 1.
2. MATERIALES Y MTODOS
Este proceso se desarrolla en tres fases de forma automtica desde la herramienta. Fase uno consiste en
la creacin de los certificados, claves pblicas y privadas necesarias; fase dos se crean los almacenes de
seguridad Java asociados a su aplicacin a partir de los certificados y claves mencionadas en la fase
uno; fase tres se genera el cdigo fuente base de seguridad asociado a la aplicacin de usuario y a los
almacenes de la fase dos.
Cada una de las tres fases est asociada a un mdulo o sistema especfico:
TIC.EC 48
MASKANA, CEDIA 2016
Es un sistema automtico que desde Java permite generar almacenes de seguridad necesarios en
TIC.EC 49
MASKANA, CEDIA 2016
aplicaciones de seguridad, bien sea aplicaciones cliente/servidor SSL o aplicaciones de generacin y/o
verificacin de firma, aplicaciones de acceso seguro a una Bases de Datos, etc. Normalmente la
generacin de almacenes de seguridad se realiza de forma manual con la herramienta Keytool
(Ahrendt, 2005), que forma parte de la distribucin de la Mquina Virtual Java.
Para el caso de estudio del proyecto se crea estos almacenes de forma automtica a partir de los
ficheros de certificados por el sistema automtico de generacin de certificados S:A:G:C, como se
ilustra en la Figura 3. El nmero y la tipologa de los almacenes son destinados dependiendo del tipo de
entidad o de la aplicacin.
TIC.EC 50
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
CEDIA 2016
MASKANA, CEDIA 2016
El cliente SSL con autenticacin establece la conexin con parmetros dentro de los almacenes;
AlmacenTrust y AlmacenCL con el certificado firmado por la CA como se ilustra en la Figura 10, por
otro lado para autentificar al servidor con parmetros del AlmacenTrust y un certificado del cliente
firmado por la CA, se crea partir de la direccin IP del servidor y el puerto de conexin como se ilustra
en la Figura 11, con sus respectivos certificados se guardan en la carpeta del servidor nombrada
Cliente Servidor SIN/CON autenticacin. Los resultados comprueban la comunicacin exitosa entre
el cliente y el servidor SIN y CON Autenticacin del cdigo generado, adems se muestra el almacn
del cliente/servidor debidamente firmado.
Los beneficios e impactos del proyecto, realizan un anlisis de los usuarios, beneficiarios
inmediatos y mediatos, incluyendo a CEDIA y sus miembros para implementar una herramienta que
permite generar de forma automtica la infraestructura y el cdigo fuente de aplicaciones de seguridad
en el desarrollo de aplicaciones propietarias reduciendo el coste de proceso, se consigue potenciar los
recursos disponibles para los usuarios de la Red CEDIA, al estar ahora protegidos con servicios de
seguridad. El construir de forma sencilla sistemas de transferencia segura de aplicaciones corporativas
de firma de documentos por mltiples usuarios reduciendo el coste de la gestin. Adems la renovacin
temporal de la infraestructura de seguridad es fcilmente actualizada con la herramienta desarrollada:
Es decir, cuando caduquen los certificados digitales y/o los almacenes de seguridad la herramienta
recreara la nueva infraestructura de forma automtica.
TIC.EC 54
MASKANA, CEDIA 2016
4. CONCLUSIONES
AGRADECIMIENTO
TIC.EC 55
MASKANA, CEDIA 2016
REFERENCIAS
Acebey, J.H., 2006. Certificados digitales. Revista Acta Nova, 3(3), 1-11.
Ahrendt, W., T. Baar, B. Beckert, R. Bubel, M. Giese, R. Hhnle, P.H. Schmitt, 2005. The key tool.
Software & Systems Modeling, 4(1), 32-54.
Alarcos, B., E.D.L. Hoz, M. Sedano, M. Caldern, 2003. Performance analysis of a security
architecture for active networks in Java. Disponible en
http://www.google.com.ec/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0ahUKEwjmqr
zvka7PAhXH7D4KHaSHDIIQFggiMAE&url=http%3A%2F%2Fciteseerx.ist.psu.edu%2Fviewdo
c%2Fdownload%3Fdoi%3D10.1.1.579.4621%26rep%3Drep1%26type%3Dpdf&usg=AFQjCNFx
Y_7CYFeO7H08aNCnwlBbXJGpxg&bvm=bv.133700528,d.cWw.
Clark, J., P.C. van Oorschot, 2013. SoK: SSL and HTTPS: Revisiting past challenges and evaluating
certificate trust model enhancements. In Security and Privacy (SP) 2013 IEEE Symposium on, pp.
511-525.
Grbert, F., 2010. Automatic identification of cryptographic primitives in software. Deplima Thesis,
Ruhr-University Bochum, Germany.
Hielscher, R.P., V. Delgado, 2006. Aplicaciones prcticas de la criptografa. Anales de Mecnica y
Electricidad, 83(2), 10-16.
Khalil-Hani, M., V.P. Nambiar, M.N. Marsono, 2010. Hardware Acceleration of OpenSSL
cryptographic functions for high-performance Internet Security. In: Intelligent Systems,
Modelling and Simulation (ISMS), 2010 International Conference on, pp. 374-379.
Kurzyniec, D., V. Sunderam, 2001. Efficient cooperation between Java and native codesJNI
performance benchmark. In: The 2001 international conference on parallel and distributed
processing techniques and applications. Disponible en
https://www.researchgate.net/publication/228752983_Efficient_cooperation_between_Java_and_n
ative_codes-JNI_performance_benchmark.
Lakhe, B., 2014. Setting Up a KeyStore and TrustStore for HTTP Encryption. In: Practical Hadoop
Security (pp. 181-182), Apress.
Lpez Jimnez, J.M., J.F. Otria Silva, E.P. Santiago Posadas, 2015. Implementacin de una autoridad
certificadora con la herramienta openca para generar certificados digitales. Disponible en
http://tesis.ipn.mx/handle/123456789/15042.
Pajin, M.K.A., D., Bukvi, M. Stojakovi, I. Barii, B. Jakovljevi, 2015. Securing service access with
digital certificates. Disponible en
http://services.geant.net/cbp/Knowledge_Base/Security/Documents/gn3-na3-t4-abpd106.pdf, 58
pp.
Park, H., S. Redford, 2007. Client certificate and IP address based multi-factor authentication for
J2EE web applications. In: Proceedings of the 2007 conference of the center for advanced studies
on Collaborative research, pp. 167-174. IBM Corp.
Pianegiani, F., D. Macii, P. Carbone, 2003. An open distributed measurement system based on an
abstract client-server architecture. Instrumentation and Measurement, IEEE Transactions on,
52(3), 686-692.
Schaumont, P., I. Verbauwhede, 2003. Domain-specific codesign for embedded security. Computer,
36(4), 68-74.
TIC.EC 56
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
ABSTRACT
This article presents a Fiber To The Home (FTTH), for the city of Cuenca in the province of Azuay,
Ecuador. The design goal is to bring t o homes an unlimited volume of information, which will be
accompanied by the need that telecommunication services every time require larger bandwidth.
Foregoing means that a technology is needed that reaches most households with the lowest cost of
implementation, and respecting the technical/esthetical standards for laying cables in the city.
Keywords: FTTH, GPON, digital city, Triple-Play.
RESUMEN
Este artculo presenta el diseo de una red de fibra hasta el hogar (FTTH por sus siglas en ingls), para
la ciudad de Cuenca, provincia del Azuay en Ecuador. El objetivo del diseo es llevar a los hogares un
gran volumen de informacin; tomando en cuenta que cada vez existen servicios de
telecomunicaciones que requieren un mayor ancho de banda. Por tanto, se consider una tecnologa
que permita llegar a la mayor parte de hogares con el menor costo de implementacin, y respetando
las normativas tcnicas/estticas para el tendido de cables en la urbe.
Palabras clave: FTTH, GPON, ciudad digital, Triple-Play.
1. INTRODUCCIN
Las grandes ciudades se han convertido en lugares tecnolgicos en cualquier espacio, tales como
centros comerciales, parques, centros de estudio, y los hogares. Estas ciudades cuentan hoy en da con
una variedad de servicios tecnolgicos que requieren una gran demanda de ancho de banda. Cuenca es
considerada entre las ciudades ms importantes del Ecuador, y pionera en avances tecnolgicos con el
proyecto Cuenca Ciudad Digital bajo el impulso presente desde el gobierno autnomo
descentralizado de esta ciudad para contar con soluciones tecnolgicas actuales con el fin de que se
convierta en una ciudad inteligente (Municipalidad de Cuenca, 2015).
Partiendo de esta premisa, es necesario contar con una infraestructura fsica tecnolgica moderna,
basada en fibra ptica, como FTTH (Fiber To The Home). Esta tecnologa permite alcanzar un mayor
ancho de banda comparada con el par de cobre. Actualmente, el coste de instalacin de FTTH es ms
rentable que otros tipos de tecnologas. Una de las ventajas de esta tecnologa es que soporta sobre su
infraestructura servicios convergentes del tipo Triple-Play.
Los operadores de telecomunicaciones actualmente esperan recibir ms beneficios al tener
operativa una red FTTH, por su fcil despliegue y por la forma gil de conexin e instalacin hacia
los clientes brindando un mayor ancho de banda. La evolucin de este tipo de red se ha convertido en
TIC.EC 57
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
un tema clave para las telecomunicaciones, ciertos estndares como el ITU-T2008 (ITU-T,
Recomendation L.36, 2009) rigen el tema NGN (Next Generation Networking) cuyo fin es ofrecer
varias aplicaciones en los servicios de voz, datos, video, optimizando la operacin de la red y
asegurando el trfico en la misma, es decir una red multi-servicio (ITU-T, Recomendation L.36, 2009).
2. MARCO TERICO
La diferencia principal est en que EPON permite solo trabajar en Ethernet, mientras que GPON
permite trasmisiones TDMA (Time Division Multiple Access), ATM (Asynchronous Transfer Mode) o
tambin Ethernet (Abreu, 2010).
1
Dispositivos Pasivos son aquellos elementos fsicos que no necesitan de alimentacin elctrica para su funcio-
namiento.
TIC.EC 58
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
La seal ptica sufre prdidas en el trayecto al atravesar el cable de fibra ptica, especficamente
en donde existan empalmes de fusin o conexiones de elementos pasivos, los valores de estas prdidas
dependen del fabricante y de los materiales de fabricacin. Las prdidas totales estn expresadas en la
Ecuacin 2.
= + + + (2)
dnde:
Lcable: Prdida de potencia de la seal ptica, que atraviesa el cable de fibra.
Lsplitter: Prdida en los divisores pticos, su valor depende del nivel de divisor ptico que se tenga.
Lfusion: Prdida en los empalmes por fusiones, depende tambin del equipo que se utilice.
Lconector: Prdida en los conectores.
Para el diseo se consideran los valores detallados en la Tabla 2, los cuales se encuentran en las
recomendaciones (ITU-T, Recommendation G.652, 2001) y (ITU-T, Recommendation G.984.2,
2003).
TIC.EC 59
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
=
= 1.5 25.81
El Margen del enlace (M) es la diferencia de la sensibilidad del equipo ONT (S) y la prdida de
potencia en la trayectoria (Pr):
=
= 27 (24.31)
= 2.69
2
http://www.tellion.com/
TIC.EC 60
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Hay que considerar tambin que la distancia es ptima cuando los valores son superiores a -1 dB
en el margen de enlace, por lo tanto:
La distancia mxima (d) se obtendr de la relacin entre el margen del enlace (M) con respecto al
valor de prdida del cable de fibra ptica utilizado Lcable:
||
=
1.69
=
0.35
= 4.82 .
Por lo tanto, la distancia mxima de la fibra entre los equipos OLT y ONT, es de 4.82 Km. Sin
embargo, el diseo propuesto considera la distancia mxima hasta por temas de resguardo en
incidencias que se pueden presentar en el tiempo de uso de la red. Las prdidas que se obtienen a de
distancia, con dos niveles de divisores pticos de (4 Km), adems de las prdidas en el resto de
elementos pasivos se detallan en la Tabla 4.
La potencia de recepcin terica es la diferencia entre las prdidas tericas totales que se
detallaron en la Tabla 4 (27.21 dB) y la potencia de salida del OLT (1.5 dB). El valor del margen
restante del enlace es la diferencia entre la sensibilidad del equipo ONT, en este caso -27 dB del
TIC.EC 61
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
equipo EP-3204G marca Tellion, y la potencia de recepcin terica obtenida (-25.71 dB). El margen
del enlace como se nota es superior a -1 dB, con lo cual se establece niveles ptimos a una distancia de
4 Km.
Una mejor explicacin del diseo propuesto se indica en la Figura 2, en donde se procede a
segmentar una parte del mismo entre dos nodos3, donde cada uno tendr un equipo OLT. El despliegue
del cable de fibra ptica se realizar mediante Cajas de Dispersin (CD), las mismas que sern
colocadas cada dos cuadras hasta llegar al siguiente nodo logrando de esta forma tener redundancia, es
aqu donde se tiene el divisor ptico de primer nivel (Splitter Nivel 1, 1:8), desde cada CD se
desplegar la red perpendicularmente hacia las viviendas de los usuarios, sean estas unitarias o
mltiples, las cajas de reparticin en el punto final toman el nombre de Cajas Home (HOM),
dependiendo del sector de atencin se proyecta el segundo nivel de divisin ptica (Splitter nivel 2,
1:4, 1:8). La longitud a cubrir en la extensin del servicio tal como se indic se sugiere sea hasta 4 Km
desde el OLT hasta la vivienda de atencin (cliente).
La Figura 2 muestra el diseo de despliegue, se indica distancias desde el origen de salida de la
seal ptica, hasta llegar al cliente, el nmero de CD entre cada ruta se considera mximo de 20 cajas,
las HOM pueden llegar a servir en el trayecto que sea necesario siempre y cuando cumpla con la
distancia fijada. El Agregador es el equipo activo central que acta agregando el trfico de todos
los nodos de la red, se puede sugerir el equipo Cisco Catalyst 4900M (CISCO, 2016).
Con las distancias mostradas en la Figura 2 se calcula las prdidas pticas en base a cada
distancia considerada como despliegue de la red hasta llegar al divisor ptico de segundo nivel; se
obtiene el valor de potencia ptica recibida, y se confirma que est dentro de los niveles ptimos de
funcionamiento (-27 dB) (Tabla 6, Al-Quzwini, 2014).
3
En informtica y telecomunicaciones un nodo es el espacio fsico que servir como punto de interseccin para
las conexiones fsicas cercanas al mismo.
TIC.EC 62
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
4. CONCLUSIONES
Las soluciones tecnolgicas modernas requieren una infraestructura que soporte de inmediato los
cambios tecnolgicos para su buen funcionamiento; por tanto, la construccin de una red GPON
cumple con este requisito. El concepto de ciudad inteligente requiere tener una tecnologa robusta,
4
ArcGIS comprende una serie de aplicaciones para gestin de informacin geogrfica.
TIC.EC 63
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
BIBLIOGRAFA
TIC.EC 64
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
ABSTRACT
The implementation of QoS policies can address various points depending on the requirements of the
WLAN; for example, the allocation of bandwidth in a differentiated way, avoiding or managing
congestion on the network, managing priorities according to the type of traffic, etc. As a function of
the analysis of the traffic, QoS policies can be established that enable the prioritization of the traffic
type (http, ftp, ssh) according to the user needs in line with the objective of the WLAN. To do this a
WLAN scenario is performed without prioritization of traffic and with traffic prioritization, using an
application designed to manage service quality in wireless networks: FROTTLE, software for
analysis of traffic on the WLAN as ntop, wireshark, program echoping, hping3. The results obtained
allow us to demonstrate the improved quality of service to prioritize traffic so that the indicators
show satisfactory levels. A reference guide was developed to manage the quality of WLAN service
based on a prioritization of traffic.
Keywords: Information and communication, information technology (equipment), network
computing, FROTTLE, NTOP, WLAN, WIRESHARK.
RESUMEN
La implementacin de polticas de calidad de servicio se puede enfocar en varios puntos segn los
requerimientos de la WLAN, por ejemplo: asignar ancho de banda en forma diferenciada, evitar y/o
administrar la congestin en la red, manejar prioridades de acuerdo al tipo de trfico. En funcin del
anlisis de trfico se pueden establecer polticas de calidad de servicio que permita prioritizar el tipo
de trfico (http, ftp, ssh) segn las necesidades de los usuarios acorde con el objetivo de la WLAN.
Para esto en una red WLAN se realiza un escenario sin prioritizar trfico y prioritizando trfico, se
utiliza una aplicacin diseada para el manejo de calidad de servicio en redes inalmbricas;
FROTTLE, software para el anlisis del trfico en la WLAN como ntop, wireshark, programa
echoping, hping3. Los resultados obtenidos permiten evidenciar la mejora de calidad de servicio al
prioritizar el trfico, es as que los indicadores utilizados muestran valores satisfactorios. Se
desarroll la gua referencial para el manejo de calidad de servicio en redes WLAN a travs de la
prioritizacin de trfico.
Palabras clave: Informacin y comunicacin, tecnologa de la informacin (equipos), red informtica,
FROTTLE, NTOP, WLAN, WIRESHARK.
1. INTRODUCCIN
En una red inalmbrica de rea local (WLAN) se puede generar un trfico bastante fuerte al transferir
grandes archivos a los dems clientes, mientras otros usuarios pueden estar navegando en la web, y
TIC.EC 65
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
2. MATERIALES Y MTODOS
En esta investigacin se plante como hiptesis de investigacin (Hi) e hiptesis nula (Ho) lo
siguiente: Hi: La prioritizacin del tipo de trfico en redes WLAN mejorar la calidad de servicio.
Ho: La prioritizacin del tipo de trfico en redes WLAN no mejorar la calidad de servicio.
De acuerdo a la hiptesis se han identificado dos variables: Independiente: Prioritizacin del tipo
de trfico en redes WLAN. Dependiente: Calidad de Servicio en redes WLAN.
TIC.EC 66
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Por teora, al ser una red WLAN, el ancho de banda se divide entre los usuarios que estn
conectados. Ahora con este anlisis cada usuario utiliz en promedio la siguiente cantidad de ancho
de banda.
TIC.EC 67
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Similar anlisis se realiz por la tarde; en una hora (15pm a 16pm), con 2 usuarios conectados a
la red WLAN y se obtuvo la siguiente informacin (megabytes transmitidos) (Tabla 3).
Con este antecedente se pudo observar que los trficos que ms circulan en la red WLAN son
HTTP, FTP y SSH, que son nuestra muestra intencional. Ahora lo que interesa es que el trfico que
ms circule en la red WLAN sea el prioritizado, no interesa que a un usuario especfico se otorgue ms
ancho de banda que a otro.
3. RESULTADOS Y DISCUSION
TIC.EC 68
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
TIC.EC 69
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
TIC.EC 70
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Tabla 6. Clculo de 2.
Celda Observadas Esperadas OE (O E)2 (O E)2/E
Mejora la calidad de servicio SIN
5 15 -10 100 6,66
prioritizacin de trfico.
Mejora la calidad de servicio CON
25 15 10 100 6,66
prioritizacin de trfico.
NO mejora la calidad de servicio SIN
44 34 10 100 2,94
prioritizacin de trfico.
NO mejora la calidad de servicio
24 34 -10 100 2,94
CON prioritizacin de trfico.
Total de la tabla de 19,20
2
Con 1 grado de libertad, y eligiendo como nivel de confianza = 0.05 de la tabla de distribucin
de ji cuadrada (2) se obtiene que 2 = 3.841. El valor de 2 calculado en esta investigacin es de
19.20 que es muy superior al de la tabla de distribucin, por lo que 2 est en la zona de rechazo de la
hiptesis nula, por lo tanto, se acepta la hiptesis de investigacin.
3.1. Gua referencial para el manejo de QoS en redes WLAN a travs de la prioritizacin de
trfico y su aplicacin
Esta seccin describe la gua referencial para el manejo de QoS en redes WLAN a travs de la
prioritizacin de trfico adems se presenta el diseo y la configuracin de una red inalmbrica de
rea local WLAN utilizando la gua; y el funcionamiento de la aplicacin FROTTLE, para ofrecer
calidad de servicio a travs de la prioritizacin de trfico. La gua referencial a nivel macro se
presenta a continuacin.
TIC.EC 71
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Los equipos que forman parte de la infraestructura de red con prioritizacin de trfico son:
computador porttil; en el cual se ejecuta la sonda de red ntop y el sniffer wireshark y hace las veces
de servidor frottle, servidor ftp y servidor web. Computador de escritorio que cumple la funcin de
cliente frottle, cliente ftp y web.
Anlisis de trfico
Network Top (NTOP), es una sonda de red que muestra el uso de la red discriminando protocolos,
puertos y aplicaciones. Su objetivo es mostrar lo que circula por la red. Exhibe una lista de las
estaciones que estn utilizando actualmente la red y muestra la informacin referente al trfico IP
(Internet Protocol) generado por cada estacin. El trfico se clasifica segn la estacin y el protocolo
(ntop, s. f.). Wireshark, es un potente analizador de protocolos de redes, al igual que ntop sus bases
residen en la librera pcap diseado para mquinas Unix y Windows. Permite capturar los datos
directamente de una red, soporta ms de 300 protocolos, se utiliza para determinar las caractersticas
de aquellos paquetes que no se pueden discriminar con el ntop (Wireshark Go Deep., s. f.). De
acuerdo a lo mencionado anteriormente se realiza el anlisis de trfico en la red WLAN, para
determinar el tipo de informacin que circula y el impacto que puede llegar a tener sobre la red,
mediante las dos aplicaciones antes mencionadas: NTOP y Wireshark. Para esto, se utiliz la
siguiente topologa:
TIC.EC 72
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Determinacin de prioridades
En funcin del anlisis de trfico realizado, se determina los servicios que requieren de alguna
poltica de calidad de servicio.
3.2. Diseo y la configuracin de una red inalmbrica de rea local WLAN utilizando la gua
Requerimientos para WLAN en el ambiente de pruebas
El ambiente de pruebas consisti en generar la mayor cantidad de trfico http, ftp y ssh en la red
WLAN y capturar los datos relacionados con la cantidad de megabytes transmitidos, velocidad de
transmisin, paquetes transmitidos, retardo, prdida de paquetes, variacin del retardo en 30, 60 y 90
TIC.EC 73
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
segundos, en lo que se refiere a tiempo, con respecto a retardo con 5,10,15 paquetes, prdida de
paquetes con 30, 60, 90 paquetes enviados, variacin de retardo al enviar un paquete y tomar
resultados dos veces. Sin prioritizacin y con prioritizacin de trfico para todos los indicadores antes
mencionados.
Requisitos de los usuarios en el ambiente de pruebas. Los requisitos de los usuarios de la WLAN
creada fueron: navegar en la web (este tipo de trfico es http), transferir archivos desde un servidor ftp,
de vez en cuando administrar remotamente equipos (ssh). De estos tipos de trfico existi la necesidad
de obtener mayor prioridad al trfico http relacionado con la navegacin web.
Equipos utilizados en el ambiente de pruebas. Los equipos utilizados son computador porttil, en
el que se ejecut la sonda de red ntop y el sniffer wireshark e hizo las veces de servidor frottle,
servidor ftp y servidor web, con las siguientes caractersticas hardware y software:
Procesador: Intel Core 2 Duo 1.80
Ghz Memoria RAM: 1,00 Gb
Disco Duro: 150 Gb
Tarjeta Inalmbrica: Intel(R) PRO/Wireless 3945ABG Network
Connection Sistema Operativo: Fedora Core
Computador de Escritorio
Computador que cumplir la funcin de cliente frottle, cliente ftp, cliente
web. Procesador: Intel Pentium 4 3.00 GHz
Memoria RAM: 512 Mb Disco Duro: 150 Gb
Tarjeta Inalmbrica: D-Link AirPlus DWL- G520 Wireless PCI
Adapter Sistema Operativo: Fedora Core
Figura 5. Ntop megabytes transmitidos HTTP, FTP, SSH La cantidad de paquetes HTTP
transmitidos se midi con el sniffer wireshark.
Una vez analizado el trfico se pens un escenario sin prioritizar trfico y otro prioritizando el
trfico (con frottle) para observar el comportamiento. El escenario sin prioritizar trfico (sin utilizar
frottle) consisti en generar trfico ftp, http y ssh al mismo tiempo y capturar los datos relacionados
con megabytes transmitidos, velocidad de transmisin, paquetes transmitidos, retardo, variacin del
retardo y prdida de paquetes en instantes de tiempo (30, 60, 90 segundos o nmero de paquetes),
esto con la ayuda de otras herramientas como el programa echoping y hping3. Similar escenario con
TIC.EC 74
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
prioritizacin (levantado frottle y prioritizado el puerto segn el tipo de trfico) consisti en generar
trfico ftp, http y ssh al mismo tiempo y capturar los datos mencionados anteriormente segn los
tiempos y el nmero de paquetes indicado anteriormente. Con ello se pudo comprobar el efecto de la
prioritizacin de trfico con valores de datos tomados.
La cantidad de megabytes transmitidos se midi con la herramienta NTOP:
TIC.EC 75
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
(trfico ssh).
3) Transferencia de archivos por parte del personal informtico de la Facultad (trfico ftp). De
acuerdo al objetivo, las necesidades de los usuarios y al anlisis de trfico se establecen las
siguientes polticas de calidad de servicio:
- Prioritizar el trfico http generado con gran demanda pues la mayora de usuarios en la red
WLAN realizan consultas en la web, mediante google, revisan el correo electrnico, etc.
- Prioritizar el trfico diferente a http en segunda instancia.
Implantacin y pruebas
Luego de implementar las polticas se obtuvo los resultados, resumiendo los mismos: al prioritizar el
trfico existe un incremento de la cantidad de megabytes transmitidos, velocidad de transmisin,
paquetes transmitidos, con respecto al trfico sin prioritizar. Al prioritizar el trfico existe una
disminucin en el retardo, prdida de paquetes y variacin del retardo, con respecto al trfico sin
prioritizar.
Priorizar el trfico con FROTTLE no es dar calidad de servicio a un tipo de trfico como es
audio o video sino es priorizar a un protocolo de capa 7 pues otras investigaciones se centran en
ofrecer QoS a la toda red como lo menciona el estudio. (A Grid-based QoS-aware Routing Protocol
for Wireless Sensor Networks).
4. CONCLUSIONES
El estndar 802.11e se basa en el manejo de colas para prioritizacin de trfico, el mismo que es
utilizado por la aplicacin Frottle la cual se configur y prob el funcionamiento de la misma, dando
como resultado que al prioritizar el trfico se mejora el mismo ofreciendo calidad de servicio en la
WLAN.
La gua referencial desarrollada en esta investigacin, para el manejo de QoS en redes WLAN a
TIC.EC 76
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
travs de la prioritizacin de trfico, hace referencia a diagnosticar las necesidades del usuario de la
WLAN en base al objetivo de la entidad y de acuerdo a esto, se establecen polticas de calidad de
servicio prioritizando el trfico ms importante en la red inalmbrica.
Los resultados obtenidos en esta investigacin segn el ambiente de pruebas, permiten
evidenciar la mejora de calidad de servicio cuando se prioritiza el trfico. Es as que al prioritizar
trfico FTP existe un incremento del 234.8% de megabytes transmitidos, al prioritizar SSH el 90.1%
y al prioritizar HTTP se incrementa en un 51.82%. La velocidad de transmisin del trfico HTTP se
incrementa en un 81.6% con respecto a la velocidad presentada sin prioritizacin. La cantidad de
paquetes HTTP transmitidos se incrementa en un 27.6%, paquetes SSH transmitidos en un 114%.
Con relacin al retardo 95.7 %, prdida de paquetes 66.6% y variacin del retardo 99,8% existe una
disminucin en el tratamiento de estos indicadores al prioritizar el trfico. Comparando estos
resultados, prioritizando y no prioritizando trfico, se determina que FROTTLE es una buena opcin
de calidad de servicio en redes inalmbricas.
La hiptesis fue demostrada ya que el valor de ji cuadrada calculado en esta investigacin es de
19.20 que es superior al de la tabla de distribucin; 3.841, por lo que 2 resulta significativa y se
acepta la hiptesis de investigacin; la prioritizacin del tipo de trfico en redes WLAN mejora la
calidad de servicio.
AGRADECIMIENTOS
REFERENCIAS
Cruz Felipe, M., R. Martnez Gmez, Y. Crespo Garca, 2013. Anlisis de la QoS en redes
inalmbricas. Revista Cubana de Ciencias Informticas, 7(1), 86-96.
IEEE 802.11, (s.f.). The working group setting the standards for wireless LANs. Recuperado 14 de
marzo de 2016, a partir de http://www.ieee802.org/11/.
Moya, J.M.H., J.M. Huidobro, 2006. Redes y servicios de telecomunicaciones. Editorial Paraninfo.
ntop. (s.f.). Recuperado 14 de marzo de 2016, a partir de http://www.ntop.org/.
Wireshark Go Deep. (s.f.). Recuperado 14 de marzo de 2016, a partir de https://www.wireshark.org/.
Wang, J., W. Gu, 2016. A grid-based QoS-aware routing protocol for wireless sensor. Networks.
32(11), 1-24.
TIC.EC 77
2016
MASKANA, CEDIA 2016
ABSTRACT
Technological advances and the evolution of the media, especially the Internet, facilitates the transfer
of messages to and between people, in particular between people with visual disabilities. The project
presented herein determined the accessibility to information of people with visual disabilities and its
effect on their social integration in the province of Tungurahua; with the overall objective to identify
methodological strategies, including the integration of ICT tools, that will enhance communication,
accessibility to information and social inclusion, leading ultimately in an improvement of the quality
of life. Important features and guidelines to develop communication and accessibility, not only with
people possessing visual disability, were obtained through a quantitative and bibliographic survey of
the field resulting in important features to reach and improve communication. Along the survey better
ideas were generated on how to live better with this disabled group of the society.
Keywords: Accessibility, Information and communications technology, social inclusion, visual
impairment.
RESUMEN
Los avances tecnolgicos y la evolucin de los medios de comunicacin, en especial Internet, facilitan
el traslado de los mensajes a las personas con discapacidad visual. Se plantea determinar la accesibilidad
a la informacin en la inclusin social de las personas con discapacidad visual en la provincia de
Tungurahua, a travs de la identificacin de medios de informacin y comunicacin, con el
establecimiento de mecanismos de accesibilidad e inclusin, la implementacin de estrategias
metodolgicas y herramientas tecnolgicas para la elaboracin de productos accesibles a personas con
esta discapacidad que permitan mejorar su calidad de vida. Mediante un estudio cuantitativo se establece
la muestra y se realiza una bsqueda de informacin bibliogrfica y de campo, se describen las
caractersticas importantes para llegar a una comunicacin que no slo se refiera a discapacidad, se
proponen las pautas para elaborar productos comunicacionales accesibles para personas con
discapacidad visual y se ofrecen recomendaciones para la convivencia adecuada con ste grupo de
atencin prioritaria.
Palabras clave: Accesibilidad, Tecnologas de la Informacin y la comunicacin, inclusin social,
discapacidad visual.
1. INTRODUCCIN
TIC.EC 79
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
TIC.EC 80
MASKANA, CEDIA 2016
2. MATERIALES Y MTODOS
El anlisis de los datos fue tomado de entre hombres y mujeres con discapacidad visual de la provincia
de Tungurahua (870) y estudiantes de la Carrera de Comunicacin Social de la Universidad Tcnica de
Ambato (325). De los cuales se sac la muestra aplicando la frmula, se tom como referencia un nivel
de confianza del 90%. Se utiliz la encuesta como instrumento de recoleccin de la informacin, las
personas encuestadas con discapacidad visual fueron 87 y los estudiantes de la Carrera antes mencionada
fueron 76 estudiantes encuestados. Para la comprobacin de la hiptesis se lo hizo mediante el
estadstico ji cuadrado con un nivel de confianza del 95%, para contrastar las frecuencias observadas
con las frecuencias esperadas de las variables de estudio.
Mediante tablas de frecuencias, relacin de variables, con la prueba estadstica ji cuadrado se
determin la relacin entre las variables de estudio tomando en cuenta la discapacidad visual y
accesibilidad a la informacin a travs de los medios de comunicacin e informacin y si la
accesibilidad a la informacin contribuye a la inclusin social, aspectos tomados de la encuesta para
personas con discapacidad. En relacin a los estudiantes se determin la hiptesis tomando en cuenta si
los productos comunicacionales son accesibles para las personas con discapacidad y si contribuye a la
inclusin de las personas con discapacidad visual. Luego del anlisis de los resultados se plante una
Gua Metodolgica sobre Accesibilidad a la Informacin para Personas con Discapacidad Visual.
3. RESULTADOS Y DISCUSIONES
Entre los resultados ms representativos de las personas con discapacidad visual se determina un
valor calculado con el estadstico ji cuadrado de 74.95, tomando como referencia un nivel de
significacin de 5% y 1 grado de libertad X2t = 3.8415, rechazando la hiptesis nula y determinando
TIC.EC 81
MASKANA, CEDIA 2016
que la accesibilidad a la informacin contribuye a la inclusin social de las personas con discapacidad
visual de la provincia de Tungurahua. En el caso de los estudiantes el valor calculado fue de 111.67, y
el valor de X2c=3.8415 y de conformidad a lo establecido en la regla de decisin, se rechaza la
hiptesis nula y se acepta la hiptesis alternativa, es decir, se confirma que la accesibilidad a la
informacin contribuye a la inclusin social de las personas con discapacidad visual de la provincia de
Tungurahua.
Tabla 5. Existencia de Gua metodolgica sobre Accesibilidad a la Informacin para Personas con
Discapacidad Visual.
Alternativa Frecuencia Porcentaje
SI 87 100%
NO 0 0%
TOTAL 87 100%
Nota: Tomado de Trabajo de Titulacin La accesibilidad a la informacin y la inclusin social de las
personas con discapacidad visual de la provincia de Tungurahua encuesta1 pregunta 10.
TIC.EC 82
2016
MASKANA, CEDIA 2016
Tabla 8. Existencia de una Gua Metodolgica sobre Accesibilidad a la Informacin para Personas
con Discapacidad Visual.
Alternativa Frecuencia Porcentaje
SI 73 96%
NO 3 4%
TOTAL 76 100%
Nota: Tomado de Trabajo de Titulacin La accesibilidad a la informacin y la inclusin social de las
personas con discapacidad visual de la provincia de Tungurahua encuesta 2 pregunta 11.
Los datos y el anlisis de los mismos indican la importancia de que los comunicadores sociales y
los periodistas deben estar capacitados para elaborar productos comunicacionales accesibles para
personas con discapacidad visual por lo que se ha elaborado una Gua Metodolgica sobre
Accesibilidad a la Informacin para Personas con Discapacidad Visual con el propsito que los
comunicadores sociales y los periodistas adquieran conocimientos sobre sta temtica; de tal modo,
que tanto los profesionales de la comunicacin como los medios de comunicacin e informacin
contribuyan a mejorar la calidad de vida de las personas no-videntes y de baja visin, permitindoles
incluirse de manera efectiva en la sociedad.
4. CONCLUSIONES
Las personas con discapacidad visual utilizan con mayor frecuencia el computador con lector y/o
magnificador de pantalla como dispositivo tiflotcnico para acceder a la informacin, donde los
medios masivos de comunicacin e informacin pginas web, prensa, libros y revistas digitales, y
redes sociales, contribuyen a la accesibilidad a la informacin de las personas con discapacidad visual
en la Provincia de Tungurahua.
TIC.EC 83
MASKANA, CEDIA 2016
Los medios de comunicacin e informacin alternativos, entre ellos la Internet que contempla:
pginas web, prensa, libros y revistas digitales, y redes sociales, contribuyen a la accesibilidad a la
informacin de las personas con discapacidad visual.
Los comunicadores sociales y los periodistas desconocen la normativa vigente en materia de
discapacidad por lo que deben estar preparados sobre los derechos de las personas con discapacidad
visual; as como tambin, desconocen sobre accesibilidad a la informacin y las recomendaciones
realizadas por las Organizaciones Nacionales e Internacionales de y para Personas con Discapacidad.
Los comunicadores sociales y los periodistas deben estar aptos para elaborar productos
comunicacionales accesibles para personas con discapacidad visual.
En la formacin profesional es importante que se conozca sobre las discapacidades en especial sobre
la accesibilidad a la informacin para personas con discapacidad visual.
Los comunicadores sociales y los periodistas, as como tambin, los medios de comunicacin e
informacin deben cumplir con lo establecido en la Constitucin de la Repblica del Ecuador, en los
Tratados y Convenios Internacionales, y en las Leyes, en lo referente a los derechos de las personas
con discapacidad, de sta forma se evitarn recibir sanciones.
Los comunicadores sociales y los periodistas, al momento de elaborar un producto comunicacional
deben aplicar las sugerencias realizadas por las Organizaciones Nacionales e Internacionales de y para
Personas con Discapacidad, con el propsito de generar y difundir productos comunicacionales
accesibles. De acuerdo a los resultados obtenidos existe un alto porcentaje de estudiantes de la Carrera
de Comunicacin Social de la Universidad Tcnica de Ambato, que considera que debe existir una Gua
Metodolgica sobre Accesibilidad a la Informacin para Personas con Discapacidad Visual.
AGRADECIMIENTOS
REFERENCIAS
Cano, D.E.V., 2012. Propuesta de un inventario de recursos tecnolgicos para el tratamiento del
alumnado con discapacidad en el Espacio Europeo de Educacin. Superior1. Disponible en:
https://dialnet.unirioja.es/descarga/articulo/4105066.pdf.
Prez, C., 2014. La difusin de los derechos de las personas con discapacidad y la inclusin social en
la zona urbana del cantn Pllaro provincia de Tungurahua. Tesis de Grado de Licenciada en
Comunicacin Social. Universidad Tcnica de Ambato: Ambato, Ecuador.
Romero, P., 2014. Anlisis de la atencin a personas con discapacidad, a travs de programas y
servicios de accesibilidad, deporte, recreacin, y programas para grupos de atencin prioritaria
- provincia de Chimborazo - Ao 2012. Trabajo de Fin de Maestra en Gestin y Desarrollo
Social. Universidad Tcnica Particular de Loja: Riobamba, Ecuador.
LEYES
TIC.EC 84
MASKANA, CEDIA 2016
Convencin interamericana para la eliminacin de todas las formas de discriminacin contra las
personas con discapacidad, 1999. Organizacin de Estados Americanos (OEA).
Declaracin universal de los derechos humanos, 1948. Organizacin de las Naciones Unidas (ONU).
Ley orgnica de comunicacin, 2013. Quito, Ecuador: Corporacin de Estudios y Publicaciones.
Ley orgnica de discapacidades, 2014. Quito, Ecuador: Corporacin de Estudios y Publicaciones.
Plan nacional para el buen vivir, 2013-2017. Quito, Ecuador: Corporacin de Estudios y
Publicaciones.
Reglamento de la ley orgnica de discapacidades, 2013. Quito, Ecuador: Corporacin de Estudios y
Publicaciones.
Aga, G., 2006. Captulo I: Aspectos generales de los medios de comunicacin [En lnea]. [Fecha de
consulta: 7 de abril de 2015]. Disponible en: http://ri.ufg.edu.sv/jspui/bitstream/11592/6686/
2/302.23-A283d-Capitulo%20I.pdf.
Anacona, Z., 2013. Curso con el SENA para personas con discapacidad visual. [En lnea]. [Fecha de
consulta: 4 de enero de 2016]. Disponible en: http://www.cali.gov.co/bienestar/publicaciones/
curso_con_el_sena_para_personas_con_discapacidad_visual_pub.
Arranz, J., 2007. Internet. Definicin y breve historia. [En lnea]. [Fecha de consulta: 14 de febrero de
2016]. Disponible en: http://www.avpap.org/documentos/jornadas2007/internet.pdf.
Cadena, J., L. Romero, 2012. Las redes sociales: privacidad al descubierto? Contribuciones a las
Ciencias Sociales. [En lnea]. [Fecha de consulta: 14 de febrero de 2016]. Disponible en:
http://www.eumed.net/rev/cccss/21/cprh.html.
Centro de estudios sociales y de opinin pblica (CESOP), 2006. Desarrollo Social: Definicin. [En
lnea]. [Fecha de consulta: 14 de febrero de 2016]. Disponible en:
http://archivos.diputados.gob.mx/Centros_Estudio/Cesop/Comisiones/desarrollo%20social.htm.
Cotignola, S., 2009. Normativa vigente: Discapacidad y el rol de los medios de comunicacin masiva,
concientizacin y sensibilizacin social. [En lnea]. [Fecha de consulta: 5 de abril de 2015].
Disponible en: http://www.laautenticadefensa.net/noticias.php?sid=70210.
Consejo Nacional para la Igualdad de Discapacidades (CONADIS), 2015. Estadsticas de personas
con discapacidad visual registradas en Tungurahua. [En lnea]. [Fecha consulta: 5 de marzo de
2015]. Disponible en: http://www.consejodiscapacidades.gob.ec/estadisticas/.
Ciegos en internet: discapacidad visual y acceso a la informacin. (s.f.). Retrieved from
http://www.sidar.org/publica/press/recortes/25ciegos.htm.
DEFINICIN.MX. (s.f.). Definicin de Desarrollo Social. [En lnea]. [Fecha de consulta: 14 de febrero
de 2016]. Disponible en: http://definicion.mx/desarrollo-social/.
Departamento de Diseo de la Universidad Iberoamericana. (s.f.). Los medios de comunicacin. [En
lnea]. [Fecha de consulta: 7 de abril de 2015]. Disponible en:
http://www.dis.uia.mx/profesores/jorge_meza/Sites/diseno_interactivo/medios.html.
Diario HOY, 2009. No videntes escuchan libros en Biblioluz. [En lnea]. [Fecha de consulta: 5 de abril
de 2015]. Disponible en: http://www.hoy.com.ec/noticias-ecuador/no-videntes-escuchan-libros-
en-biblioluz-360382.html.
Del, P.D.E.E., A. Con (s.f.). La formacin del profesorado universitario: mejora de los procesos de
enseanza-aprendizaje del alumnado con discapacidad.
Gamero, R., A. Montero (s.f.). La publicidad del futuro Parte I: Nuevos medios y nuevos hbitos en el
consumo de la informacin. [En lnea]. [Fecha de consulta: 14 de febrero de 2016].
Disponibleen:https://telos.fundaciontelefonica.com/url-direct/pdf- generator?tipoContenido
=articulo&idContenido=2010011212320001.
Instituto Nacional para Ciegos (INCI). (s.f.). Preguntas frecuentes de Promotics: Cmo acceden a la
TIC.EC 85
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
informacin las personas con discapacidad visual? [En lnea]. [Fecha de consulta: 5 de abril de
2015]. Disponible en: http://www.inci.gov.co/promocion-de-tics/preguntas-frecuentes.
Lamarca, M., 2013. Hipertexto: El nuevo concepto de documento en la cultura de la imagen. [En
lnea]. [Fecha de consulta: 14 de febrero de 2016]. Disponible en:
http://www.hipertexto.info/documentos/ internet.htm.
Linale, V. (s.f.). Convivencia Social. Educatic. [En lnea]. [Fecha de consulta: 16 de febrero de 2016].
Disponible en: http://es.calameo.com/read/000365527f84004ba900c.
Ministerio de desarrollo e inclusin social (midis) de Per. (s.f.). Qu es inclusin social? [En lnea].
[Fecha de consulta: 16 de febrero de 2016]. Disponible en:
http://www.midis.gob.pe/index.php/es/que-es-inclusion-social.
Mochales, S., 1998. Ciegos en internet: Discapacidad visual y acceso a la informacin. [En lnea].
[Fecha de consulta: 5 de abril de 2015]. Disponible en: http://www.sidar.org/publica/press/
recortes/25ciegos.htm.
Muoz, J., 2012. Estrategias comunicativas. Contribuciones a las Ciencias Sociales. [En lnea]. [Fecha
de consulta: 7 de abril de 2015]. Disponible en: http://www.eumed.net/rev/cccss/20/jlmc.html.
Observatorio de la accesibilidad de la confederacin espaola de personas con discapacidad fsica y
orgnica (COCEMFE). (s.f.). Accesibilidad. [En lnea]. [Fecha de consulta: 7 de abril de 2015].
Disponible en: http://www.observatoriodelaaccesibilidad.es/accesibilidad/accesibilidad/.
Orozco, D., 2014. Definicin de Internet. [En lnea]. [Fecha de consulta: 14 de febrero de 2016].
Disponible en: http://conceptodefinicion.de/internet/.
Real Academia Espaola (RAE). (2014). Diccionario de la Lengua Espaola. 23 Edicin. Madrid,
Espaa. [En lnea]. [Fecha de consulta: 16 de febrero de 2016]. Disponible en: http://dle.rae.es/.
Ruz, D., C. Cadnas (s.f.). Qu es una poltica pblica? [En lnea]. [Fecha de consulta: 16 de febrero
de 2016]. Disponible en: http://www.unla.mx/iusunla18/reflexion/QUE%20ES%20
UNA%20POLITICA%20PUBLICA%20we b.htm.
Seminario Iberoamericano sobre Discapacidad y Accesibilidad en la Red (SIDAR), 2007.
Presentacin del Seminario SIDAR. [En lnea]. [Fecha de consulta: 5 de abril de 2015].
Disponible en: http://www.sidar.org/que/intro/index.php.
Servicio de Informacin sobre Discapacidad (SID) (s.f.). Accesibilidad a la informacin y a la
comunicacin. [En lnea]. [Fecha de consulta: 5 de abril de 2015]. Disponible en:
http://sid.usal.es/areas/discapacidad/accesibilidad-ayudas-tecnicas/accesibilidad-informacion-
comunicacion.aspx.
Subgerencia Cultural Del Banco de la Repblica. (2015). Qu son los medios de comunicacin? [En
lnea]. [Fecha de consulta: 14 de febrero de 2016]. Disponible en: http://www.banrepcultural.
org/blaavirtual/ayudadetareas/comunicacion/los_medios_de_comunicacion.
TIFLONET, 2002. Tiflonet: Servicio para los ciegos de habla hispana. [En lnea]. [Fecha de consulta: 7
de abril de 2015]. Disponible en: http://www.tiflonet.8m.net/.
Ulzama, P., 2012. Revistas y libros digitales: la revolucin tecnolgica. [En lnea]. [Fecha de consulta:
14 de febrero de 2016]. Disponible en: http://www.emprendices.co/revistas-y-libros-digitales- la-
revolucin-tecnologica/.
Uribe, C., 2004. Desarrollo social y bienestar. Universitas Humanstica, Ao XXXI, N 58, p. 13.
Bogot, Colombia. [En lnea]. [Fecha de consulta: 14 de febrero de 2016]. Disponible en:
http://www.redalyc.org/pdf/791/79105802.pdf.
TIC.EC 86
MASKANA, CEDIA 2016
Hernn M. Domnguez L.1, Edgar A. Maya O.1, Diego H. Peluffo O.1, Christian M. Crisanto .2
1 CIERCOM/FICA, Universidad Tcnica del Norte, Av. 17 de Julio 5-21 y Gral. Jos Mara
Crdova, Ibarra, Ecuador, cdigo postal 199.
2 DIO, Banco Central del Ecuador, Av. 10 de Agosto y Briseo, Quito, Ecuador.
Autores para correspondencia: hmdominguez@utn.edu.ec, eamaya@utn.edu.ec,
dhpeluffo@utn.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016
ABSTRACT
This paper illustrates the increased security risks in recent years of attacks on authentication controls,
specifically passwords. Methods and techniques for violating such controls using more and more
brute force attack approaches, including data dictionaries. Furthermore, the manuscript presents a
proof concept using the free distribution of Linux "Kali Linux" and the penetration tool "Metaexploits
Framework" to mitigate attacks; to finally present a more detailed approach for the secure
management of passwords, an important issue in times of crisis.
Keywords: Security informatics, controls, passwords, brute force, data dictionary, penetration,
attacks.
RESUMEN
El presente artculo muestra el incremento de riesgos de Seguridad Informtica en los cinco ltimos
aos en ataques de control de autenticacin especficamente las contraseas, mtodos y tcnicas para
vulnerar este tipo de controles; con nfasis en las tcnicas utilizadas por fuerza bruta con diccionario
de datos. Adems, se presenta una prueba de concepto utilizando una distribucin libre de Linux
Kali Linux y herramientas de penetracin Metaexploits Framework para finalmente plantear los
controles ms utilizados que permiten mitigar este tipo de ataques con un enfoque ms detallado en el
uso y manejo de contraseas seguras como uno de los controles principales a usarse en poca de
crisis.
Palabras clave: Seguridad informtica, controles, contrasea, fuerza bruta, diccionario de datos,
autenticacin simple, ataque.
1. INTRODUCCIN
En los ltimos cinco aos los incidentes relacionados con la Seguridad Informtica han ido
incrementando en cifras alarmantes; segn la consultora PWC en su reporte Global State of
Information Security Survey 2015, indica que 42.8 millones de incidentes de seguridad a nivel
mundial equivale a 117,339 ataques por da, con un incremento del 66% respecto al 2009. El
promedio de las prdidas financieras aument en un 33% a nivel global. (PwC, 2015).
As mismo, en el ltimo ao existe un 29.27% de empresas en Amrica del Sur, frente a un
31.59% de todas las regiones, que han sufrido cincuenta o ms incidentes de seguridad, de acuerdo a
la consultora PWC y que se muestra en la Figura 1 (PwC, 2016).
TIC.EC 87
MASKANA, CEDIA 2016
Dentro de los incidentes de seguridad ms comunes se encuentran los casos de ataques sobre
controles de autenticacin, en los cuales las contraseas siguen siendo el taln de Aquiles de este tipo
de ataques; como se seala en una encuesta realizada por ESET Latinoamrica (Goujon, 2013), se
tiene que:
El 42.3% de los usuarios aseguran utilizar una palabra o frase real como parte de la contrasea.
El 36.7% afirma utilizar una o pocas contraseas para todos los servicios.
El 33.9% de los encuestados asevera emplear datos personales para conformar sus contraseas.
De acuerdo al informe Worst Passwords List realizado por la empresa SplashData; de las
peores contraseas del 2015 indican que la tendencia de utilizar secuencias numricas de teclado o
nombres cortos se mantiene con respecto a aos anteriores, y es as que las contraseas 123456,
password, 12345678, qwerty, dragon y football siguen mantenindose en el top ten con
respecto al 2011. (SplashData Inc., 2016)
Este tipo de investigacin reafirma la grave problemtica existente en temas de concientizacin y
capacitacin en seguridad informtica y sobre todo en la proteccin de nuestra identidad personal.
Con estos antecedentes, es importante que la sociedad conozca cmo funcionan las tcnicas de
ataques de Fuerza Bruta con Diccionario de Datos, ya que con el avance de las tecnologas como los
GPU (Unidad de Procesamiento de Grficos) se puede llegar a descifrar contraseas de 8 caracteres
en 5.5 horas, como lo seala (Catoira , 2012) en el boletn WeLiveSecurity de ESET, comprobando
de sta manera que es cuestin de tiempo y de recursos llegar a vulnerar los mtodos de autenticacin
simple Contraseas.
TIC.EC 88
2016
MASKANA, CEDIA 2016
2. MATERIALES Y MTODOS
2.1. Contexto
Existen varias formas de Ataques para vulnerar un mtodo de autenticacin simple de tipo contrasea,
de entre los cuales se pueden destacar:
Keyloggers - es un software que graba todo lo que se tipea en el teclado y enva la informacin
al atacante. Phishing - tcnica de robo de identidad virtual ms popular en la red, la cual
consiste en crear una falsa aplicacin y mediante correos o mensajes inducir al usuario que
inicie sesin en su cuenta.
Brute Force Atack - Es una tcnica que permite probar todas las combinaciones posibles hasta
encontrar la palabra o texto legible que fue cifrado. De la informacin obtenida en
investigaciones anteriores (RedInfoCol, 2010) que establecen que un Ataque de fuerza bruta
consta de siguientes elementos vitales:
a. Un Charset o alfabeto utilizado para obtener todas las posibles combinaciones.
b. Una longitud de palabra, la cual nos determina todas las posibles combinaciones de la
siguiente manera: #Combinaciones = longitud_palabra ^ longitud_charset; esto quiere decir
que por una palabra de 2 letras con un alfabeto de 26 letras obtenemos 67108,864
combinaciones posibles. Esto es 2^26 = 67108,864. Entre ms grande es la palabra el
charset, mayor es el nmero de combinaciones y mayor es el tiempo invertido en obtener
una posible respuesta.
c. Palabra cifrada, la cual va a ser usada para romper el ciclo de iteraciones en caso de
encontrar la palabra legible.
d. Algoritmo o funcin de cifrado, ya que sin esta no es posible hacer el bruteforce.
Dictionary Atack.- Un ataque de diccionario es una tcnica de violacin de contraseas, en la
cual se prueban consecutivamente palabras de un diccionario para validar una clave correcta,
para este tipo de ataques se cuenta con listados de claves passwords; los cuales son archivos
de texto que se pueden descargar de Internet como por ejemplo puede ser el archivo llamado
Rockyou o listados de claves de sitios web que sufrieron ataques en sus servidores y los datos
de sus usuarios quedaron expuestos. (DragonJAR, 2011)
Estos diccionarios pueden ser compilados y actualizados con herramientas como Crunch,
Theharvester, CeWL, entre otros; las cuales son alimentadas con claves de uso comn para una regin,
una empresa, nombres que se encuentran en un diccionario o listas de las contraseas ms usadas.
Se puede realizar ataques combinados; los de Fuerza Bruta y Diccionario de Datos con lo cual se
logra mejorar los tiempos de respuesta en la ejecucin de los mismos.
Existen dos herramientas que son parte principal dentro de un proceso de Ataque por Fuerza
Bruta con diccionario de datos, las cuales se describen a continuacin:
NMAP. Herramienta de cdigo abierto para exploracin de red y auditora de seguridad.
NMAP utiliza paquetes IP crudos para determinar que equipos se encuentran disponibles en
una red, que servicios ofrecen, que sistemas operativos ejecutan, que filtro o cortafuegos se est
utilizando entre otras caractersticas (NMAP.ORG, 2016).
METASPLOIT. - Es un proyecto open source que proporciona informacin acerca de
vulnerabilidades de seguridad, permite realizar tareas de explotacin y test de penetracin de
forma ms fcil que los mtodos de hacking tradicionales (Metasploit, 2016).
Estas herramientas descritas anteriormente se encuentran incluidas en una distribucin de Linux
diseado y equipado para realizar pruebas de penetracin, vulnerabilidad y auditorias de seguridad;
esta distribucin se la conoce como Kali Linux; la misma que es una re-construccin basada en Deban
de la distribucin de BackTrack.
Con estos antecedentes descritos anteriormente, un ataque de fuerza bruta con diccionario de
datos es sencillo realizarlo sobre ambientes idneos, por lo cual; en esta investigacin se propone
realizar un ataque de fuerza bruta por diccionario de datos a un escenario planteado, demostrando lo
relativamente fcil que puede ser vulnerar un sistema en el cual requiere el ingreso de una credencial
TIC.EC 89
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
3.2. Remediaciones
Partamos que el mejor control es la prevencin y la capacitacin sin mucha inversin en hardware o
software especializado, se puede llegar a implementar controles los cuales disminuyan el riesgo
asociado, teniendo en cuenta que para el 2016 en Ecuador el presupuesto Nacional ser reducido en
unos 4.1. millones de dlares con respecto a 2015, recortando el monto destinado a la inversin en
sectores estratgicos, como lo seala diario (El Tiempo, 2015).
Con estos antecedentes se debe optimizar todo tipo de recursos, por tal razn se debe apuntar a
los siguientes controles:
Contraseas fuertes. Es importante que los accesos estn protegidos con contraseas fuertes
para no recibir ataques de fuerza bruta que puedan lograr acceso fcilmente a informacin
sensible y confidencial, Paus (2016) recomienda principalmente:
No usar palabras o expresiones que se encuentren en un diccionario.
Elegir un sistema en el cual desde una frase se obtenga una contrasea, tomando las
primeras o ltimas letras de cada palabra, alternando entre maysculas y minsculas,
mezclndolas con nmeros y caracteres especiales, como resultado tendramos una
contrasea ms segura y difcil de adivinar. Ejem. Mi contrasea debe tener mnimo 8
caracteres = McDtM8c*
Se debe cambiar peridicamente las contraseas y no tener una nica contrasea para varios
servicios.
Concientizacin del usuario. Cuando se trata de garantizar la Seguridad de la Informacin el
factor humano cuenta con un lugar ms que relevante y los programas de concientizacin son
el principal y ms efectivo control que se pueda implementar (ESET welivesecurity, 2015),
adems dichos controles pueden hacer la diferencia si se los realiza constantemente y se los
maneja como una poltica institucional.
4. CONCLUSIONES
TIC.EC 94
MASKANA, CEDIA 2016
concientizacin y capacitacin a los empleados y/o funcionarios de las instituciones, son factores
claves para mitigar los riesgos asociados a la seguridad; un empleado capacitado que sabe cmo crear
contraseas robustas y cambiarlas peridicamente, por lo tanto, es menos propenso a que sufra
ataques de fuerza bruta y por ende colaborar con la seguridad de la empresa y de su hogar.
AGRADECIMIENTOS
REFERENCIAS
Asamblea Nacional del Ecuador, 2014. Cdigo rganico Integral Penal. Quito, Pichincha, Ecuador:
Registro Oficial. Disponible en: https://www.registroficial.gob.ec/index.php/registro-oficial-
web/publicaciones/suplementos/item/2215-suplemento-al-registro-oficial-no-180.html
Catoira, F., 2012. Cluster de 25 GPU. (ESET, Productor) Recuperado de WeLiveSecurity:
http://www.welivesecurity.com/la-es/2012/12/11/cluster- 25-gpu-descifra-contrasenas-8-
caracteres-5-5-horas/.
DragonJAR, 2011. DragonJAR. Recuperado de http://www.dragonjar.org/diccionarios-con-
passwords-de-sitios-expuestos.xhtml.
El Tiempo, 2015. Presupuesto 2016 tendr USD 4.000 millones menos. Diario El Tiempo.
Recuperado de http://www.eltiempo.com.ec/noticias- cuenca/171158-presupuesto-2016-tendra-
usd-4-000-millones-menos/.
ESET welivesecurity, 2015. ESET Security Report Latinoamrica 2015. Recuperado de
http://www.welivesecurity.com/la-es/articulos/reportes/.
Goujon, A., 2013. El fin de las contraseas? La autenticacin simple cada vez ms amenazada.
Recuperado de WeLiveSecurity: http://www.welivesecurity.com/la-es/2013/03/21/articulo-el-
fin-de-las-contrasenas-la- autenticacion-simple-cada-vez-mas-amenazada/.
Metasploit, 2016. metasploit.com. (OpenSource, Ed.) Recuperado de https://www.metasploit.com/.
NMAP.ORG, 2016. nmap.org. (OpenSource, Ed.) Recuperado de http://nmap.org/book/.
Paus, L., 2016. Cmo crear una contrasea fuerte en un minuto y proteger tu identidad digital.
(ESET Latinoamrica) Recuperado de WeLiveSecurity: http://www.welivesecurity.com/la-
es/2016/05/06/crear-contrasena-fuerte-un-minuto/.
PwC., 2015. The global state of information security Survey 2015. Recuperado de
http://www.pwccn.com/home/eng/rcs_info_security_2015.html.
PwC, 2016. The Global State of Information Security Survey 2016. Recuperado de
http://www.pwc.com/gx/en/issues/cyber-security/information-security-survey/data-
explorer.html.
RedInfoCol, 2010. Qu es y cmo funciona un ataque por fuerza bruta? Recuperado de
http://www.redinfocol.org/atacando-por-fuerza-bruta- bruteforce-1/.
SplashData Inc., 2016. Worst passwords list of 2015. (M. Slain, Ed.). Recuperado de
http://splashdata.com/blog/ : https://www.teamsid.com/worst-passwords-2015/.
TIC.EC 95
CEDIA 2016
MASKANA, CEDIA 2016
Edison M. Carrin, Edgar A. Maya O., Hernn M. Domnguez L., Diego H. Peluffo O.
CIERCOM/FICA, Universidad Tcnica del Norte, Av. 17 de Julio 5-21 y Gral. Jos Mara Crdova,
Ibarra, Ecuador.
Autores para correspondencia: emcarrion@utn.edu.ec, eamaya@utn.edu.ec,
hmdominguez@utn.edu.ec, dhpeluffo@utn.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016
ABSTRACT
This paper presents a system of monitoring carbon monoxide as basis for the securization of
environmental safety in a residence, based on a wireless sensor network and platform as a service in
the cloud with the objective of caring for human lives and preventing gas poisoning.
Keywords: WSN, platform as a service, IoT, IEEE 802.15.4, zigbee, wireless sensor network, arduino.
RESUMEN
El artculo presenta un sistema de monitoreo de monxido de carbono que provea un ambiente seguro
en una residencia, basado en una red inalmbrica de sensores y la plataforma como un servicio en la
nube con el objetivo de cuidar de las vidas humanas y evitar la intoxicacin por gas.
Palabras clave: WSN, plataforma como servicio, IoT, IEEE 802.15.4, Zigbee, Red inalmbrica de
sensores, arduino.
1. INTRODUCCIN
Una gran mayora de familias tienen acceso al servicio de gas licuado de petrleo o gas domstico,
consecuente al gran consumo de este y por fallas tcnicas de los aparatos en que se los usa, han ocurrido
accidentes por la intoxicacin de monxido de carbono, llegando a causar hasta la muerte.
El gas natural es la mezcla de diversos gases como por ejemplo metano, butano, etano, entre
otros, el monxido de carbono aparece cuando existe una combustin incompleta de combustibles de
origen fsil como lo son: la gasolina, madera, gas propano, etc. Esta combustin incompleta puede
darse o producirse en los hogares, en el uso del gas domstico, sea para una cocina o para un calefn,
los cuales no hayan tenido un continuo mantenimiento. Este monxido de carbono es incoloro, inodoro
lo que hace que sea letal ante la presencia de un ser humano.
El objetivo con el cual se disea el sistema de monitoreo de monxido de carbono, es la funcin
de alertar a los habitantes de una residencia de cualquier nivel de gas que se est producindose dentro
de esta, en caso de que llegue a niveles en donde el ser humano se sienta afectado directamente se
generaran alarmas sonoras y alarmas remotas o externas donde se puede avisar as se encuentren fuera
de la vivienda. Este sistema es de gran ayuda para la prevencin de intoxicaciones, accidentes y hasta
muertes.
El sistema de monitoreo consta de dos partes, la primera es la red de sensores inalmbricos y la
segunda parte es la conexin hacia la nube mediante una plataforma como servicio, la recoleccin de
los datos se lo realiza inalmbricamente mediante el protocolo zigbee que es adecuado para
condiciones de bajo consumo de energa, baja tasa de transmisin de datos.
TIC.EC 97
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
2. MATERIALES Y MTODOS
TIC.EC 98
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
5 77 + 30 47,501
=
5 + 30
= 51,71
Se tiene disponible una batera de 7,4 V con 2200 mAh, el clculo de la vida de la batera sera:
=
(2)
2200
=
51,71
Los dos procesos se dividen a partir de los datos recibidos al gateway de la red WSN, y segn
esto un proceso ser para la generacin de alarmas locales, este proceso se lo describe en el siguiente
diagrama de flujo.
TIC.EC 103
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
AGRADECIMIENTOS
REFERENCIAS
Alliance Zigbee, 2015. The Zigbee Alliance - Control your Wolrd. Obtenido de http://www.zigbee.org/.
ARDUINO (s.f.). ARDUINO. Obtenido de Sitio Web de Arduino: http://arduino.cc/en/guide/
introduction.
Barneda Faudot, I., 2008. Zigbee aplicado a la transmision de datos de sensores biomedicos. Tesis de
Pregrado, Universidad Autonoma de Bacelona, Barcelona, Espaa.
Camargo, J.L., 2009. Modelo de Cobertura para Redes Inalmbricas de Interiores. Tesis de pregrado,
Universidad de Sevilla, Sevilla, Espaa.
Comunidad Informatica, 2014. CCM. Obtenido de CCM.net: http://es.ccm.net/contents/817-wlan-lan-
inalambrica.
Comunidad Informatica, 2014. es.ccm.net. Obtenido de CCM.net: http://es.ccm.net/contents/818-redes-
inalambricas.
Consejera de Sanidad y Poltica Social de la Regin de Murcia, 2012. Murcia Salud. Obtenido de
Murcia Salud: https://www.murciasalud.es/pagina.php?id=180398&idsec=1573.
Environmental Protection Agency, 2014. EPA. Obtenido de EPA:.http://www.epa.gov/espanol/
saludhispana/monoxido.html.
Fernandez Barcell, M., 2014. Pgina de Manuel Fernandez Barcell. Obtenido de Pgina de Manuel
Fernandez Barcell: http://www.mfbarcell.es/conferencias/wsn.pdf.
Glen, M., J. Moreno, 2012. Wikispace. Obtenido de https://sx-de- tx.wikispaces.com/ZIGBEE.
Gutierrez, M.J., 2015. El Androide Libre. Obtenido de http://www.elandroidelibre.com/2015/08/todo-
sobre-zigbee-la-tecnologia-ultrabarata-para- comunicacion-inalambrica.html.
Iacono, L., P. Godoy, O. Marianetti, C. Garcia, C. Prraga, 2012. Estudio de la Integracion entre WSN y
redes TCP/IP.
Jordi, D., 1993. Errores frecuentes en las intoxicaciones por monoxido de carbono. Barcelona: Cruz
Roja.
Kezherashvili, B., 2010. Computacion en la Nube. Tesis de Maestria, Universidad de Almera, Almera,
Espaa.
Mayn, J., 2011. Baidu. Obtenido de http://wenku.baidu.com/view/a11a02ea19e8b8f67c1cb99b
National Instruments. (2009).
National Instruments Lationamerica. Obtenido de National Instruments Lationamerica:
http://www.ni.com/white-paper/7142/es/.
Tecnologas, Servicios Telemticos y Sistemas, S.A., 2014. TST IoT M2M Smart City. Obtenido de TST
IoT M2M Smart City: http://www.tst-sistemas.es/zigbee/.
TIC.EC 108
MASKANA, CEDIA 2016
ABSTRACT
Despite the availability of electrocardiographic (ECG) databases does the medical sector not yet possesses
an annotated stress database. This paper introduces an annotation system using RR-time series obtained
from an eight lead stress database (DICARDIA). First, the system proposes to the user a lead
(reference channel) according to its statistical measures. The user then undergoes a visual inspection
validating or denying the channel proposed by the system. Afterwards, the system proposes two
options based on the quality of the RR-time series. If the series contains few artifacts the annotations
are realized using the interval of annotations; in the case of noisy series the system allows annotations
beat by beat. The preliminary results realized over 172025 beats (approximately 15% of DICARDIA
database) give a sensibility and positive predictive value of 97.66% and 96.71% respectively. The
system will permit the delineation of stress databases, which will be an important starting point for
evaluating the performance of QRS detectors.
Keywords: ECG, RR, QRS, stress test, annotation.
RESUMEN
A pesar de la cantidad de Bases de datos electrocardiogrficas disponibles para la comunidad cientfica,
no existe a disposicin una Base de Datos de esfuerzo anotada. En este trabajo se presenta un sistema
de anotacin utilizando secuencias RR obtenidas de una Base de Datos de Esfuerzo de 8 derivaciones
(DICARDIA). Inicialmente el sistema propone al usuario una derivacin (canal de referencia) que ha
sido evaluada segn sus caractersticas estadsticas. El usuario realiza una inspeccin visual y valida o
rechaza el canal de referencia. Posteriormente, el sistema propone dos opciones segn la calidad de la
secuencia RR, en caso de que la secuencia contenga pocos artefactos la anotacin se realiza sobre ven-
tanas de inters. En el caso de secuencias RR muy ruidosas el sistema permite la anotacin latido a
latido. Los resultados preliminares realizados sobre 172025 latidos (aproximadamente 15% de DICAR-
CIA) reportan una sensibilidad y un valor predictivo positivo de 97.66% y 96.71% respectivamente.
Este sistema permitir anotar Bases de Datos de ECG de esfuerzo, lo cual ser un punto de partida
importante para evaluar el desempeo de los detectores de QRS.
Palabras clave: ECG, RR, QRS, prueba de esfuerzo, anotacin
1. INTRODUCCIN
TIC.EC 109
MASKANA, CEDIA 2016
su electrocardiograma (ECG), es posible descubrir problemas cardacos que no son evidentes en el sujeto
en reposo. Esta prueba proporciona importantes datos de diagnsticos y pronsticos en una amplia va-
riedad de pacientes, desempea un papel fundamental, ya que es una prueba fundamental empleada en
el proceso de diagnstico del paciente con cardiopata isqumica o enfermedad coronaria (Almeida &
Brandi, 1995). Los Registros electrocardiogrficos de una prueba de esfuerzo contienen una gran canti-
dad de ruido debido al movimiento del paciente, siendo prcticamente imposible obtener un registro
libre de ruido. Adicionalmente, los latidos ectpicos y otros artefactos pueden ocurrir tanto en sujetos
sanos como en sujetos con patologas cardacas. El anlisis de las secuencias RR latido a latido de una
prueba de esfuerzo es realmente difcil de analizar. Adems de los artefactos fisiolgicos, se pueden
presentar muchos errores en la serie-RR debido a los aspectos de instrumentacin de registro de la seal
como la mala colocacin de los electrodos o relacionados con el algoritmo de deteccin de QRS.
En la actualidad se puede encontrar un gran nmero de algoritmos y mtodos desarrollados para
la deteccin y caracterizacin de las seales de electrocardiograma, desde el propuesto por Pan &
Tompkins (Pan & Tompkins, 1985), pasando por los algoritmos basados en redes neuronales (Dokur,
& lmez, 2001), en ondaletas (Martnez et al., 2004), en algoritmos evolutivos (Dumont et al., 2010)
entre otros. Adicionalmente, se puede encontrar una gran cantidad de bases de datos con distintas ano-
taciones y morfologas, pero no existen validaciones ni anotaciones sobre bases de datos electrocardio-
grficas de esfuerzo (Goldberger et al., 2000); en parte debido a la ausencia de una base de datos anotada
para validar los algoritmos. Las validaciones en condiciones de esfuerzo han sido realizadas en su ma-
yora utilizando la base de datos de Noise Stress Test Database (Moody & Mark, 1990) pero a pesar
de tener diversidad de ruidos no representa una fuente significativa de cambios de frecuencia cardaca y
no linealidades presentes en una prueba de esfuerzo. Recientemente se pusieron en lnea tres bases de
datos electrocardiogrficas adquiridas durante pruebas de esfuerzo (Quintero et al., 2007); sin
embargo, las seales ECG no se encuentran anotadas.
En trabajos recientes se han hecho esfuerzos por realizar una anotacin de las series RR de una
prueba de esfuerzo (Armijos et al., 2015; Astudillo et al., 2016). La metodologa propone clasificar las
series RR en cuatro clases: referencia, alta calidad, baja calidad e inservible a partir de subdividir la serie
temporal RR en un conjunto de ventanas para la estimacin de la cantidad de artefactos en base a un
valor de umbral que depende de la desviacin estndar de la serie RR.
En este trabajo se propone un sistema de anotacin de seales electrocardiogrficas de esfuerzo a
partir de sus secuencias RR validadas de forma semiautomtica. A partir de las series RR se gua al
anotador experto para validar, rechazar o editar la anotacin de la onda R. En las siguientes secciones
se describen la base de datos de ECG de esfuerzo, la metodologa propuesta y se presentan los primeros
resultados. El sistema de anotacin genera un reporte basado en estndares de bases de datos electrocar-
diogrficas de referencia. Finalmente, se presentan las conclusiones y los trabajos futuros.
2. MATERIALES Y MTODOS
TIC.EC 110
CEDIA 2016
MASKANA, CEDIA 2016
2.2. Metodologa
La metodologa que se utiliz est organizada como se indica a continuacin: (i) se describe la genera-
cin de la secuencia RR; (ii) se propone un canal de referencia (medidas estadsticas); (iii) se valida y
anota el canal de referencia (por intervalos de anotacin, latido a latido); (iv) se genera un reporte (ar-
chivo de anotacin). La Figura 1 describe el proceso de anotacin semiautomtico.
Generacin de secuencias RR
La serie RR viene dada por la diferencia entre las ondas R en el tiempo, formalmente es la oscilacin del
intervalo entre latidos consecutivos. La deteccin de los picos QRS fue realizada usando el detector de
Pan & Tompkins (1985), disponible en GBBANet (Ledezma et al., 2014). Se obtuvieron las 8 seales
RR correspondientes a las derivaciones electrocardiogrficas para los 65 registros.
TIC.EC 111
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
El mtodo utilizado, para proponer el mejor canal se basa en la metodologa propuesta por
Astudillo et al. (2016). Consiste en dividir la secuencia RR de cada canal en (N = 20) ventanas
temporales (NW) y seleccionar el canal de referencia basndose en medidas estadsticas. Se estima la
desviacin estndar de cada ventana. Se aplican tres umbrales (T1, T2, T3) basados en la mxima
desviacin estndar (SDT = 14) aceptable para cada ventana y se realiza un conteo de las ventanas en
las cuales no se cum- ple el umbral establecido. La clasificacin se realiza mediante el porcentaje de
ventanas (%NW) que sobrepasan el umbral establecido en cuatro clases:
1) Canal de referencia: corresponde a una serie RR con muy pocos artefactos. Para la clasifica-
cin automtica, se tiene este canal cuando %NW < T1.
2) Canal de alta calidad: corresponde a una serie RR con un poco ms de artefactos que el canal de
referencia, pero que puede ser usado bajo un preprocesamiento previo. Para la clasificacin
automtica, se tiene este canal cuando %NW < T2.
3) Canal de baja calidad: esta seal contiene gran cantidad de artefactos y su uso puede limitarse
solo a ciertos intervalos. Para la clasificacin automtica, se tiene este canal cuando %NW <
T3.
TIC.EC 112
MASKANA, CEDIA 2016
4) Canal inservible: representa una serie RR con gran cantidad de artefactos, de la cual es impo-
sible extraer informacin til. Para la clasificacin automtica, se tiene este canal cuando
%NW T3.
Anotacin semiautomtica
Una vez seleccionado el canal de referencia, el usuario nuevamente realiza una inspeccin visual de la
seal y decide si es necesario realizar una anotacin manual latido a latido sobre toda la seal, o se
define intervalos de anotacin. Existen dos opciones:
5) Sobre toda la secuencia RR: Si las secuencias RR son de Baja Calidad, la anotacin manual se
realiza latido a latido utilizando ventanas temporales de 1seg. El anotador se desplaza con la
ventana temporal sobre la serie RR obtenida de inicio a fin, analizando la naturaleza del latido
y/o utilizando las detecciones QRS como referencia. El tamao de la ventana de 1seg fue
escogida de tal forma que se capture un solo latido. En la Figura 3 se muestra la interfaz para
esta opcin, se presentan 8 ventanas de 1seg correspondientes a los latidos de cada derivacin.
Adems, en esta ventana tambin se puede visualizar las marcas de deteccin QRS utilizadas
como referencia; en la seccin inferior izquierda se presenta 15seg de la seal
electrocardiogrfica de referencia que se utiliza para dar un seguimiento a las anotaciones
realizadas.
6) Sobre los intervalos de la secuencia RR: Al disponer de una secuencia RR de referencia con
pocos artefactos (Referencia o Alta calidad) el usuario revisa de forma rpida la serie. Puede
revisar algunos puntos al azar y/o ir directamente a los puntos de la serie donde se observan
discontinuidades determinando si se trata de artefactos, latidos ectpicos o no detecciones. El
usuario se desplaza con el cursor sobre la serie RR capturando un intervalo de inters para
posteriormente realizar la anotacin manual latido a latido. Las detecciones que se encuentran
fuera del intervalo, son completadas utilizando las detecciones QRS automticas definidas en el
punto anterior.
TIC.EC 113
2016
MASKANA, CEDIA 2016
Reporte
Finalmente, se genera un archivo de anotacin bajo el formato estndar usado por el toolkit de physionet
(Goldberger et al., 2000). Este archivo contiene la informacin necesaria para evaluar la seal ECG. La
estructura del archivo generado contiene dos partes: los instantes de deteccin de la onda R, y la anota-
cin de cada latido, utilizando tres cdigos de anotacin de latidos: Normal (N), Ectpico (V, PPVC
Premature ventricular contraction), Otros (O).
3. MEDIDA DE DESEMPEO
Los resultados de la deteccin automtica fueron comparados con las anotaciones obtenidas por el
sistema desarrollado en este trabajo. Entonces es posible calcular el desempeo del detector de QRS
de Pan & Tompkins (Pan & Tompkins, 1985) sobre registros de ECG de esfuerzo usando la
sensibilidad () y el valor predictivo positivo (+) calculados como se muestra en las ecuaciones 1 y 2
respectivamente.
= (1)
+
+= (2)
+
donde:
Verdaderos Positivos (VP): son los latidos o QRS detectados correctamente, se considera un
QRS detectado correctamente si se detecta dentro de una ventana de 150 ms alrededor del punto
fiducial.
Falsos Positivos (FP): son las detecciones sealadas donde no existe una anotacin de latido.
Este es el indicador de las falsas alarmas.
Falsos Negativos (FN): son los complejos QRS que no fueron detectados por el algoritmo.
4. RESULTADOS
TIC.EC 114
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
REFERENCIAS
Almeida, D, S. Brandi, 1995. Manual de cardiologa clnica. Caracas, Venezuela: Fondo Editorial.
Acta Cientfica.
Armijos, J., D. Garca, D. Astudillo, K. Palacio-Baus, R. Medina, S. Wong, 2015. Semiautomatic
validation of RR time series in an ECG stress test database. In: 11th International Symposium on
Medical Information Processing and Analysis (SIPAIM 2015), pp. 968119-968119.
Astudillo, D., K. Palacio-Baus, L. Solano, R. Medina, S. Wong, 2016. Characterizing artifacts in RR
stress test time series. In: Engineering in Medicine and Biology Society (EMBC), 2016 38th
Annual International Conference of the IEEE (in press).
Dokur, Z., T. lmez, 2001. ECG beat classification by a novel hybrid neural network. Computer
methods and programs in biomedicine, 66(2), 167-181.
Dumont, J., A.I. Hernandez, G. Carrault, 2010. Improving ECG beats delineation with an evolutionary
optimization process. Biomedical Engineering, IEEE Transactions on, 57(3), 607-615.
Goldberger, A.L., L.A. Amaral, L. Glass, J.M. Hausdorff, P.C. Ivanov, R.G. Mark, H.E. Stanley,
2000. Physiobank, physiotoolkit, and physionet components of a new research resource for
complex physiologic signals. Circulation, 101(23), e215-e220.
Ledezma, C.A., E. Severeyn, G. Perpinan, M. Altuve, S. Wong, 2014. A new on-line
electrocardiographic records database and computer routines for data analysis. In: Engineering
in Medicine and Biology Society (EMBC), 2014 36th Annual International Conference of the
IEEE, pp. 2738-2741.
Martnez, J.P., R. Almeida, S. Olmos, A.P. Rocha, P. Laguna, 2004. A wavelet-based ECG delineator:
evaluation on standard databases. Biomedical Engineering, IEEE Transactions on, 51(4), 570-
581.
Moody, G.B., R.G. Mark, 1990. The MIT-BIH arrhythmia database on CD-ROM and software for use
with it. In: Computers in Cardiology 1990, Proceedings IEEE, pp. 185-188.
Pan, J., W.J. Tompkins, 1985. A real-time QRS detection algorithm. Biomedical Engineering, IEEE
Transactions on, (3), 230-236.
Quintero, L., S. Wong, R. Parra, J. Cruz, N. Antepara, D. Almeida, G. Passariello, 2007. Stress ECG and
laboratory database for the assessment of diabetic cardiovascular autonomic neuropathy. In:
Engineering in Medicine and Biology Society, 2007. EMBS 2007. 29th Annual International
Conference of the IEEE, pp. 4339-4342.
Romero, D., N. Behard, A. Martin-Yebra, J.P. Martinez, P. Laguna, E. Pueyo, A. Hernndez, 2014.
Analysis of QRS alterations during stress test recordings on patients with brugada syndrome. In:
Computing in Cardiology Conference (CinC), IEEE, pp. 137-140.
TIC.EC 116
MASKANA, CEDIA 2016
Ronald Gualn, Renn Freire, Andrs Tello, Mauricio Espinoza, Vctor Saquicela
Departamento de Ciencias de la Computacin, Universidad de Cuenca, Avenida 12 de abril, Cuenca,
Ecuador.
Autores para correspondencia: {ronald.gualan, renan.freirez, andres.tello, mauricio.espinoza,
victor.saquicela}@ucuenca.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016
ABSTRACT
Linked data adoption continues to grow in many fields at a considerable pace. However, some of the
most important datasets usually remain underexploited because of two main reasons: the huge
volume of the datasets and the lack of methods for automatic conversion to RDF. This paper presents
an automatic approach to tackle these problems by leveraging recent Big Data tools and a program
for automatic conversion from a relational model to RDF. Overall, the process can be summarized in
three steps: 1) bulk transfer of data from different sources to Hive/HDFS; 2) transformation of data
on Hive to RDF using D2RQ; and 3) storing the resulting RDF in CumulusRDF. By using these Big
Data tools, the platform will cope with the handling of big amounts of data available in different
sources, which can include structured or semi-structured data. Moreover, since the RDF data are
stored in CumulusRDF in the final step, users or applications can consume the resulting data by
means of web services or SPARQL queries. Finally, an evaluation in the hydro-meteorological
domain demonstrates the soundness of our approach.
Keywords: Automatic transformation to RDF, data integration, Semantic Web, NoSQL, RDF, semi-
structured sources, big data, D2RQ, Apache Hive, CumulusRDF, Apache ServiceMix.
RESUMEN
La adopcin de Linked Data sigue creciendo en muchos campos a un ritmo considerable. Sin
embargo, algunos de los conjuntos de datos ms importantes por lo general permanecen des-
semantificados debido a dos razones principales: el enorme volumen de los conjuntos de datos y la
falta de mtodos para la conversin automtica a RDF. Este artculo presenta un enfoque automtico
para hacer frente a estos problemas mediante el aprovechamiento de nuevas herramientas de Big Data
y un programa para la conversin automtica de un modelo relacional a RDF. En general, el proceso
implementado se puede resumir en tres pasos: 1) transferencia masiva de datos desde las diferentes
fuentes hacia Hive/HDFS, 2) transformacin de los datos en Hive a RDF utilizando D2RQ, y 3)
almacenamiento del RDF resultante en CumulusRDF. De este modo, mediante el uso de estas
herramientas de Big Data garantizamos que la plataforma sea capaz de hacer frente a las grandes
cantidades de datos disponibles en diferentes fuentes, ya sea que contengan datos estructuradas o
semi-estructurados. Adems, puesto que los datos RDF se almacenan en CumulusRDF en la etapa
final, los usuarios o aplicaciones pueden consumir los datos resultantes a travs de servicios web o
consultas SPARQL. Finalmente, una evaluacin demuestra la solidez de nuestro enfoque.
Palabras clave: Transformacin automtica a RDF, integracin de datos, Web Semntica, NoSQL,
RDF, fuentes semi-estructuradas, Big Data, D2RQ, Apache Hive, CumulosRDF, Apache ServiceMix.
TIC.EC 117
MASKANA, CEDIA 2016
1. INTRODUCTION
We have reached an era where the vast amount of data generated every day is ever increasing. Thus,
the amount of data generated at daily basis is comparable to the amount of data generated from the
rise of computers until 2003 (Sagiroglu and Sinanc, 2013). In addition, it was estimated that 2007
was the year when, for the first time, we could not store all the information that we were generating
(Bifet, 2013). The applications which generate such data are very diverse and vary in domain and
purpose. The most common applications that have contributed with this data deluge are sensor
networks, bioinformatics, traffic management, GPS signals from cell phones, log records or click-
streams, manufacturing processes, retail companies, email, blogging, twitter and facebook posts, and
many others (Knoblock et al., 2012; McAfee et al., 2012; Sagiroglu & Sinanc, 2013). Hence, the
datasets generated by those applications varies from structured, semi-structured and unstructured
datasets. All what these types of datasets have in common is the three main features: volume, variety,
and velocity. These so called the three Vs are the main characteristics of a Big Data repository
(Sagiroglu & Sinanc, 2013). Big Data involves different concepts, tools, and mechanisms that allow
facing the management-complexity associated to this kind of datasets; than otherwise, it would be
impossible to deal with.
In addition to the complexity associated to this type of datasets, the Big Data notion of variety is
a generalization of semantic heterogeneity (Hitzler & Janowicz, 2013). Such semantic heterogeneity
poses the need to provide a semantic meaning, specially, to those semi-structured and unstructured
datasets. Hence, the use of Semantic Web facilitates the creation of conceptual models to formally
describe the datasets by means of ontologies1. One common approach to provide semantic meaning
and share the data contained in those ever increasing datasets is Linked Data. Linked Data takes the
main principle of the World Wide Web of global identifiers and links, and apply them to raw data of
any type, not only to documents (Hitzler & Janowicz, 2013). According to Bizer the Web of Data had
around 31 billion RDF triples by 2012. In addition, Erling states that Linked Data and RDF should be
part of every regular data-engineering stack (Bizer et al., 2012). This demonstrates that Big Data,
Linked Data, and RDF are concepts that go hand by hand.
One common step in several methodologies for publishing Linked Data is the transformation of
the raw data from the original sources to RDF (Hyland et al., 2014; Marshall et al., 2012; Villazn-
Terrazas et al., 2012; Villazn-Terrazas et al., 2011; Zengenene et al., 2013). In this work we call
such transformation process RDF-ization. Particularly, we focus on the RDF-ization of structured and
semi- structured data sources, e.g., shapefiles, csv files, relational databases, excel files, XML, JSON,
Web services, log files. We validate our approach using a dataset of the hydro-meteorological
domain. The main contributions of our work are 1) an architecture for automatically generate RDF
from heterogeneous semi-structured data sources, and 2) a Big Data repository for data in RDF
format; i.e., we not only stay at the data conversion to RDF, but we leverage Big Data technologies
which allow dealing with the ever increasing size of the Linked Data repositories.
The remainder of this document is as follows. Section 2 presents the related work. In section 3
we present a motivating example that illustrates the advantages and the applicability our approach. In
section 4 we describe the architecture of our approach. Section 5 depicts the implementation details
of the proposed architecture. In section 6 we present the evaluation of our approach in the hydro-
meteorological domain. In section 7 we present the discussion of the results obtained after the
evaluation. Finally, in section 8 we conclude the paper and propose paths for future research.
2. RELATED WORK
Nowadays when talking about Linked Data, and the semantification process to get there, is more
1
In computer science and information science, ontology is a formal naming and definition of the types,
properties, and interrelationships of the entities that really or fundamentally exist for a particular domain of
discourse.
TIC.EC 118
MASKANA, CEDIA 2016
common to find studies where researchers and practitioners recognize that Linked Data repositories
need to be treated in a different way, i.e., as Big Data repositories. In this section we provide an
overview of the studies about Linked Data generation and the management of RDF repositories as
Big Data.
There is a large volume of published studies describing the process of Linked Data generation.
Corcho et al. (2012) proposed the transformation, publishing and exploitation of the data provided by
the Spanish Meteorology Public Agency. In this study the authors mention that one of the main
limitations is the lack of mechanisms to tackle the accelerated increasing of the datasets size which
limited to keep only the data generated in the last week. Patni et al. (2010) presented a framework to
transform and publish the data from the Meteorology Department of the University of Utah and to
make them publicly available in the LOD cloud. Later on, Patni et al. (2011) proposed an extension
to the previous work, extracting features from the RDF data which allow to detect and describe
natural phenomena (e.g., storms, hurricanes, etc.).
People working with Linked Data realized that the volume of data to be stored and processed is
increasing dramatically. This has motivated researchers working on Semantic Web to combine their
area of expertise with Big Data. Cudr-Mauroux et al. (2013) published a study of Big Data tools for
massive storage of semantic data, i.e., data in RDF format. They describe four types of NoSQL
databases and execute different performance tests which are compared against the results obtained
from using traditional RDF triple stores. In this study they conclude that Distributed NoSQL
databases may produce similar results and sometimes overcome those than using a native RDF triple
store (e.g., 4Store). For instance, in a trial using a cluster of 16 nodes to manage 1 billion of triples,
they obtained better results using the NoSQL databases Cassandra and Jena+HBase than those using
4Store. In addition, they observed that the loading time of triples to the server scales more naturally
when using NoSQL databases running in parallel.
Khadilkar et al. (2012) proposed a distributed RDF triple store built on top of the Apache Jena
Framework2 and the Apache HBase3 distributed database. They rely on the built-in support for
diverse RDF processing features provided by Jena, and the scalability provided by HBase since it
uses the Hadoop Distributed File System (HDFS) as its underlying storage mechanism. They state
that this framework supports all the functionalities provided by traditional RDF stores, including
reification, inference and support for SPARQL queries.
Papailiou et al. (2012) presented H2RDF, a distributed RDF store that exploits the MapReduce
processing framework provided by the HBase NoSQL database. One of the main features of this
approach is that it enables simple and multi-join SPARQL queries over any number of triples. Cuesta
et al. propose an architecture to process semantic data combining batch and real time processing
(Cuesta et al., 2013). In their approach they separate the management of large data volumes from the
generation and exploitation of the data in real time. The data are stored compressed using
RDF/HDT4, while the real time processing requirements are handled using NoSQL databases.
Other approaches exist that exploit the capabilities of graph NoSQL databases, pointing out that
the natural form of RDF data is a graph. Zeng et al. (2013) presented Trinity.RDF, a distributed
memory-based graph engine for large volumes of RDF data. They propose to store RDF data in its
native form, i.e., graphs. This approach shows a better performance for SPARQL queries with respect
to traditional RDF triple stores (sometimes orders of magnitude better). In addition, they state that
since the data are stored as a graph, the systems can support other kind of operations, e.g., random
walks, reachability, etc.
Following a similar approach, Bouhali & Laurent (2015) proposed the transformation from RDF
to NoSQL graph database format. They assert that since RDFs native format is a graph, the data
should be in a graph database format. In addition, they state that Graph Database solutions generally
show better querying performance than those SPARQL based frameworks.
2
Apache Jenna Framework - https://jena.apache.org/
3
Apache HBase - https://hbase.apache.org/
4
HDT (Header, Dictionary, Triples) is a compact data structure and binary serialization format for RDF that
keeps big datasets compressed to save space while maintaining search and browse operations without prior
decompression.
TIC.EC 119
MASKANA, CEDIA 2016
2016
MASKANA, CEDIA 2016
Many structured and semi-structured sources are commonly used as regular sources without the
need to be considered as Big Data sources. For instance, a regular-size Shapefile is a common source
of geospatial information. However, on more complex scenarios, like the one described in the
previous section, where thousands of Shapefiles and many other sources (such us plain text, csv,
excel files, XML, databases, etc.) store lots of information regarding the same topic (i.e. remote
sensor data of a hydro-meteorological observatory) they could be considered as part of a Big Data
application, because they present the 3Vs (volume, variety, and velocity) of Big Data (Zikopoulos et
al., 2011).
The proposed architecture takes as input the aforementioned sources, processes them inside an
Enterprise Service Bus platform (Chappell, 2004), and produces as a result a repository of
independently stored datasets, where each source is corresponded with one dataset/graph. The final
user can manipulate and query the data choosing the appropriate dataset. Figure 1 depicts the RDF-
ization process which involves two main components: 1) bulk transfer data from the source file to a
temporal NoSQL store, and 2) transformation of data on the NoSQL store into RDF. In these steps
appropriate Big Data tools were chosen in order to guarantee scalability and distributed processing
capabilities.
5
Apache Sqoop - http://sqoop.apache.org/
6
Apache Hive - https://hive.apache.org/
TIC.EC 121
CEDIA 2016
MASKANA, CEDIA 2016
attributes but also the vector data. Regarding the implementation, we decided to use the GeoTools
library (GeoTools, n.d.).
According to the documentation (The Apache Software Foundation, n.d., p. 2), Sqoop2
connectors encapsulate the job lifecycle operations for extracting and/or loading data from and/or to
different data sources. Each connector will primarily focus on a particular data source and its custom
implementation for optimally reading and/or writing data in a distributed environment.
The development of the Shapefile Connector followed the Sqoop 2 Connector model, which
captures the function of the Connector in four stages: Initialization, Partitioning, Extraction, and
Destruction. Each stage is implemented in a separate class. Additionally, some classes defining the
required configuration for accessing and defining runtime behavior are needed. All the functionality
and structure of a Sqoop connector is deployed in a Jar file, which has to be registered in the Sqoop
server before it can be used in an export job.
7
D2RQ - http://d2rq.org/
8
CumulusRDF - https://github.com/cumulusrdf/cumulusrdf
TIC.EC 122
MASKANA, CEDIA 2016
MASKANA,CEDIA
MASKANA, CEDIA2016
2016
integrated with other projects such as Apache Camel, ActiveMQ, CXF, Karaf, etc. (Dirksen, n.d.).
6. EVALUATION
We evaluated our approach by RDF-izing a number of sources of different types, such as Shapefile,
database, CSV, XML, among others. In this section we will describe an example using a Shapefile,
which encloses information about the location of a network of remote hydro-meteorological stations
in the Paute basin (See Figure 3).
(a) (b)
Figure 3. Plot of the Shapefile (a) and a fragment of the atributes (b) (obtained with QGIS).
Listing 1. Portion of the D2RQ mapping file for the HIVE temporal table of the Shapefile source.
TIC.EC 124
MASKANA, CEDIA 2016
Once the RDFization process has been successfully completed, we can query the generated data
from Cumulus. Listing 2 shows a snippet of the data returned by a SPARQL query for the RDF data
of the Shapefile.
@prefix dump: <www.ucuenca.edu.ec/dump#> .
@prefix vocab: <www.ucuenca.edu.ec/vocab> .
Listing 2. Snipped of the result of a SPARQL select for the RDF data generated from the Shapefile
source. This RDF was simplified with the use of prefixes for easy of understanding.
We presented an approach for automatic transforming vast amounts of heterogeneous structured and
semi-structured data sources to RDF by using big data tools and D2RQ. The proposed transformation
process has three main components: 1) bulk transfer of data from different sources to Hive/HDFS, 2)
transformation from relational model of Hive to RDF using D2RQ, and 3) storing the resulting RDF
to CumulusRDF. Our approach leverages the power of Big Data tools to deal with the tremendous
amounts of data faced in several domains, like the Hydro-meteorological, which was used as the
motivating example of this work. Since the resulting RDF generated is placed in CumulusRDF, the
final users are enabled to consume this information by means of Web Services or SPARQL queries.
The soundness of our platform was demonstrated by RDFizing a Shapefile.
Our subsequent work will be focused on improving the automatic transformation to RDF by
including methods that can be able to map the concepts of the data sources to the concepts of any
given (parameterized) ontology, which would serve as the domain ontology. This will improve the
applicability of our approach to an even wider range of domains.
ACKNOWLEDGEMENTS
This work has been funded by the DIUC (Direccin de Investigacin de la Universidad de Cuenca),
Research Direction of the University of Cuenca through the project Integracin, Almacenamiento y
Explotacin de datos Hidro Meteorolgicos utilizando Big Data y Web Semntica.
REFERENCES
TIC.EC 125
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
Bizer, C., A. Seaborne, 2004. D2RQ-treating non-RDF databases as virtual RDF graphs. In:
Proceedings of the 3rd International Semantic Web Conference (ISWC2004). Citeseer
Hiroshima.
Bouhali, R., A. Laurent, 2015. Exploiting RDF Open Data Using NoSQL Graph Databases. In:
Chbeir, R., Y. Manolopoulos, I. Maglogiannis, R. Alhajj, (Eds.). Artificial Intelligence
Applications and Innovations. In: Iliadis, L., I. Maglogiannis, G. Tsoumakas, I. Vlahavas, M.
Bramer (Eds.). Proceedings of the 5th IFIP Conference on Artificial Intelligence Applications
and Innovations (AIAI'2009), April 23-25, 2009, Thessaloniki, Greece.
Bizer, C., R. Cyganiak, J. Garbers, O. Maresch, C. Becker, 2009. The D2RQ Platform v0.7 - Treating
Non-RDF Relational Databases as Virtual RDF Graphs - User Manual and Language
Specification. Available at http://wifo5-03.informatik.uni-mannheim.de/bizer/
d2rq/spec/20090810/.
Chappell, D., 2004. Enterprise service bus. OReilly Media, Inc.
Cudr-Mauroux, P., I. Enchev, S. Fundatureanu, P. Groth, A. Haque, A. Harth, F.L. Keppmann, D.
Miranker, J.F. Sequeda, M. Wylot, 2013. NoSQL databases for RDF: an empirical evaluation.
In: The Semantic Web-ISWC 2013. Springer, pp. 310-325. Available at
http://ribs.csres.utexas.edu/nosqlrdf/nosqlrdf_iswc2013.pdf.
Cuesta, C.E., M.A. Martnez-Prieto, J.D. Fernndez, 2013. Towards an architecture for managing big
semantic data in real-time. In: Software Architecture. Springer, pp. 45-53. Available at
http://dataweb.infor.uva.es/wp-content/uploads/2013/04/ecsa2013.pdf.
ESRI, 1998. ESRI Shapefile Technical Description.
GeoTools, n.d. GeoTools The Open Source Java GIS Toolkit - GeoTools [WWW Document]. URL
http://geotools.org/ (accessed 1.19.16).
Hitzler, P., K. Janowicz, 2013. Linked Data, Big Data, and the 4th Paradigm. Semantic Web, 4, 233-
235.
Hohpe, G., B. Woolf, 2004. Enterprise integration patterns: Designing, building, and deploying
messaging solutions. Addison-Wesley Professional.
Hyland, B., G. Atemezing, B. Villazn-Terrazas, 2014. Best practices for publishing linked data.
Available at http://www.w3.org/TR/ld-bp/.
Ibsen, C., J. Anstey, 2010. Camel in action. Manning Publications Co.
Jos Dirksen (n.d.). ServiceMix 4.2 - DZone - Refcardz [WWW Document]. dzone.com. URL
https://dzone.com/refcardz/servicemix (accessed 6.10.16).
Khadilkar, V., M. Kantarcioglu, B. Thuraisingham, P. Castagna, 2012. Jena-HBase: A distributed,
scalable and efficient RDF triple store. In: Proceedings of the 11th International Semantic Web
Conference Posters & Demonstrations Track, ISWC-PD. Citeseer, pp. 85-88.
Knoblock, C.A., P. Szekely, J.L. Ambite, A. Goel, S. Gupta, K. Lerman, M. Muslea, M. Taheriyan,
P. Mallick, 2012. Semi-automatically mapping structured sources into the semantic web. In: The
Semantic Web: Research and Applications. Springer, pp. 375-390.
Ladwig, G., A. Harth, 2011. CumulusRDF: linked data management on nested key-value stores. In:
The 7th International Workshop on Scalable Semantic Web Knowledge Base Systems (SSWS
2011). p. 30.
Marshall, M.S., R. Boyce, H.F. Deus, J. Zhao, E.L. Willighagen, M. Samwald, E. Pichler, J. Hajagos,
E. Prudhommeaux, S. Stephens, 2012. Emerging practices for mapping and linking life sciences
data using RDF - A case series. Web Semant. Sci. Serv. Agents World Wide Web, 14, 2-13.
McAfee, A., E. Brynjolfsson, T.H. Davenport, D.J. Patil, D. Barton, 2012. Big data. The
Management Revolution. Harv. Bus Rev., 90, 61-67.
Ortiz Vivar, J.E., J.L. Segarra, 2015. Plataforma para la anotacin semntica de servicio web
RESTful sobre un bus de servicios. Bachelor Thesis, Escuela de Ingeniera de Sistemas, Facultad
de Ingeniera, Universidad de Cuenca, 189 pp. Available at
http://dspace.ucuenca.edu.ec/handle/123456789/23105.
TIC.EC 126
2016
MASKANA, CEDIA 2016
Papailiou, N., I. Konstantinou, D. Tsoumakos, N. Koziris, 2012. H2RDF: adaptive query processing
on RDF data in the cloud. In: Proceedings of the 21st International Conference Companion on
World Wide Web. ACM, pp. 397-400.
Patni, H., C.A. Henson, M. Cooney, A.P. Sheth, K. Thirunarayan, 2011. Demonstration: real-time
semantic analysis of sensor streams. Proceedings of the 4th International Workshop on Semantic
Sensor Networks, 119-122. Availabe at https://works.bepress.com/tk_prasad/102/.
Patni, H., C.A. Henson, A.P. Sheth, 2010. Linked sensor data. In: Collaborative Technologies and
Systems (CTS), 2010 International Symposium on. IEEE, pp. 362-370.
Prakashbhai, P.A., H.M. Pandey, 2014. Inference patterns from Big Data using aggregation, filtering
and tagging - A survey. In: Confluence The Next Generation Information Technology Summit
(Confluence), 2014 5th International Conference-. IEEE, pp. 66-71.
Sagiroglu, S., D. Sinanc, 2013. Big data: A review. In: Collaboration Technologies and Systems
(CTS), 2013 International Conference on. IEEE, pp. 42-47.
The Apache Software Foundation, 2016. Apache Sqoop [WWW Document]. URL
https://sqoop.apache.org/ (accessed 6.7.16).
The Apache Software Foundation (n.d.). Sqoop 2 Connector Development - Apache Sqoop
documentation [WWW Document]. URL http://sqoop.apache.org/docs/1.99.6/
ConnectorDevelopment.html (accessed 1.19.16).
Thusoo, A., J.S. Sarma, N. Jain, Z. Shao, P. Chakka, S. Anthony, H. Liu, P. Wyckoff, R. Murthy,
2009. Hive: a warehousing solution over a map-reduce framework. Proc. VLDB Endow. 2,
1626-1629.
Villazon-Terrazas, B., D. Vila-Suero, D. Garijo, L.M. Vilches-Blazquez, M. Poveda-Villalon, J.
Mora, O. Corcho, A. Gomez-Perez, 2012. Publishing Linked Data-There is no One-Size-Fits-All
Formula. Available at http://oa.upm.es/14465/1/2.formulaLD.pdf.
Villazn-Terrazas, B., L.M. Vilches-Blzquez, O. Corcho, A. Gmez-Prez, 2011. Methodological
guidelines for publishing government linked data. In: Linking Government Data. Springer, pp.
27-49.
Zeng, K., J. Yang, H. Wang, B. Shao, Z. Wang, 2013. A distributed graph engine for web scale RDF
data. In: Proc. VLDB Endow, 6, 265-276.
Zengenene, D., V. Casarosa, C. Meghini, 2013. Towards a Methodology for Publishing Library
Linked Data. In: Bridging Between Cultural Heritage Institutions. Springer, pp. 81-92.
Zikopoulos, P., C. Eaton, C., others, 2011. Understanding big data: Analytics for enterprise class
hadoop and streaming data. McGraw-Hill Osborne Media.
TIC.EC 127
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
Arquitectura para una red de sensores web basada en SWE (Sensor Web
Enablement): Caso de estudio para la implementacin en sensores
hidrometeorolgicos
Lissette Muoz Guilln1, Jos Medina Cartuche1, Juan Guillermo Aungisaca1, Jaime Veintimilla-
Reyes1,2
1
Departamento de Ciencias de la Computacin, Universidad de Cuenca, Av. 12 de Abril y Agustn
Cueva, Cuenca, Ecuador, 010150.
2
Deparment of Earth and Environmental Sciences, KU Leuven, Celestijnenlaan, 200e - box 2411,
3001 Leuven, Belgium.
Autores para correspondencia: {lissette.munozg, jose.medina, juan.guillermo,
jaime.veintimilla}@ucuenca.edu.ec, jaime.veintimilla@kuleuven.be
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016
ABSTRACT
The growth of information and communication technologies associated with the needs to access
immediately information generated by different sensors made the implementation and the use of
communication protocols to acquire and interchange data necessary. In this sense, Sensor Web
Enablement (SWE) developed by OGC (Open Geospatial Consortium) and each of its components
constitute the most appropriate tool to achieve this goal. This research project proposes an architecture
based in SWE that allows to access in real-time sensors belonging to a hydro-meteorological network.
The architecture has been verified and validated through the implementation of a case study, using the
hydrometeorological station Marianza located in the Azuay province; station run by PROMAS (Programa
para el Manejo del Agua y el Suelo).
Keywords: SWE, SOS, SPS, hidro-meteorology, sensors, networks, stations.
RESUMEN
El crecimiento de las tecnologas de informacin y comunicacin asociado a la necesidad de acceso a la
informacin que generan diferentes tipos de sensores de manera inmediata han hecho necesaria la
implementacin y utilizacin de protocolos de comunicacin e intercambio de informacin generales. En
este contexto, Sensor Web Enablement (SWE) desarrollado por OGC (Open Geospatial Consortium) y
cada uno de sus componentes constituyen la herramienta ms adecuada para lograr este objetivo. El
presente trabajo de investigacin propone una arquitectura basada en SWE que permite acceder de
manera remota e inmediata a sensores que forman parte de una red hidro-meteorolgica. Adicionalmente,
la arquitectura propuesta ha sido verificada y validada mediante la implementacin de la misma como caso
de estudio en el Programa para el Manejo del Agua y el Suelo (PROMAS) y haciendo uso de la estacin
hidrometeorolgica Marianza localizada en la provincia del Azuay.
Palabras clave: SWE, SOS, SPS, hidrometeorolgica, sensores, redes, estaciones.
1. INTRODUCCIN
TIC.EC 129
MASKANA, CEDIA 2016
radiofrecuencia (RFID), registros telefnicos, datos multimedia, datos cientficos, etc. (Shrivastava &
Buragohain, 2007). Una red de sensores es una red accesible que contiene muchos dispositivos electrnicos
que se encuentran distribuidos espacialmente y utilizan sensores para medir diferentes condiciones fsicas
o ambientales (Foley, 2014). Actualmente todos estos sensores y redes de sensores (hidrometeorolgicos,
analizadores de gases, gestin de riesgos, etc.), se encuentran montadas con diferentes objetivos como el
control de temperatura, sonido, crecimiento de caudal, velocidad de viento entre otros; se estima que para
el 2020 existirn cerca de 50 billones de dispositivos censando distintos fenmenos y conectados a la web,
cada uno de estos usando diferentes tipos de comunicacin: cableada o wireless (Evans, 2011).
Los sensores que componen una red generalmente pertenecen a distintos fabricantes y se encuentran
ensamblados con diferente hardware (Mart, 2011). Esta heterogeneidad hace que la informacin tomada
por cada estacin sea muy diversa, convirtindose en un verdadero reto encontrar una arquitectura comn
que permita enviar los datos, recibirlos y procesarlos para finalmente ser visualizados. Adems, los
procesos que se utilizan para la recoleccin de la informacin de los sensores en la mayora de los casos se
realizan de forma manual, as como el anlisis y el almacenamiento de la informacin.
El Programa para el Manejo del Agua y el Suelo (PROMAS) de la Universidad de Cuenca, desde
hace 20 aos realiza un monitoreo de diferentes zonas de la Cuenca del Paute y dispone de alrededor de
130 estaciones hidrometeorolgicas, donde la informacin es recolectada manualmente por tcnicos que
laboran en el programa, para luego ser almacenada en un computador, procesada y como ltimo paso ser
migrada hacia una base de datos centralizada. Sin embargo, no siempre la informacin que se consigue de
cada estacin, es almacenada en el servidor central, por lo que en ocasiones se desconoce de la
informacin que el Programa dispone y se debe gestionar la adquisicin de datos parecidos a otras
organizaciones invirtiendo recursos econmicos que se podran emplear en otras necesidades ms
urgentes. La gran cantidad de datos que se manejan en el Programa ha incrementado la dificultad de
contar con aplicaciones que permitan controlar y consultar la informacin de los diferentes tipos de
sensores. (Capelo, 2007; Promas, 2011; Veintimilla & Capelo, 2014).
Mediante la utilizacin de Sensor Web Enablement (SWE) de Open Geospatial Consortium (OGC),
es posible estandarizar los datos procedentes de estos sensores heterogneos y adems aadir a cada una
de las estaciones la posibilidad de transmitir la informacin que se est registrando en tiempo real. Con
SWE se puede gestionar y disponer de la informacin desde un ambiente Web utilizando servicios web y
una serie de protocolos, estndares e interfaz de programacin de aplicaciones (APIs) que permiten
controlar de manera instantnea a travs de Internet cualquier tipo de sensor que pueda ser detectado,
adems, mantiene los sensores conectados, controlados remotamente y ordenados con un registro de
metadatos (Percivall et al., 2007). La funcionalidad de los servicios de SWE estn definidos mediante
esquemas XML, que permiten describir el sensor, su ubicacin e interfaz, lo que facilita el anlisis e
interpretacin de datos (Mart, 2011). En este trabajo se propone una arquitectura basada en SWE de
manera que toda la informacin que se genere por cada una de las estaciones hidrometeorolgicas del
PROMAS pueda ser centralizada y accedida automticamente, para su posterior gestin, tambin se
permitir al usuario final visualizar la informacin de las diferentes estaciones, detectar posibles errores en
la red y contar con un sistema de alerta temprana con el objetivo de predecir y quiz evitar desastres
naturales.
El presente artculo est organizado de la siguiente manera: en la Seccin 2, se explican diferentes
propuestas que utilizan los servicios SWE en sus arquitecturas que son relevantes a este trabajo. La
Seccin 3, describe la arquitectura planteada con cada una de sus capas y mdulos, desde la recoleccin de
los datos de los sensores hasta la visualizacin final para los usuarios. La Seccin 4, presenta una primera
fase de la implementacin de la arquitectura con datos reales recogidos de una de las estaciones
meteorolgicas del PROMAS. Finalmente, se presentan conclusiones y trabajos futuros.
Diferentes investigaciones utilizan arquitecturas para red de sensores que tienen como base SWE, estas
propuestas han conseguido muy buenos resultados especialmente en la implementacin de los servicios de
SWE como: Observaciones del Sensor (SOS), Servicio de Planificacin del Sensor (SPS), Servicio de
TIC.EC 130
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
enlazar los datos hacia otros esquemas jerrquicos y ontolgicos1, permitiendo deducir procesamientos y
anlisis sobre los datos. Para lograr estos objetivos cada estacin debe tener una arquitectura bien definida
y reflejada en el SWE, como se explica en la siguiente seccin con sensores descritos semnticamente a
travs de URNs, se podr gestionar el ingreso, mantenimiento y eliminacin de los nodos de la red en
forma automtica.
En este mdulo no todos los datos medidos en la fuente se guardan, sino que mediante procesos de
tendencias o promedios solo se toman una parte de los datos, segn como el administrador de la red
considere necesario. Es importante recalcar que los dos mdulos de almacenamiento estn unidos entre s
por un mdulo de anlisis y proceso, el cual se encarga de garantizar la veracidad de los datos y de hacer
la reduccin de carga en los mismos. Como se observa en la Figura 2, estos mdulos se encuentran
instalados en la misma localidad, logrando as una mayor capacidad en la transmisin y retransmisin sin
saturar la red de sensores cuya capacidad es limitada, debido a que las estaciones se encuentran instaladas
a grandes distancias de separacin entre s y no todas tienen acceso a energa. Adems, con el primer
servidor de almacenamiento se soluciona el problema descrito en (Rouached et al., 2012) que hace
referencia a que SWE necesita de mltiples cabeceras para los archivos XML lo que implica una
sobrecarga de informacin en la red si la transmisin fuera directa desde las estaciones.
Capa de servicios
Contiene los servicios de procesamiento y acceso a la informacin para el usuario. Est formada por dos
mdulos: uno de procesamiento y anlisis, y el otro que disponen de los de servicios SWE propiamente
dichos, como se observa en la Figura 1.
El mdulo de procesamiento y anlisis combina los datos crudos (datos no procesados) con los
meta-datos organizados dentro del SWE para las estaciones. A travs de esta combinacin de informacin
se puede inferir algn procesamiento necesario sobre los datos como: eliminar datos errneos, completar
datos en caso de avera de sensores, generar tendencias a partir de datos de estaciones cercanas, etc. El
mdulo aprovecha que el SWE mantiene organizados los metadatos y esquemas para cada sensor y
estacin, permitiendo enlazar los datos hacia otros esquemas ms completos u ontologas, que dan la
capacidad de tomar criterios razonables para el anlisis sobre los datos crudos. En la Figura 2 se muestra
como el mdulo de procesamiento y anlisis es alimentado por los esquemas y los datos crudos para luego
devolver esquemas XML que se almacenan permanentemente dentro del servidor SWE.
Al implementar este mdulo se disminuye la carga de trabajo para el experto que realiza el anlisis de
los datos en forma manual, dejando el procedimiento automtico o semiautomtico. Adems, se aprovecha
la implementacin del servidor SWE enriquecido con metadatos para desarrollar un sistema de deteccin
de errores inteligente y generar alarmas o notificaciones hacia los administradores de la red. Al lograr todo
este procesamiento los datos guardados se podrn integrar fcilmente con otros sistemas desarrollados por
entidades externas.
El mdulo de servicios SWE como se observa en la Figura 3, incorpora dos modelos: modelo de
informacin y modelo de servicios SWE, los cuales interactan directamente con el mdulo de
procesamiento y anlisis. El primer modelo enva la informacin espacio temporal de los sensores en un
esquema O&M para describir una observacin y sus medidas, SensorML para describir un sensor, SWE
Common para enviar datos comunes de los servicios SWE y TML para enviar datos temporales de las
medidas. El segundo modelo extrae los datos, los almacena permanentemente y gestiona su acceso de
manera fcil y rpida, contiene el servicio SOS que permite gestionar las observaciones generadas por la
red de sensores. Dentro de este mdulo tambin se integran otros servicios como son: SPS para el manejo
de tareas dentro de los sensores y el servidor, SAS para la gestin de alertas dentro del servidor, y WNS
para la notificacin a los usuarios desde el servidor (Botts et al., 2008; Cabrera Chiriboga, 2012).
Si en este mdulo se cuenta con ms de un servicio es necesario crear un catlogo de servicios para
que el usuario pueda gestionar las capacidades y restricciones del servidor SWE.
1
Ontologa: En computacin una ontologa es usada para definir tipos, propiedades, e relaciones entre entidades
que existen en un dominio de discusin.
TIC.EC 133
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Por otro lado, tambin se llegaron a evidenciar conflictos como la no automatizacin al ingreso de
observaciones nuevas al servidor que en conclusin se dan debido a que SWE por s solo no tiene la
capacidad de deducir la confiabilidad de los datos antes de almacenarlos.
Dentro de los retos que se deben asumir para trabajos futuros est el de acoplar dentro de la
arquitectura una red de sensores con transmisiones de datos en tiempo real, ya que para el presente
trabajo los datos se extrajeron de forma manual de la estacin. Este trabajo es indispensable debido que sin
una conexin reala la red los servicios SPS, SAS y WNS no tendran una aplicabilidad dentro de la
arquitectura actual. Tambin queda pendiente la implementacin del mdulo de procesamiento y anlisis,
ya que con este se puede utilizar la organizacin esquemtica del SWE para cada sensor, pudiendo
identificar errores de mediciones, generar alertas sobre mediciones crticas y gestionar los datos de forma
automtica con una intervencin mnima de un experto en el rea. Finalmente, el reto ms grande que se
debe asumir posteriormente es el de utilizar la semntica descrita en los esquemas SWE para el anexo de
ontologas como la SSN3, esto permitir a la red poder agregar desde nodos de sensores hasta estaciones
completas de forma automtica y permitir el anlisis de sus observaciones desde aplicaciones externas,
buscando la integracin de datos de diferentes fuentes.
AGRADECIMIENTOS
Investigacin realizada en el marco del proyecto Diseo de un prototipo de una red de sensores web para
la adquisicin y visualizacin de la informacin de las estaciones meteorolgicas, caso de estudio en el
PROMAS, Universidad de Cuenca financiado por la Direccin de Investigacin de la Universidad de
Cuenca (DIUC) y el apoyo del Departamento de Ciencias de la Computacin. Los datos de las estaciones
hidrometeorolgicas estn proporcionadas por el PROMAS.
REFERENCIAS
52North. (2015). 52N Sensor Web Community - Sensor Observation Service. Disponible en
http://52north.org/communities/sensorweb/sos/.
Botts, M., G. Percivall, C. Reed, J. Davidson, 2008. OGC Sensor Web Enablement: Overview and
high level architecture. OpenGIS White Paper, version 3, 14 pp.
Cabrera Chiriboga, J., 2012. Evaluation of the OGC SWE architecture for flood nowcasting. Master
Thesis, Universidad de Cuenca, Cuenca, Ecuador.
Capelo, P., 2007. Sistema de telemetra diseado para PROMAS. Universidad de Cuenca, Cuenca,
Ecuador.
Evans, D., 2011. Internet de las cosas. Cmo la prxima evolucin de Internet lo cambia todo. Cisco
Internet Bussiness Solutions Group - IBSG, 11(1), 4-11.
Foley, J.G., 2014. Sensor networks and their applications: Investigating the role of sensor web
enablement. Doctoral thesis, UCL, University College London. Disponible en
http://discovery.ucl.ac.uk/1448343/.
Goethals, P., 2001. Development of a concept for integrated ecological river assessment in Flanders,
Belgium. Journal of Limnology, 60(1), 7-16.
Jirka, S., A. Brring, C. Stasch, 2009. Discovery Mechanisms for the Sensor Web. Sensors, 9(4),
2661-2681.
Mart, P., 2011. Implementation and documentation of Sensor Web Enablement at KNMI. Disponible
en http://bibliotheek.knmi.nl/stageverslagen/stageverslag_AlvaroPlataMartinez.pdf, 56 pp.
3
Semantic Sensor Network Ontology (SSN): Ontologadesarrolladaporla W3C para modelar sensores, sus
capacidades, sistemas y procesos.
TIC.EC 137
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
TIC.EC 138
MASKANA, CEDIA 2016
Gisela C. Ruiz G., Edgar A. Maya O., Carlos A. Vsquez A., Hernn M. Domnguez L.,
Diego H. Peluffo O.
Carrera de Ingeniera en Electrnica y Redes de Comunicacin, Universidad Tcnica del Norte, Av.
17 de Julio 5-21 y Gral. Jos Mara Crdova, Ibarra, Ecuador, Cdigo postal: 199.
Autores para correspondencia: {gcruiz, eamaya, cavasquez, hmdominguez, dhpeluffo}@utn.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016
ABSTRACT
The present study implicates a new solution of telecommunication for IP telephony service, which is
based on cloud computing, providing an option for communications at the Universidad Tcnica del
Norte. The analysis was performed, based on the IEEE 29148 standard for selecting a virtualization
platform and IP telephony software. Subsequently, the IP telephony was designed through cloud
computing. In the IP telephony design, the dimensioning of IP telephony was developed through the
cloud, considering the instance capacity, bandwidth, traffic flow and the number of trunks. For the
analysis of these parameters the updated information of the Universitys IP telephony was used.
Thereafter, the cloud platform was configured. Following, the service performance was tested as to observe
the behavior after the incorporation of this infrastructure.
Keywords: VoIP, PBX, softphone, PSTN, SIP, cloud computing, Elastix, OpenNebula.
RESUMEN
El presente estudio involucra una nueva solucin de las telecomunicaciones para el servicio de
telefona IP el cual es a travs del Cloud Computing, con el que se permite obtener una opcin de
comunicaciones para la Universidad Tcnica del Norte. Se efectu el anlisis en base a la norma
IEEE 29148 para la seleccin de la plataforma de virtualizacin y el software de telefona IP. En el
diseo de la telefona IP se desarroll el dimensionamiento a travs del cloud, se consider la
capacidad de la instancia, ancho de banda, flujo de trfico y el nmero de troncales. Para el anlisis
de estos parmetros se obtuvo informacin actualizada que proporcion la Universidad sobre
telefona IP y se procedi a configurar en la plataforma de Cloud. Se realizaron pruebas de
funcionamiento del servicio para observar el comportamiento que este tiene a travs de esta
infraestructura.
Palabras clave: VoIP, PBX, softphone, PSTN, SIP, cloud computing, Elastix, OpenNebula.
1. INTRODUCCIN
TIC.EC 139
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
CEDIA 2016
MASKANA, CEDIA 2016
troncalizar un servidor virtual con uno fsico el cual si fue exitoso debido a que el servidor no tiene
interfaces compatibles FXS y FXO.
La comunicacin fue favorable con los dos protocolos de sealizacin SIP e IAX2 con el que se
obtuvo la comunicacin tanto a nivel local como a travs de troncales. Para observar su
comportamiento se emplearon ciertas herramientas como Wireshark, los reportes del servidor Exinda
de la Universidad y el software Zoiper.
Los resultados de las pruebas del rendimiento del servidor fueron eficientes ya que no surgieron
problemas de saturacin y no se present ningn inconveniente, pero esto es debido a la
configuracin que actualmente mantiene, que es dedicada solo a pruebas de funcionamiento, por lo
cual si la Universidad llegar a implementar se requieren los recursos que se indican en el
dimensionamiento con lo que se lograra dar apertura a este servicio en el campus universitario.
En las pruebas de flujo de trfico los resultados obtenidos fueron exitosos, el servicio funciona
correctamente, pero se presentan ciertos inconvenientes cuando se utilizan diferentes redes del
campus universitario ya que reflejan algunos problemas como niveles no permitidos de jitter, retardos
y prdida de paquetes, en lo que se concluye que el servicio es deficiente por lo que se debe aplicar
una solucin para mejorar su prestacin.
AGRADECIMIENTOS
REFERENCIAS
CISCO. Voz sobre IP - Consumo de ancho de banda por llamada. 19 de mayo de 2008.
http://www.cisco.com/cisco/web/support/LA/102/1024/1024085_7934-bwidth-consume.html.
Direccin de Investigacin Universidad de Cuenca. Directrices para la elaboracin de artculos
cientficos Revista MASKANA de la Direccin de Investigacin de la Universidad de Cuenca
DIUC. Ecuador: Universidad de Cuenca, 2014.
Landvar, E., 2008. Comunicaciones Unificadas con Elastix. Quito: no definido.
. Comunicaciones Unificadas con Elastix Volumen 1. Copyright. GNU Free Documentation
License, Versin 1.3, 2008.
Marcano, D. (s.f.) Conceptos y elementos bsicos de trfico en telecomunicaciones. Disponible en
http://departamento.pucp.edu.pe/ingenieria/images/documentos/seccion_telecomunicaciones/
Capitulo%205%20Modelos%20de%20Trafico.pdf.
OpenNebula, 2013. OpenNebula 4.4 Design and installation Guide. February: Copyright
OpenNebula Project, C12G Labs. All rights reserved.
Salcedo, O., D. Lpez, C. Hernndez, 2011. Estudio comparativo de la utilizacin de ancho de banda
con los protocolos SIP e IAX. Disponible en http://www.scielo.org.co/scielo.php?pid=S0123-
921X2012000400013&script=sci_arttext.
Toraldo, G., 2012. OpenNebula 3 Cloud Computing. Packt Publishing.
Young, S., 2008. Simulation 1: Calculate the total bandwidth required for a VoIP call This
simulation calculates the total bandwidth required for a VoIP call in five (5). Disponible en
http://slideplayer.com/slide/4624925/.
TIC.EC 150
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
ABSTRACT
A great number of studies have been published on the area of small molecules bound to telomeric
sequences that fold on a non-cannonical DNA structure known as G-quadruplex structure. The study
of these structures has been driven for its potential as targets for drug development. Furthermore, G-
quadruplex structures have been identified in other sequences of importance through all the genome.
Within the different studies two main models have been used: the human telomeric sequence and the
oxytricha, tetrahymena telomeric sequence. Both cases are used as models for computational studies
and in vitro essays. Here we study the trajectory generated from an atomistic molecular dynamic
simulation to obtain the amount of flexibility and mobility of these model structures. We used data
mining and classification tools (i.e. k nearest neighbor method) to identify automatically
subpopulations of structures within the simulation. We found the most populated conformations and
we discuss the structural findings.
Keywords: DNA, molecular dynamic, G- Quadruplex, classification, data mining, k nearest neighbor.
RESUMEN
Un gran nmero de estudios han sido publicados en el rea de pequeas molculas unidas a secuencias
telomricas que se pliegan en estructura no convencionales de AD denominadas estructuras G-
Cudruple. El estudio de estas estructuras ha sido motivado por su potencial utilidad como blancos
para desarrollo de frmacos. Adems, las estructuras G- Cudruples han sido identificadas en otras
secuencias de importancia a lo largo de todo el genoma. Dentro de los diversos estudios se han utilizado
dos modelos: la secuencia telomrica humana y las secuencia telomrica el Oxytricha, Tetrahymena.
Ambos han sido empleados como modelos para estudios computacionales y ensayos in vitro. Aqu
estudiamos la trayectoria generada a partir de las simulaciones de dinmica molecular atomstica para
obtener la cantidad de flexibilidad y movilidad de estas estructuras modelos. Utilizamos herramientas
de clasificacin (es decir, mtodo del vecino cercano k) y minera de datos. Encontramos las
conformaciones ms pobladas y discutimos los hallazgos estructurales.
Palabras clave: ADN, simulacin molecular, G cudruple, clasificacin, minera de datos, vecino
cercano k.
1. INTRODUCCIN
Tanto en qumica, biofsica y ramas afines en el estudio de biomolculas de inters biomdico las
herramientas de simulacin, especficamente la dinmica molecular ha contribuido a entender en la
escala atmica y molecular cmo una molcula existe en distintas conformaciones. Sin embargo, esta
TIC.EC 151
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
tcnica genera gran cantidad de datos en bruto entre las que se cuentan las posiciones de los tomos en
el espacio y su evolucin en la variable tiempo, denominado la trayectoria de la simulacin. Por el
principio ergdico, entre mayor es el tiempo de la simulacin es equivalente a realizar un muestreo
mayor en una hipersuperficie de energa (el espacio de configuraciones del sistema) en estudio. Dado
que este espacio es muy grande, la dinmica molecular se ve obligada a realizar una gran cantidad de
muestreos (mayor tiempo de simulacin) y como consecuencia generar una masiva cantidad de datos
(en 1 ns de simulacin se muestrean 500 000 configuraciones, y una tpica simulacin puede variar en
el rango de 10 ns a 10000 ns de simulacin). De estos datos de trayectoria, para el presente caso, nos
interesa reconocer/diferenciar cuales son las estructuras qumicas ms o menos estables, de los casos
cuando la molcula est cambiando de configuracin. Esto requiere herramientas de
clasificacin/reconocimiento de patrones para reconocer la estructura y luego algoritmos automticos
de minera de datos que corran sobre toda la simulacin para automticamente encontrar y clasificar
todas las estructuras muestreadas en la simulacin.
El caso de estudio en el presente trabajo son secuencias telomricas que pueden plegarse en
estructuras de ADN G-cudruple - estructuras secundarias de ADN de cuatro hebras caracterizadas por
tener secuencias ricas en guanina, que pueden ser de una sola unidad o de orden superior (bi, tri o
tetramolecular). Cuatro guaninas pueden adoptar una conformacin cuadrada plana, cada base siendo
donante y aceptor de dos puentes de hidrgeno va Hoogsteen y cada piso siendo estabilizado por un
catin monovalente (Agarwala et al., 2013). Estas estructuras pueden estar ubicadas en regiones
telomricas y no telomricas (Murat & Balasubramanian, 2014) de sistemas biolgicos, son
termodinmicamente estables en condiciones fisiolgicas (Agarwala et al., 2013), presumiblemente
debido a que forman 8 enlaces de hidrgeno en lugar de los 2 o 3 en la doble hlice (Bryan &
Baumann, 2011).
Los dos modelos a estudiar son molculas especficamente formadas por secuencias cortas de
ADN que contienen un solo bloque contiguo de guaninas (Por ejemplo, cuatro bases guanina
contiguas en la secuencia TTGGGGT). Recientes estudios han asociado al G-Cudruple con
inestabilidad genmica y epigentica, cncer y otras enfermedades fenotpicas (Wu & Brosh, 2010)
Las simulaciones computacionales pueden revelar los orgenes fsicos microscpicos de los
fenmenos observados experimentalmente, (Maffeo et al., 2014) permiten poner a prueba la
comprensin de la estructura y la dinmica biomolecular, complementan los experimentos, y hacen
predicciones comprobables, por lo que su uso ha aumentado drsticamente esta ltima dcada. Se
puede utilizar mtodos como Minera de datos, algoritmos estadsticos matemticos, para la generacin
de resultados interpretables de relevancia experimental. Por ejemplo, los datos procesados pueden servir
para analizar las caractersticas conformacionales como el polimorfismo y los efectos que ejerce la
interaccin con otras molculas en la estructura, estabilidad y energa cintica de las molculas en
estudio. (Miranda & Bringas, 2008)
En este artculo se expone la metodologa para el anlisis de datos de una simulacin, utilizando
el mtodo de Vecino Cercano k. En el transcurso de la simulacin utilizamos como parmetros el
aprendizaje basado en ejemplos los resultados de dos variables, el RMSD y el Radio de Giro de las
estructuras. Estas variables fueron seleccionadas porque permiten describir y examinar la estabilidad
conformacional de los residuos de guanina en el G-Cudruple y observar los efectos dinmicos
existentes en la molcula de G-Cudruple.
2. MATERIALES Y MTODOS
TIC.EC 152
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Estable
DS []
Tiempo [ns]
Figura 3. Desviaciones estndar (DS) de los valores de RMSD para el caso de G-Cudruple Completo.
(Realizada en Wolfram Mathematica 8.0).
TIC.EC 154
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
4. DISCUSIN
Hemos realizado simulaciones de dinmica molecular en los sistemas 1NP9 y monmero 2GW0
durante una trayectoria de 200 ns para identificar estructuras conformacionales durante la simulacin.
El principal desafo fue la seleccin de criterios para identificar una estructura estable versus
estructuras que estaban cambiando a otra estructura estable. Adicionalmente se necesitaba una
estrategia que permitiera analizar de forma automatizada la gran cantidad de estructuras que se generan
en una simulacin.
Una vez establecidos los criterios en base a los valores obtenido por el anlisis del ndice de
variacin en un perodo de tiempo de parmetros como RMSD, y radio de giro se procedi a aplicarlos
en un fragmento de todos los datos (20 a 60 ns). La diferencia entre las conformaciones estables y de
transicin se visualiz en el software VMD. Las conformaciones estables tenan un grado mayor de
similitud entre ellas.
Esta primera fase permiti identificar los criterios numricos (i.e. rangos) para va la utilizacin del
algoritmo kNN, clasificar automticamente toda la trayectoria de simulacin, y generar
automticamente los histogramas de las conformaciones. La versatilidad de Python permiti escribir
una rutina para la implementacin del procedimiento y que se ejecutara la rutina en un tiempo razonable.
Sin embargo, para simulaciones en el rango de microsegundos kNN podra ser demasiado lento
requirindose algn otro algoritmo o paralelizar la implementacin dado que la trayectoria sigue el
principio ergdico y se podra partir la trayectoria en fragmentos para su anlisis en nodos de computo
individuales.
Las conformaciones de transicin se identificaron en las dinmicas iniciales siendo indicativo que
las estructuras estables aumentan en proporcin conforme el tiempo de simulacin aumenta (total de
la simulacin 200 ns). Finalmente, los histogramas de frecuencia revelaron un mayor porcentaje de
estructuras estables que de transicin al tomar en cuenta toda la trayectoria.
5. CONCLUSIONES
El algoritmo k-NN clasific un total de 400 000 conformaciones estables y de transicin. Este anlisis
demostr que las estructuras de G-Cudruple una vez formadas muestran variabilidad conformacional
especialmente en las bases que flanquean la estructura y en los tomos del esqueleto de las bases
involucradas en la regin de G-Cudruple. Adems, se comprob la estabilidad que confiere a la
estructura global la presencia de los residuos de Guanina en las estructuras G-Cudruples en
concordancia con observaciones experimentales sobre este tipo de estructuras. A partir de las
conformaciones clasificadas en mayor proporcin se realiz un anlisis de la longitud los puentes de
hidrgeno de Hoogsteen, lo que permiti concluir que la distribucin de longitudes de enlace obtenidas
se encuentra dentro del rango reportado en la literatura.
TIC.EC 158
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
AGRADECIMIENTOS
REFERENCIAS
Agarwala, P., S. Pandey, K. Mapa, S. Maiti, 2013. The G-quadruplex augments translation in the 5'
untranslated region of transforming growth factor 2. Biochemistry, 52(9), 1528-1538.
Bharti, S., J. Sommer, J. Zhou, D. Kaplan, J. Spelbrink, J.L. Mergny, J.R. Brosh, 2014. DNA
sequences proximal to human mitocondrial DNA deletion breakpoints prevalente in human
disease form G-Quadruplexes, a class of DNA structures inefficiently unwound by the
mitocondrial Relicate Twinkle Helicase. J. Bio. Chem., 289(43), 29975-29993.
Biffi, G., D. Tannahill, J. Miller, W. Howat, S. Balasubramanian, 2014. Elevated levels of G-
Quadruplex Formation in Human Stomach and Liver Cancer Tissues. Plos One,
10.1371/journal.pone.0102711. Obtenido de http://journals.plos.org/plosone/
article?id=10.1371/journal.pone.0102711
Bryan, T., P. Baumann, 2011. G-Quadruplexes: From Guanine gels to Chemotherapeutics. Mol.
Biotech., 49(2), 198-208.
Maffeo, C., J. Yoo, J. Comer, D. Wells, B. Luan, A. Aksimentiev, 2014. Close encounters with DNA.
J. Phys. Condens. Matter, 26(41), 1-35.
Miranda, J., R. Bringas, 2008. Anlisis de datos de microarreglos de ADN. Parte II cuantificacin y
anslisis de la expresin gnica. Biotecnologa Aplicada, 25(4), 290-300.
Murat, P., S. Balasubramanian, 2014. Existence and consequences of G-quadruplex structures in
DNA. Curr Opin Genet Dev, 25, 22-31.
Tran, P., A. Cian, J. Gros, R. Moriyama, J-L. Mergny, 2013. Tetramolecular quadruplex stability and
assembly. Top Curr Chem, 330, 243-273.
Wu, Y., J.R. Brosh, 2010. G-Quadruplex nucleic acids and human disease. FEBS J., 277(17),
3470- 3488.
TIC.EC 159
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
ABSTRACT
University websites have become essential in making public and private higher education institutions
management transparent and in ensuring the quality of the services they offer. To reach these goals,
web portals should consider a set of desirable features and attributes aimed to improve their quality.
This research work proposes the use of an external quality model assessing the quality of the
universitys web portal. The model is framed by the public policies of Ecuador such that it can be
applied as either, a future development guide or to improve current quality services. A comprehensive
bibliographic review of the most used quality models, both generic and specific to the domain, led us
to the design of a hierarchical model formed by five main features: functionality, efficiency, usability,
reliability and content. The latter has been structured to match Ecuadorians transparency rules on the
presentation of public information and the quality policies of higher education. As test three web
portals from accredited institutions (category A), currently offering both graduate and postgraduate
programs, were selected and screened by the developed model. As a result, the obtained global quality
preference (GP) indicator is: Marginal Acceptability, whose interpretation reveals that the evaluated
web portals need to be improved.
Keywords: University web portal, external quality model, software engineering, evaluation,
measurement, metric, higher education.
RESUMEN
Los portales web universitarios se han vuelto imprescindibles para transparentar la gestin y asegurar
la calidad de los servicios de las Instituciones de Educacin Superior, por lo que al momento de
desarrollar o mantener un portal es necesario pensar en una serie de caractersticas y atributos
deseables que contribuyan a aumentar su calidad. El presente trabajo de investigacin propone una
herramienta til para este fin, como es un modelo de calidad externa para portales web universitarios,
contextualizado en la poltica pblica del Ecuador, que sirva de gua para futuros desarrollos o para
mejorar la calidad de los ya existentes. A partir de una revisin bibliogrfica sobre los modelos de
calidad ms utilizados tanto genricos como especficos al dominio, se dise un modelo jerrquico
conformado por cinco caractersticas: Funcionalidad, Eficiencia, Usabilidad, Fiabilidad y Contenido.
La caracterstica Contenido se estructur de forma que se enmarque en las exigencias de la normativa
ecuatoriana para la transparencia de la informacin pblica y el aseguramiento de la calidad de las
Instituciones de Educacin Superior. Para la aplicacin del modelo de calidad se seleccionaron los
portales web de tres Instituciones de Educacin Superior que se encontraban acreditadas en la
categora A durante el periodo de estudio y que ofertaban programas de pregrado y postgrado,
obtenindose como resultado para las preferencias de calidad global (PG) un nivel de Aceptabilidad
Marginal, cuya interpretacin indica la necesidad de realizar mejoras en los portales web evaluados.
TIC.EC 161
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Palabras clave: Portal web universitario, modelo de calidad externa, ingeniera de software,
evaluacin, medicin, mtrica, educacin superior.
1. INTRODUCCIN
TIC.EC 162
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
aportando de esta manera un valor, siendo precisamente estos requisitos (funcionalidad, rendimiento,
seguridad, mantenibilidad, etc.) los que se encuentran representados en el modelo de calidad, el cual
categoriza la calidad del producto en caractersticas y sub-caractersticas.
En la literatura es posible identificar una gran variedad de modelos de calidad tanto para
productos de software genricos como para aplicaciones y portales web, sin embargo, en el presente
trabajo de investigacin se propone un modelo de calidad externa para portales web universitarios,
contextualizado en la LOTAIP y las polticas dictadas por el CEAACES para el aseguramiento de la
calidad de las IES. La intencin no ha sido crear un nuevo modelo de calidad desde el principio, sino
ms bien integrar las caractersticas identificadas por otros modelos de calidad existentes, siempre que
estas sean relevantes para el dominio de portales web universitarios y pertinentes desde el punto de
vista de los usuarios y del contexto de evaluacin de la calidad.
Para alcanzar este fin en la seccin 2 se incluye una breve descripcin de los modelos de calidad
que han servido de base para la definicin del modelo de calidad propuesto. En la seccin 3 se define
el propsito, dominio, contexto y perfiles de usuario en los que se enmarca el presente estudio de
calidad, as como el rbol de requerimiento de calidad que incluye las caractersticas, sub-
caractersticas y atributos. La seccin 4 contiene el diseo de la medicin y evaluacin elemental,
parcial y global. La seccin 5 presenta los resultados de la medicin y evaluacin de la calidad de los
portales web de tres Instituciones de Educacin Superior acreditadas en la categora A y que ofertan
programas de pregrado y postgrado. Finalmente, la seccin 6 recoge las principales conclusiones del
estudio, as como las lneas de trabajo futuro.
2. MODELOS DE CALIDAD
En esta seccin se presenta una breve revisin bibliogrfica de los modelos de calidad ms
referenciados en la literatura, que van desde un contexto general de evaluacin de software, pasando
por modelos orientados hacia la evaluacin de aplicaciones y portales web, hasta llegar a modelos
orientados especficamente a la evaluacin de portales web universitarios.
TIC.EC 163
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
posible, la mayor parte de tipos de sitios web. Este modelo propone tres dimensiones en la evaluacin
de un sitio web: caractersticas de calidad, de sitio web y de ciclo de vida. Sin embargo, dentro de las
caractersticas de calidad se encuentran sub-caractersticas similares a las abordadas por los modelos
antes mencionados: funcionalidad, fiabilidad, usabilidad, eficiencia, portabilidad y mantenibilidad.
Modelo Web-QEM
Olsina (1999) propone la metodologa Web-QEM que se basa en un enfoque cuantitativo y sistemtico
para evaluar y comparar sitios web, tanto en la fase de desarrollo como operativa. Su objetivo
principal consiste en comprender el grado de cumplimiento de un conjunto de caractersticas y sub-
caractersticas en base a los requerimientos de calidad establecidos.
La metodologa Web-QEM se compone de las siguientes fases: 1) Definicin y especificacin de
requerimientos de calidad; 2) Definicin e implementacin de la evaluacin elemental; 3) Definicin e
implementacin de la evaluacin parcial/global; y 4) Anlisis de resultados, conclusin y
documentacin.
El propsito del presente estudio es comprender la calidad externa de un portal web universitario,
desde el punto de vista de un docente, investigador, estudiante y pblico en general, enmarcado en el
contexto de la poltica pblica del Ecuador para la transparencia de la informacin pblica y el
aseguramiento de la calidad de las IES. A su vez, se pretende disear un modelo de calidad que sirva
de gua para futuros desarrollos de portales web universitarios o para mejorar la calidad de los ya
existentes, posibilitando que se enmarquen dentro de las necesidades y exigencias del entorno. En este
sentido, se han seleccionado como estudios de casos los portales web de tres de las seis Instituciones
de Educacin Superior que se encontraban acreditadas en la categora A por el CEAACES en el
periodo de estudio del presente trabajo de investigacin y que ofertaban programas de pregrado y
postgrado. En la Tabla 1 se presenta la definicin del dominio, el propsito y los perfiles de usuario
TIC.EC 164
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Subcaracterstica
Seguridad Aseguramiento
CAS
de funcionalidad
Mantenibilidad Mantenibilidad
Portabilidad Portabilidad
TIC.EC 165
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
3. A pesar de las observaciones antes indicadas, se relacionaron y agruparon las caractersticas por
la similitud de su significado. Luego para definir las caractersticas del modelo propuesto QM-
UWP, se utiliz como criterios de seleccin el nivel de recurrencia de las caractersticas entre
los modelos, y el nivel de relevancia y pertinencia de las caractersticas para el dominio de
portales web universitarios desde el punto de vista de los perfiles de usuario y el contexto de
evaluacin. Como resultado de esta actividad se seleccionaron las caractersticas: funcionalidad,
eficiencia, usabilidad, fiabilidad y contenido. La Tabla 2 presenta la sntesis de la seleccin de
las caractersticas del modelo QM-UWP.
4. Para la seleccin de las sub-caractersticas se emple los mismos criterios que para las
caractersticas, es decir, el nivel de recurrencia entre los modelos estudiados, y el nivel de
relevancia y pertenencia para el dominio de evaluacin. Como resultado se definieron las sub-
caractersticas presentadas en la ltima columna de la Tabla 3.
temporal temporal
Utilizacin de Utilizacin de
recursos recursos
Capacidad
1
Incluida en la Norma ISO 25012
TIC.EC 166
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
2
http://yslow.org/
3
https://developers.google.com/speed/pagespeed/
TIC.EC 167
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
3.4. Accesibilidad
3.4.1. Soporte a versin solo texto
3.4.2. Redimensionamiento del texto
3.4.3. Componentes con el atributo Alt
3.4.4. Pgina con ttulo descriptivo
4. Fiabilidad
4.1. Madurez
4.1.1. Enlaces correctos
4.1.2. Ausencia de pginas hurfanas
5. Contenido
5.1. Completitud del contenido
5.1.1. Completitud del contenido segn LOTAIP
5.1.1.1. Estructura orgnica funcional
5.1.1.2. Base legal que la rige
5.1.1.3. Regulaciones y procedimientos internos aplicables a la entidad
5.1.1.4. Metas y objetivos de las unidades administrativas / acadmicas
5.1.1.5. Directorio completo de la institucin
5.1.1.6. Distributivo de personal de la institucin
5.1.1.7. Remuneracin mensual por puesto
5.1.1.8. Gua de trmites
5.1.1.9. Horarios de atencin
5.1.1.10. Texto ntegro de todos los contratos colectivos vigentes en la institucin, as como sus
anexos y reformas
5.1.1.11. Formularios o formatos de solicitudes para trmites
5.1.1.12. Presupuesto anual de la institucin
5.1.1.13. Resultados de las auditoras internas y gubernamentales
5.1.1.14. Procesos de contratacin pblica
5.1.1.15. Empresas y personas que han incumplido contratos
5.1.1.16. Planes y programas de la institucin en ejecucin
5.1.1.17. Contratos de crdito externos o internos
5.1.1.18. Mecanismo de rendicin de cuentas a la ciudadana
5.1.1.19. Viticos informes de trabajo y justificativos
5.1.1.20. Responsable de atender la informacin pblica
5.1.2. Completitud del contenido segn CEAACES
5.1.2.1. Informacin de los programas de pregrado y/o postgrado
5.1.2.1.1. ndice de los programas de pregrado y/o postgrado
5.1.2.1.2. Descripcin general de los programas de pregrado y/o postgrado
5.1.2.1.3. Malla curricular de los programas de pregrado y/o postgrado
5.1.2.1.4. Slabos de las asignaturas de los programas de pregrado y/o postgrado
5.1.2.2. Informacin de educacin continua
5.1.2.2.1. Informacin general sobre educacin continua
5.1.2.2.2. ndice de cursos
5.1.2.2.3. Calendario de los cursos
5.1.2.2.4. Programas de estudio de los cursos
5.1.2.3. Informacin de investigacin
5.1.2.3.1. Informacin general de los Centros de Investigacin
5.1.2.3.2. Lneas de investigacin
5.1.2.3.3. Proyectos de investigacin
5.1.2.3.4. Publicacin de produccin cientfica
5.1.2.3.5. Publicacin de convocatorias a eventos cientficos
5.1.2.3.6. Informacin sobre colaboradores
5.1.2.3.7. Redes de investigacin
5.1.2.3.8. Revistas acadmicas
5.1.2.4. Informacin sobre vinculacin con la sociedad
5.1.2.4.1. Programas de vinculacin con la sociedad
5.1.2.4.2. Proyectos de vinculacin con la sociedad
5.1.2.4.3. Convenios interinstitucionales
5.1.2.4.4. Informacin sobre prcticas y/o pasantas pre-profesionales
5.1.2.4.5. Mecanismos de seguimiento a graduados
5.1.2.5. Informacin organizacional
5.1.2.5.1. Estructura organizacional
5.1.2.5.2. Planificacin estratgica
5.1.2.5.3. Plan operativo anual
5.1.2.5.4. Modelo educativo
5.1.2.5.5. ndice de unidades administrativas / acadmicas
5.1.2.5.6. Subsitios de las unidades administrativas / acadmicas
5.1.2.5.7. Nmina de autoridades
TIC.EC 168
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Tomando como base la metodologa Web-QEM, en esta seccin se describe el diseo de la medicin y
evaluacin de la calidad tanto a nivel de atributos del rbol de requerimientos (calidad elemental),
como a nivel de sub-caractersticas y caractersticas (calidad parcial y global).
TIC.EC 169
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Las preferencias de calidad global (PG) para los portales web A, B, C se han valorado en 78.51%,
77.39% y 73.93% respectivamente, que de conformidad con los criterios de decisin se ubican en un
nivel de Aceptabilidad Marginal, cuya interpretacin indica la necesidad de realizar mejoras en los
portales web. Con respecto a las preferencias de calidad a nivel de caractersticas se han obtenido
resultados muy variados entre los portales web evaluados, con excepcin de la caracterstica fiabilidad
en la que todos los portales web alcanzan un nivel de Aceptabilidad Satisfactorio. La Figura 3 presenta
un grfico radial que ilustra lo antes indicado.
Analizando detalladamente los resultados de cada una de las caractersticas se puede destacar lo
siguiente:
Funcionalidad
Con respecto a la caracterstica funcionalidad, el puntaje ms alto es para el portal web de la
institucin C (92.88%) que alcanza un nivel de Aceptabilidad Satisfactorio, debido a que los atributos
asociados a la subcaracterstica navegacin y exploracin (99.36%) presentan excelentes resultados.
En orden de puntuacin le sigue el portal web de la institucin B (71.06%), que si bien tiene un
nivel de Aceptabilidad Satisfactorio con relacin a la subcaracterstica navegacin y exploracin
(87.86%), presenta limitaciones con relacin al atributo bsqueda global (50%), lo cual penaliza su
resultado final.
4
No se realiza la medicin del atributo Ausencia de pginas hurfanas, debido a que la herramienta a utilizar
requiere de permisos de FTP para acceder a las carpetas del portal web.
5
No aplica la subcaracterstica Completitud del contenido segn LOTAIP para la institucin C por ser una
entidad particular autofinanciada.
TIC.EC 172
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
En ltimo lugar aparece el portal de la institucin A (66.22%), ya que evidencia problemas con
respecto a la subcaracterstica navegacin y exploracin (44.11%), requiriendo acciones urgentes para
su mejora. Una recomendacin para todos los portales web es implementar o mejorar el atributo de
bsqueda de personal.
Eficiencia
En cuanto a esta caracterstica, el puntaje ms alto es para el portal web de la institucin A (82.5%)
que alcanza un nivel de Aceptabilidad Satisfactorio, debido a que las herramientas utilizadas para
medir la eficiencia (Yahoo! YSlow y Google Page Speed) le otorgan valores similares de 82% y 83%
respectivamente, sin embargo, se observa que el rendimiento se puede mejorar si se comprimen las
imgenes.
Con un valor muy cercano le sigue el portal web de la institucin C (81.5%), que tiene valores
dispares entre Yahoo! YSlow y Google Page Speed, herramientas que sugieren que adems de
comprimir las imgenes se compacte el cdigo HTML, CSS y Javascript.
En ltimo lugar se encuentra el portal de la institucin B (63%), debido a que presenta serios
problemas en la compresin de las imgenes, en la compactacin del cdigo HTML, CSS y Javascript
y el ineficiente cdigo HTML con respecto al contenido visible del sitio.
Usabilidad
Para la caracterstica usabilidad, el valor de preferencia ms alto es para el portal de la institucin A
(83,87%) que alcanza un nivel de Aceptabilidad Satisfactorio, sin embargo, es prioritario que los
atributos: preguntas frecuentes, tour virtual del campus, estabilidad de la estructura del portal web,
soporte a versin solo texto y redimensionamiento del texto sean mejorados, debido a que los puntajes
obtenidos son menores al 60%.
En segundo lugar, se ubica el portal de la institucin B (72.21%) con un nivel de Aceptabilidad
Marginal. Pese a que la sub-caracterstica esttica de la interfaz de usuario (99.36%) presenta una
puntuacin satisfactoria, el resultado de la caracterstica Usabilidad se ve influenciado negativamente
por la inexistencia del mapa del sitio y las preguntas frecuentes.
Finalmente, la menor puntuacin es para el portal de la institucin C (62.13%) que presenta un
nivel de Aceptabilidad Marginal, debido a los valores bajos de los atributos: mapa del sitio, preguntas
frecuentes, directorio telefnico, comentarios y sugerencias, y tour virtual. Sin embargo, se debe
destacar que la subcaracterstica esttica de la interfaz de usuario (99.58%) alcanza el mayor puntaje
TIC.EC 173
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Fiabilidad
De conformidad con lo mencionado anteriormente, los portales web de las instituciones A (95%), B
(98.4%) y C (90.6%) alcanzan un nivel de Aceptabilidad Satisfactorio, debido a la mnima existencia
de enlaces rotos. Se debe mencionar que el atributo ausencia de pginas hurfanas no fue posible
medirlo, ya que se requiere de permisos de FTP para acceder a las carpetas de los portales web
evaluados.
Contenido
Con relacin a la caracterstica contenido, el portal web de la institucin B (85.02%) alcanza un nivel
de Aceptabilidad Satisfactorio, mientras que los portales web de las instituciones institucin A
(77.38%) y C (68.04%) presentan un nivel de Aceptabilidad Marginal. En general, la sub-
caracterstica completitud de contenido presenta los puntajes ms bajos en todos los portales web
evaluados, lo que influye negativamente en el resultado final de la caracterstica.
Especficamente, la sub-caracterstica completitud del contenido segn LOTAIP en los portales
web de las instituciones A y B presentan valores de preferencia del 35% y 80% respectivamente,
siendo prioritario que se realicen los correctivos necesarios para que cumplan con la mnima
informacin a publicar segn el artculo 7 de la LOTAIP. Respecto a la institucin C no aplica la
medicin de esta sub-caracterstica por ser una entidad particular autofinanciada.
En cuanto a la sub-caracterstica completitud del contenido segn CEAACES, los portales web de
las instituciones A (74.93%), B (67.7%) y C (58.08%) presentan un nivel de Aceptabilidad Marginal,
siendo necesario realizar las siguientes acciones correctivas:
La institucin A debe mejorar principalmente en las sub-caractersticas: informacin de los
programas de pregrado y/o postgrado, informacin de investigacin e informacin sobre
vinculacin con la sociedad.
Mientras que las instituciones B y C deben mejorar principalmente en las sub-caractersticas:
informacin de educacin continua, informacin de investigacin, informacin sobre
vinculacin con la sociedad e informacin organizacional.
Con relacin a la sub-caracterstica identidad, todos los portales web evaluados alcanzan un nivel
de Aceptabilidad Satisfactorio, debiendo nicamente resaltar que el atributo relacionado con el
cumplimiento de la imagen corporativa debe ser acatado en todo el portal web de la institucin A.
Asimismo, las sub-caractersticas servicios en lnea y actualidad del contenido presentan un nivel
de Aceptabilidad Satisfactorio en los portales web de las instituciones A y B con excepcin de la
institucin C que alcanza un nivel de Aceptabilidad Marginal, esto se debe tanto a la inexistencia de
opciones de acceso a los sistemas en lnea de gestin documental y evaluacin docente, as como a la
elevada frecuencia promedio de actualizacin de la cartelera de eventos del portal web.
TIC.EC 174
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
para el dominio de portales web universitarios del Ecuador. En este punto se debe destacar que el
modelo Web-QEM ha sido la principal gua metodolgica para el diseo e implementacin del modelo
de calidad propuesto (QM-UWP).
La aplicacin del QM-UWP a los portales web de las tres Instituciones de Educacin Superior
que se encontraban acreditadas en la categora A por el CEAACES en el periodo de este estudio,
demostr que es una herramienta valiosa para realizar un anlisis multidimensional de la calidad
externa, permitiendo identificar aspectos que contribuyan a mejorar el cumplimiento de los portales
web universitarios con respecto a las exigencias de los usuarios finales y de la poltica pblica del
Ecuador. En este sentido, el presente trabajo de investigacin incluye todos los insumos necesarios
para que el modelo QM-UWP pueda ser replicado, tanto en el establecimiento de los requerimientos
de calidad para el desarrollo de nuevos portales como en la evaluacin y mejora de la calidad de los ya
existentes.
Como trabajos futuros se propone extender la evaluacin de los portales web universitarios con
respecto a la calidad de uso, a fin de conocer la percepcin que el usuario tiene del producto en
operacin. Asimismo, es necesario profundizar en el diseo de mtricas ms rigurosas que adems de
medir la presencia de la informacin en el portal web, tambin midan la calidad del contenido.
REFERENCIAS
TIC.EC 175
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
TIC.EC 176
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Wilson Prez1, Karina Abad1, Juan Pablo Carvallo2, Mauricio Espinoza1, Vctor Saquicela1
1
Departamento de Ciencias de la Computacin, Universidad de Cuenca, Av. 12 de Abril s/n y
Agustn Cueva, Cuenca, Ecuador, 010150.
2
Escuela de Ingeniera de Sistemas y Telemtica, Universidad del Azuay, Av. 24 de Mayo 7-77 y
Hernn Malo, Cuenca, Ecuador, 010150.
Autores para correspondencia: {wilson.perez, karina.abadr, mauricio.espinoza, victor.saquicela}
@ucuenca.edu.ec, jpcarvallo@uazuay.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016
ABSTRACT
The construction of enterprise context models, a fundamental tool for the design of modern
information systems, is usually a cumbersome task, largely as a consequence of the lack of
communication between administrative staff and technical consultants in charge of its construction. In
order to make this task easier, previous works proposed the reuse of context elements identified in
various industrial cases, which have been packaged and stored in a catalog specifically designed for
this purpose. The authors propose to go one step further, using semantic technologies to exploit the
catalog, storing its content in a semantic repository designed to support the construction of context
models. In order to construct the repository, NeOn ontology was adopted to develop a network
ontology which integrates different domains and their vocabularies, based on different scenarios that
allows the capturing of the requirements, reuse and enrichment of ontologies.
Keywords: DHARMA Method, NeOn methodology, network ontologies, systems architecture,
information systems, istar.
RESUMEN
La construccin de modelos del contexto empresarial, herramienta fundamental para el diseo de
sistemas de informacin modernos, es generalmente una tarea difcil de conducir, en gran medida
debido a la falta de comunicacin entre los interesados de la parte administrativa y los consultores
tcnicos encargados de su construccin. Con el fin de facilitar esta tarea, en trabajos previos hemos
propuesto la reutilizacin de elementos de contexto identificados en diversos casos industriales, los
cuales han sido empaquetados y almacenados en un catlogo especficamente diseado para este
propsito. En este artculo proponemos ir un paso adelante, utilizando tecnologas semnticas que
permitan explotar el catalogo, almacenando sus contenidos en un repositorio semntico
especficamente diseado para soportar la construccin de modelos de contexto. Para la construccin
del repositorio se ha utilizado la metodologa NeOn, que permite desarrollar una red de ontologas que
integre distintos dominios y sus vocabularios, en base a distintos escenarios que permiten la captura de
requerimientos, la reutilizacin y el enriquecimiento de ontologas.
Palabras clave: Mtodo DHARMA, metodologa NeOn, red de ontologas, arquitectura de sistemas,
sistemas de informacin, istar.
TIC.EC 177
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
1. INTRODUCCIN
Las empresas modernas se sustentan en Sistemas de Informacin (SI) diseados para gestionar la
creciente complejidad de las interacciones con su contexto y su operacin. La Arquitectura
Empresarial (EA- por sus siglas en ingls) (The Open Group, 2009) es un enfoque cada vez ms
aceptado, el cual abarca varios niveles de diseo arquitectnico que partiendo de la estrategia de
negocio permiten identificar la Arquitectura de SI. Con el fin de apoyar a este proceso, se ha propuesto
el mtodo DHARMA (Carvallo & Franch, 2009), que permite descubrir arquitecturas de SI
empresariales partiendo de la construccin de Modelos de Contexto (MC) expresados en notacin i*.
La aplicacin de este mtodo en varias experiencias industriales, permiti identificar un catlogo de
patrones (Carvallo & Franch, 2012), los cuales pueden ser usados a modo de plantillas para facilitar la
construccin de MC. Los patrones identificados almacenan conocimiento representado mediante
modelos i* de Dependencias Estratgicas (SD), incluyendo actores de contexto genricos y sus
dependencias estratgicas, algunas de las cuales se encuentran parametrizadas. A pesar de su inters
prctico, este catlogo presenta las limitaciones tpicas de los artefactos sintcticos, entre las que se
cuenta la dificultad de realizar consultas en un lenguaje ms natural o la identificacin de antonimias y
sinonimias entre otros. Debido a ello, en este trabajo proponemos la creacin de la ontologa
DHARMA, que integra diversos dominios ontolgicos y sus respectivos vocabularios, en una red
ontolgica especficamente diseada para soportar este mtodo y sus actividades. La estructura del
repositorio semntico resultante permitir mejorar la bsqueda de elementos y la construccin de MC
expresados en notacin i*.
El artculo se estructura en 5 secciones en adicin a la introduccin. La seccin 2 presenta los
antecedentes y trabajos relacionados; la seccin 3 el diseo de la red de ontologas DHARMA; y la
seccin 4, la implementacin de la misma. La seccin 5 presenta algunos resultados y validacin de la
red resultante y finalmente, en la seccin 6 se presentan las conclusiones y trabajo futuro.
En esta seccin, se describen conceptos previos requeridos para entender el alcance de la propuesta.
Concretamente se introduce a la metodologa NeOn para la creacin de una red de ontologas, y las
caractersticas de la herramienta que la soporta. Tambin se describe el Mtodo DHARMA, cuyas
actividades se espera sean soportadas por la red ontolgica resultante de este trabajo.
1
http://neon-toolkit.org/wiki/Main_Page.html
TIC.EC 178
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
En esta seccin, se describe el procedimiento para el diseo de la red de ontologas DHARMA a partir
de elementos incluidos en los modelos i*, obtenidos como resultado de aplicar las dos primeras
actividades del mtodo DHARMA en distintos casos industriales. El diseo se ha realizado siguiendo
los lineamientos de la metodologa NeOn presentada en la seccin 2.1, el cual propone nueve
escenarios a partir de los cuales se puede construir una red ontolgica. Por la naturaleza de este
proyecto se ha visto conveniente reutilizar los escenarios 1: Desde la especificacin de la aplicacin3;
3: Reutilizacin de recursos Ontolgicos4; y 8: Restructuracin de recursos Ontolgicos.
Una red de ontologas es una coleccin de ontologas interconectadas, relacionadas entre s a
travs de meta-relaciones (Haase et al., 2006), donde las inconsistencias de los metadatos y las
ontologas deben de ser controladas (Ji et al., 2009).
2
Un metamodelo es un modelo que define el lenguaje para poder expresar un modelo, http://www.ub.edu.ar/
catedras/ingenieria/ing_software/ubftecwwwdfd/glossary/glosary.htm.
3
http://www.neon-project.org/web-content/media/book-chapters/Chapter-05.pdf.
4
http://mayor2.dia.fi.upm.es/www.neon-project.org/web-content/media/book-chapters/Chapter-11.pdf.
TIC.EC 179
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
3.2. Escenario 3.- Reutilizacin de recursos ontolgicos: Gua metodolgica para la reutilizacin
de ontologas
Para la creacin de la red de Ontologas, se utiliz el escenario 3 de la metodologa NEON, donde se
describe las actividades a seguir para la reutilizacin de declaraciones ontolgicas.
Actividad 1: Bsqueda de declaracin de ontologas - Para cubrir los requerimientos definidos
previamente, se procede a realizar la bsqueda de diferentes ontologas que conceptualicen los
conocimientos sobre: Organizacin, Actores, Dependencias, Usabilidad, reas y la Relacin
socio- tcnico (Modelado i*). Luego de analizar los conceptos del dominio, se encontr 5
ontologas: OntoiStar, OntoiStar+, Offer-job5, Classification6 y ValueChain7 que satisfacen
diferentes requerimientos.
Actividad 2: Evaluacin de la declaracin de ontologas - Analizando los conceptos de las
ontologas en base a los requerimientos establecidos, se concluye que la ontologa Offer-job y
Classification cubren los requerimientos ontolgicos relacionados a Organizacin (Ver Tabla 1,
seccin 6b PCG1); las ontologas OntoiStar y OntoiStar+ cubren el modelado i* en su totalidad,
respondiendo las preguntas relacionada al grupo Relacin Socio-tcnico (Ver tabla 1, seccin 6b
PCG6); y la ontologa ValueChain cubre los requerimientos relacionados al rea organizacional
(Ver tabla 1, seccin 6b PCG5).
Actividad 3. Seleccin de la declaracin de ontologas - Las ontologas Offer-job, Classification
y ValueChain son utilizadas en su totalidad, en la red de ontologas, ya que cubren los
requerimientos analizados en la Actividad 2. Como se present en la seccin 2.3, debido a que la
ontologa OntoiStar+ es una extensin en conceptos y vocabulario a la ontologa OntoiStar, se
seleccion dicha ontologa para ser utilizada en la red de ontologas. Para los conceptos
relacionados a las actividades 1 y 2 del Mtodo DHARMA se procede a realizar el respectivo
enriquecimiento de la ontologa, proceso que se presenta en la seccin 4.
Actividad 4. Integracin de la declaracin de ontologas - En base a los lineamientos
establecidos en (Surez, 2010), se plantea la importacin de las ontologas y el uso de dos
modelos de integracin para la creacin de la red ontologas. El primer modelo Reutilizacin
de las ontologas tal y cual como son definidas, es aplicable sobre las ontologas OntoiStar+ y
ValueChain. Mientras que el concepto de Reingeniera Ontolgica es aplicado en las
ontologas Offer-job y Classification, debido a que poseen definiciones que no aportan
conceptualmente a la Red de Ontologas DHARMA. El proceso de integracin es presentado en
la seccin 4 de este trabajo.
Actividad 5. Deteccin de inconsistencias locales - Se encontr que las ontologas Offer-job y
Classification usan la ontologa Regin para definir el lenguaje, clima y regin geogrfica, por
lo que se elimin la importacin de dicha ontologa ya que no aporta conceptualmente a la Red
de Ontologas DHARMA.
5
http://mayor2.dia.fi.upm.es/oeg-upm/index.php/en/ontologies/99-hrmontology/index.html
6
http://mayor2.dia.fi.upm.es/oeg-upm/index.php/en/ontologies/99-hrmontology/index.html
7
https://www.dropbox.com/sh/jha49m684zrxlx3/AAA5J1YVqLmcX6HvYwbcrPORa?dl=0
TIC.EC 181
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
TIC.EC 185
MASKANA, CEDIA 2016
ABSTRACT
Mammography is considered as the gold standard examination for early detection of breast cancer.
However, in the techniques of medical image analysis 3 aspects are yet an issue: noise removal,
segmentation of images, and extracting the region of interest (ROI). This work presents a survey of
breast mammography and the preliminary results corresponding to a method for the automatic
detection of breast anomalies in mammography images using histogram transformation, contrast
enhancement and Quadrature Mirror Filter (QMF) banks. The QMF filters are preceded by an
advanced tree structured nonlinear filter for noise suppression. Several multiresolution methods are
reported for feature extraction in breast cancer using digital mammography. The initial approach is
directed to malignant diseases, such as microcalcification clusters, present in mammograms, using
initially two or three channels for the multiresolution decomposition.
Keywords: Breast cancer; mammography; histogram transformation, contrast enhancement, ROI,
Quadrature mirror filter-QMF; filter banks.
RESUMEN
La mamografa es el Gold estndar de referencia y el mtodo ms utilizado en la actualidad para su
deteccin. Sin embargo, en las tcnicas de anlisis de imgenes mdicas, tres aspectos son an
cuestionados: eliminacin de ruido, segmentacin de las imgenes y la extraccin de la regin de
inters (ROI). Este trabajo presenta una revisin de la mamografa y los resultados preliminares de un
mtodo para la deteccin automtica de anomalas en dichas imgenes, mediante el uso de la
transformacin del histograma, el realce de contraste y el banco de filtro espejo en cuadratura (QMF).
Los filtros QMF estn precedidos por una estructura en rbol avanzada, no lineal para la supresin de
ruido. Varios mtodos multiresolucin han sido propuestos para la extraccin de caractersticas del
cncer de mama usando mamografa digital. Una primera aproximacin, est centrada en la deteccin
de grupos de microcalcificaciones presentes en los mamogramas, utilizando inicialmente dos y tres
subbandas en la descomposicin multiresolucin.
Palabras clave: Cncer de mama; mamografa; transformacin de histograma, realce de contraste,
ROI, filtro espejo en cuadratura-QMF; bancos de filtros.
1. INTRODUCCIN
Las tasas de cncer de mama en las ltimas dcadas han aumentado ms rpidamente en los pases ricos
que en los pobres (Boletn de la Organizacin Mundial de la Salud, 2013). Este tipo de cncer puede ser
TIC.EC 187
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
de dos tipos: carcinoma ductal y carcinoma lobulillar. El segundo, se presenta en los lobulillos que
producen la leche (Figura 1), siendo poco frecuente en otras regiones de la mama (Cncer de mama,
MedlinePlus). En las mujeres es la segunda causa de muerte (American Cncer Society). La deteccin
temprana aumenta la tasa de supervivencia (Ghosh et al., 2004). La mamografa es la tcnica ms
eficiente, efectiva y actualmente el protocolo ms utilizado por los radilogos para detectar el cncer de
mama en sus distintas etapas. El uso de sistemas de ayuda en la deteccin y el diagnstico estn siendo
cada vez ms utilizados por la mayora de los radilogos para la deteccin de patologas mamarias
(Sahakyan & Sarukhanyan, 2012). Varios estudios se han desarrollado en este sentido y las
contribuciones abarcan, la deteccin de lesiones, la clasificacin de las regiones (tumores,
calcificaciones, ), y la bsqueda de casos similares en las bases de datos.
Uno de los problemas ms frecuentemente encontrados en las imgenes de mamografa son las
microcalcificaciones, especialmente en mujeres postmenopusicas. Aunque, la mayora de las
microcalcificaciones son una patologa benigna, existen patrones (agrupaciones especficas) que pueden
ser malignos. Las microcalcificaciones en algunos casos son difciles de detectar debido a su pequeo
tamao y bajo contraste, sobre todo si se encuentran superpuestos en un tejido glandular denso. Por ello,
las computadoras son la mejor herramienta para la deteccin de estas pequeas regiones brillantes y con
bordes bien definidos.
Los diferentes mtodos y algoritmos automatizados que se han propuestos para detectar las
patologas presentes en las mamografas, se basan en mejorar el contraste, en tcnicas de morfologa
matemtica, segmentacin, filtrados y anlisis en el dominio de la transformada wavelet.
Figura 1. Estructura anatmica de la mama femenina (Instituto Nacional del Cncer, EEUU).
Trabajos como los propuestos en Qian et al. (1994) y Chen & Lee (1997 & 1998) usan tcnicas de
anlisis multiresolucin en el dominio wavelet y los campos aleatorios de Markov para la extraccin de
caractersticas de este cncer a travs de cribado de mamografa digital para detectar grupos de
microcalcificaciones mediante bancos de filtro espejo en cuadratura (QMF), utilizando dos y tres
subbandas para la descomposicin multirresolucin y su reconstruccin. Los mtodos de QMF
multirresolucin los comparan con dos transformadas wavelets.
Jurez et al. (2006) presentan un esquema para la deteccin de grupos de microcalcificaciones en
imgenes mamogrficas utilizando transformada wavelet que consta de cuatro pasos: obtencin del
negativo de la imagen, descomposicin del negativo de la imagen usando la transformada wavelet,
estimacin de la imagen binaria de los coeficientes de aproximacin y deteccin previa de
microcalcificaciones, y finalmente la identificacin de los grupos de pixeles aplicando un umbral. Para
la descomposicin de cada imagen utilizaron la familia de wavelets Daubechies.
Guo et al. (2016) proponen un mtodo que consta tres etapas principales: 1) Eliminar la etiqueta y
el musculo pectoral, tomando la regin conectada ms grande marcada y el mtodo de crecimiento de
regin, y realce de las microcalcificaciones mediante combinacin de una doble transformada top-hat
TIC.EC 188
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
base de datos MI-AS (MIAS data base.). Este es un banco de imgenes disponible para ser usado por
cualquier investigador, pero con licencia de uso, que cuenta con un total de 322 imgenes, de tamao de
1024 x 1024 pixeles y en formato .pgm.
TIC.EC 190
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
4. CONCLUSIONES
Los resultados preliminares obtenidos, evidencian que la aplicacin de las tcnicas propuestas, detectan
adecuadamente las zonas afectadas (Figuras 3 y 4), pero es necesario hacer pruebas con ms imgenes
y confrontar estos hallazgos con el conocimiento del experto mdico.
Las tcnicas utilizadas en el presente trabajo le permitirn al especialista localizar con mayor
precisin la regin afectada. Adems, las tcnicas propuestas demuestran la capacidad del mtodo para
suprimir el ruido y los artefactos presentes en las imgenes mamogrficas, redundando en una mejor
visualizacin de las zonas donde se encuentra la lesin y, sobretodo, le ayudarn al radilogo en un
mejor diagnstico. As, como tambin una adecuada y futura clasificacin.
AGRADECIMIENTOS
Los autores agradecen el financiamiento otorgado por la Escuela Politcnica Nacional para la realizacin
de los proyectos PII-DICC-001-2016, Anlisis de imgenes mamogrficas mediante tcnicas de visin
computacional para la deteccin y clasificacin de patologas de la mama y PII-DICC-002-2016,
Generar el Log de Eventos Ssmicos y Vulcanolgicos aplicando tcnicas de minera de procesos.
REFERENCIAS
American Cancer Society. [En lnea]. Disponible en: http://www.cancer.org. Fecha de consulta: 17 de
junio de 2016.
Alberti, E.B., 2010. Procesado digital de seales: fundamentos para comunicaciones y control.
Catalua. [en lnea]. Disponible en: http://upcommons.upc.edu/handle/2099.3/36546 y
https://books.google.com.ec/books/about/Procesado_Digital_de_Seales_2.html?id=mjjQuPW
wNS8C&redir_esc=y.
Boletn de la Organizacin Mundial de la Salud, 2013. Disponible en
http://www.who.int/bulletin/volumes/91/9/13-020913.pdf, 91 (pp. 626-627).
Bose, S.C., K. Kumar, M. Karnan, 2012. Detection of microcalcification in mammograms using soft
computing techniques. European Journal of Scientific Research, 86(1), 103-122.
Cncer de mama, MedlinePlus. [En lnea]. Disponible en: http://www.nlm.nih.gov/medlineplus/
spanish/ency/article/000913.htm. Fecha de consulta: 18 de junio de 2016.
Chandrasekhar, R., Y. Attikiouzel, 2000. Automatic breast border segmentation by background
modeling and subtraction. In: 5th International Workshop on Digital Mammography (IWDM),
(Yaffe M. Ed.), Medical Physics Publishing, Madison, USA (pp. 560-565).
Chandrasekhar, R., Y. Attikiouzel, 1997. A simple method for automatically locating the nipple on
mammograms. IEEE transactions on medical imaging, 16(5), 483-494.
Chen, C.H., G.G. Lee, 1997. Image segmentation using multiresolution wavelet analysis and
expectation-maximization (EM) algorithm for digital mammography. International Journal of
Imaging Systems and Technology, 8(5), 491-504.
Chen, C.H., G.G. Lee, 1997. On digital mammogram segmentation and microcalcification detection
using multiresolution wavelet analysis. Graphical Models and Image Processing, 59(5), 349-364.
Fiallos, C.B., M.G. Prez, A. Conci, V.H. Andaluz, 2015. Automatic detection of injuries in
mammograms using image analysis techniques. In: 2015 International Conference on Systems,
Signals and Image Processing (IWSSIP) (pp. 245-248). IEEE.
Ghosh, R., M. Ghosh, J. Yearwood, 2004. A modular framework for multi category feature selection in
digital mammography. In: Proceedings of the 12th European Symposium On Artificial Neural
TIC.EC 192
MASKANA, CEDIA 2016
TIC.EC 193
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
ABSTRACT
The lack of standardization of the access methods and the management of resources in cloud
environments hinders both, the portability of services between different cloud environments, and the
agile deployment of services. In this context, it is important to reduce the deployment time in order to
reduce the economic cost to organizations. The manuscript presents an approach for automating the
deployment process of cloud services, by proposing a language that specifies the resource needs in
cloud environments, in support to the logic of cloud services. The information about requirements is
used for generating resource provisioning scripts and service configurations, both, specific to the
deployment platform. This approach is applied to a case study in the Windows Azure platform, used
as a deployment environment and the development of a deployment script based on the cloud resource
specification.
Keywords: Cloud computing, model driven software development, incremental deployment.
RESUMEN
La falta de estandarizacin en los mtodos de acceso y gestin de recursos de entornos en la nube
dificulta tanto la portabilidad de servicios entre diferentes entornos en la nube, como la entrega gil de
servicios, siendo importante reducir los tiempos de entrega para reducir los costos econmicos a las
organizaciones. Este artculo presenta un enfoque para la automatizacin del proceso de despliegue de
servicios en la nube, el cual propone un lenguaje para especificar los requerimientos de recursos de
entornos en la nube necesarios para soportar la lgica de servicios a ser desplegados en la nube. La
informacin de requerimientos es utilizada para generar scripts de aprovisionamiento de recursos y
configuracin de servicios especficos de la plataforma de despliegue. Este enfoque se ilustra con un
caso de estudio prctico en la plataforma Windows Azure utilizada como entorno de despliegue,
para lo cual en base a la especificacin de los requerimientos de recursos de la nube necesarios genera
el script de despliegue correspondiente.
Palabras clave: Computacin en la nube, desarrollo dirigido por modelos, despliegue incremental.
1. INTRODUCCIN
TIC.EC 195
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Para minimizar el problema de vendor lock-in, se han realizado varios esfuerzos e investigaciones, tal
es el caso de la investigacin desarrollada para unificar las distintas APIs proporcionadas por los
proveedores de nube (Petcu et al., 2011). Dicho trabajo propone abstraer el despliegue de servicios en
la nube del tipo de tecnologa utilizada para acceder a cada plataforma mediante la integracin de las
distintas APIs proporcionadas por los proveedores de nube, en una API unificada. En el mbito de
Software Comercial, existen varias propuestas como CHEF (Chef Software, 2015) o DeltaCloud4
(Meireles & Malheiro, 2014) que consiguen abstraer el despliegue de los servicios en la nube del
proveedor de nube proporcionando una plataforma de integracin comn a los distintos proveedores
de nube. Sin embargo, estas propuestas generan una nueva dependencia tanto a su tecnologa como a
la compatibilidad con nuevos proveedores de nube.
TOSCA (Binz et al., 2014) proporciona portabilidad en la descripcin y gestin de la aplicacin
mediante un lenguaje estndar para modelar aplicaciones en la nube. Sin embargo, no modela el
despliegue de los artefactos de manera independiente del proveedor de nube utilizado.
Un enfoque ms completo proporciona portabilidad en el despliegue de aplicaciones en la nube
mediante su modelamiento en UML utilizando libreras, perfiles y plantillas (Bergmayr et al., 2014) a
travs de los cuales representa la aplicacin como componentes que generan artefactos cuyo
despliegue es modelado mediante plantillas, estas corresponden a la oferta de entornos de servicios en
la nube proporcionada por los distintos proveedores de nube como por ejemplo el AWSM Medium de
Amazon. Este enfoque proporciona portabilidad en el despliegue de las aplicaciones, sin embargo, no
considera la trasformacin de modelos en scripts de aprovisionamiento de infraestructura y scripts para
la configuracin y el despliegue de servicios en la nube.
En la siguiente seccin se presenta el enfoque que debe seguir el equipo de desarrollo para
TIC.EC 196
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
3. ENFOQUE DE AUTOMATIZACIN
TIC.EC 197
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Finalmente, el equipo de operacin ejecuta transformaciones de modelo a texto (M2T) que toman
como entrada los requerimientos de recursos en la nube descritos en el Modelo de Recursos en la Nube
y generan scripts (mtodos que invocan las APIs especficas del proveedor de nube) para: i) el
aprovisionamiento de los recursos en la nube, ii) el despliegue de los servicios incluidos en el
DeploymentArtifact. Patrones de diseo para la nube sugieren colocar la informacin de configuracin
del entorno en la nube y de la lgica de los servicios a desplegar en un artefacto de software
independiente del paquete que contiene la lgica del servicio, de tal manera que la informacin de
configuracin pueda desplegarse sin necesidad de detener la ejecucin del servicio en la nube en caso
de requerir cambios en la informacin de configuracin (Fehling et al., 2014; Homer et al., 2014).
Para satisfacer este patrn de diseo, tambin se generan scripts que crean artefactos de configuracin
o los actualizan dependiendo de los lineamientos de cada proveedor de nube. La ubicacin de los
scripts generados es determinada por los atributos deploymentScripts y reconfigurationScripts
especificados en la meta-clase DeploymentArtifact (ver Figura 1).
Para ilustrar la aplicacin de este enfoque nos planteamos un escenario de despliegue en el que el
TIC.EC 198
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
servicio web Dealer ha sido implementado en Visual Studio 2013 y ser desplegado en el proveedor
de nube Windows Azure. Para ste caso de estudio se asume que el servicio ha sido implementado y
empaquetado, y como entrada del proceso de automatizacin del despliegue se tienen los ficheros
Dealer.cspkg y ServiceConfiguration.Cloud.cscfg.
El meta-modelo del Modelo de Recursos en la Nube fue implementado como un modelo Ecore en
el entorno de modelado Eclipse Modeling Framework (EMF), el cual es diseado como un
componente de cdigo abierto de Eclipse. Una vez implementado el meta-modelo, se lo utiliz para
crear el Modelo de Recursos en la Nube del servicio Dealer, como se indica en la Figura 2. El modelo
de la Figura 2 fue creado con el editor Sample Reflective Ecore Model Editor, el cual es parte de EMF
y permite crear modelos que satisfacen la semntica descrita por un meta-modelo.
El entorno de nube seleccionado para el despliegue fue Microsoft Azure, el cual soporta las
categoras de servicios de computacin en la nube IaaS y PaaS, en donde la diferencia entre estas dos
es que en la primera los desarrolladores gestionan tanto los recursos de plataforma como los
servicios y datos, mientras que en la segunda los desarrolladores nicamente gestionan los aspectos
relacionados los servicio y datos. Para este caso de estudio utilizamos Microsoft Azure como PaaS y
nos enfocamos en generar scripts para el despliegue de servicios en la nube, sin considerar los scripts
de aprovisionamiento de infraestructura y plataforma ya que estos son gestionados por el proveedor de
nube. Sin embargo, los requerimientos a cerca de los recursos deben especificarse durante el
despliegue de tal manera que el proveedor de nube pueda gestionarlos. Otro aspecto a considerar en el
caso de Microsoft Azure (y otros proveedores de nube) es que en los scripts de despliegue o APIs no
se detalla las caractersticas de los recursos, sino que se hace referencia a tipos de instancias de
entornos en la nube predefinidos (ej., Tipos Instancia: Standard_A8 = 8 CPU cores, 56 GB memory,
NICs 2, .NET Framework, IIS). Sin embargo, a pesar de que en la actualidad el Modelo de Recursos
en la Nube no soporta crear instancias predefinidas, el mapeo entre las caractersticas de los recursos
especificadas en el Modelo de Recursos en la Nube y las instancias predefinidas en Windows Azure se
realiza como parte de la transformacin M2T. Para la obtencin de scripts de despliegue definimos
transformaciones M2T para lo cual utilizamos la extensin de Eclipse Acceleo M2T Generator.
TIC.EC 199
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Fehling, C., F. Leymann, R. Retter, W. Schupeck, P. Arbitter, 2014. Cloud computing patterns:
fundamentals to design, build, and manage cloud applications. Springer-Verlag, Wien.
Homer, A., J. Sharp., L. Brader, M. Narumoto, T. Swanson, 2014. Cloud design patterns: Prescriptive
architecture guidance for cloud applications. Microsoft Patterns & Practices, 232 pp.
Meireles, F., B. Malheiro, 2014. Integrated management of IaaS resources. Euro-Par 2014: Parallel
Processing Workshops, Pt Ii, 8806, 73-84.
Mell, P., T. Grance, 2011. The NIST definition of cloud computing - Recommendations of the National
Institute of Standards and Technology. U.S. Department of Commerce.
Metsch, T., A. Edmonds, A. Others, 2010. Open cloud computing interface - Infrastructure. In:
Standards Track, no. GFD-R in The Open Grid Forum Document Series, Open Cloud Computing
Interface (OCCI) Working Group, Muncie (IN), 17 pp.
Petcu, D., C. Craciun, M. Rak, 2011. Towards a cross platform cloud API - Components for cloud
federation. Disponible at https://pdfs.semanticscholar.org/2fad/
eb44dcc5b4b73a7233fac4bac7c9caeee612.pdf, 4 pp.
Swaminathan, B., K. Jain, 2012. Implementing the lean concepts of continuous improvement and flow
on an agile software development project: An industrial case study. In: 2012 Agile India, IEEE,
pp. 10-19.
TIC.EC 201
MASKANA, CEDIA 2016
ABSTRACT
The technological advances in hardware and software in the last years allows storing large volumes of
information, which has complicated its management and exploitation. Data mining is a process to
discover hidden knowledge in databases and to support decision-making, taking advantage of historic
data of a business or institution. This article describes the implementation of data mining techniques in
the Regional Documentation Centre Juan Bautista Vazquez of the University of Cuenca. The study
follows the methodology proposed by Nicholson and uses the algorithms of Weka based on the loan
transactions data of Data Warehouse, implemented previously in the documentation center. Finally,
the association rules between the bibliographic resources are validated to determine the users
preference.
Keywords: Data mining, association rules, bibliomining, library.
RESUMEN
Los avances tecnolgicos en hardware y software de los ltimos aos, han permitido almacenar un
gran volumen de informacin, lo cual ha complicado los procesos de gestin y explotacin de los
mismos. La minera de datos es un proceso para descubrir informacin oculta en las bases de datos, y
permite dar soporte a la toma de decisiones, aprovechando los datos histricos de una empresa o
institucin. Este artculo describe la implementacin de las tcnicas de minera de datos en el Centro
de Documentacin Regional Juan Bautista Vzquez de la Universidad de Cuenca. Para ello, este
estudio sigue la metodologa propuesta por Nicholson y usa los algoritmos de Weka, basndose en los
datos de prstamos contenidos en un Data Warehouse implementado previamente en este centro de
documentacin. Finalmente, se encuentra y valida las reglas de asociacin entre los recursos
bibliogrficos lo cual determina las preferencias de los usuarios.
Palabras clave: Minera de datos, reglas de asociacin, bibliomining, biblioteca.
1. INTRODUCCIN
A lo largo de los aos, las empresas/instituciones acumulan grandes volmenes de datos generados da
a da por los sistemas transaccionales, esto debido al avance tecnolgico tanto en hardware como
software que se ha desarrollado en los ltimos aos. Esta gran cantidad de datos ha generado
complicaciones en los procesos de gestin y explotacin. Si dichos datos, son administrados de forma
ptima pueden dar soporte a las decisiones financieras, administrativas y econmicas en una
empresa/institucin, caso contrario nicamente se convierten en datos basura.
Dentro de la academia, las bibliotecas han recopilado datos sobres sus colecciones y usuarios por
varios aos, pero no han sido utilizados de manera eficiente para la toma de decisiones. Una de las
TIC.EC 203
MASKANA, CEDIA 2016
opciones para descubrir conocimiento valioso que se encuentre oculto es el Data mining (Han et al.,
2011). La combinacin de tcnicas de Data mining y la bibliometra1 es conocida como
Bibliomining (Nicholson & Stanton, 2003), la misma que permite a encargados e investigadores de las
bibliotecas tener una idea global de los recursos en sus organizaciones.
Tradicionalmente las decisiones que se toman diariamente se basan en la experiencia de las
personas que administran las bibliotecas, sin embargo, el anlisis de los datos con las tcnicas y
metodologas actuales pueden ser el apoyo eficaz para los directivos y de esta manera la biblioteca
puede ofrecer un mejor servicio a los usuarios finales donde, se reflejen las soluciones a las
necesidades reales como la compra de nuevo material bibliogrfico, la ubicacin del material en
estantera, la sugerencia en los prstamos, etc. En este artculo se presenta la implementacin de
tcnicas de Bibliomining, sobre la informacin que posee el Centro de Documentacin Regional Juan
Bautista Vzquez (CDRJBV) de la Universidad de Cuenca, con la finalidad de descubrir patrones de
asociacin de los recursos que ofrece. Durante el desarrollo del proyecto, se usa las diferentes fases de
descubrimiento de informacin descrita por Nicholson (2003).
El artculo est organizado de la siguiente manera: en la seccin 2 se realiza una revisin
bibliogrfica de trabajos relacionados, describiendo los conceptos de Data mining, Bibliominig y la
metodologa aplicada para descubrir conocimiento. Luego, en la seccin 3 se implementa dicha
metodologa; posteriormente, en la seccin 4 se puede observar los resultados obtenidos con sus
respectivas evaluaciones. Finalmente, en la seccin 5 se sintetiza las conclusiones y trabajos futuros.
En esta seccin, se describen conceptos previos requeridos para entender el alcance de la propuesta.
Concretamente se introduce a los conceptos de Data mining, Bibliomining y el proceso para el
descubrimiento de conocimiento. Tambin se describe los conceptos de las reglas de asociacin y una
referencia de los trabajos relacionados.
2.2. Bibliomining
Bibliomining es una combinacin de la bibliometra y DM (Nicholson & Stanton, 2003 & 2005), que
lo definen como la aplicacin de tcnicas de DM en el mbito bibliotecario para el anlisis de la
informacin generada por las bibliotecas y extraer conocimiento que ayude a tomar decisiones.
Adems, est relacionado con la biblioteconoma y documentacin, debido a que pretende que los
resultados obtenidos de la aplicacin de las tcnicas de DM sean tiles para entender las comunidades
de usuarios.
En el trabajo presentado por Nicholson (2003) se define el proceso de Bibliomining, que consta
1
El estudio de las regularidades en las citas, la autora y temas utilizando tcnicas cuantitativas y de
visualizacin (Nicholson & Stanton, 2005).
TIC.EC 204
MASKANA, CEDIA 2016
TIC.EC 205
MASKANA, CEDIA 2016
TIC.EC 206
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
4. RESULTADOS Y VALIDACIN
A continuacin se procede con la evaluacin de las reglas de asociacin generadas en este modelo
presentado en la seccin anterior. Las medidas ms comunes para evaluar las reglas de asociacin son
el soporte, la confianza y el lift (Brown, 2014); donde, la regla X Y tiene soporte s en el conjunto de
transacciones T, 0 s1, si el porcentaje de s de las transacciones de T contienen tanto a Y como a X.
El soporte puede ser considerado como la probabilidad de que las transacciones contengan un conjunto
de tems soporte(X)=P(X). Para las reglas de asociacin, el conjunto est formado por los tems que
conforman el antecedente y el consecuente de la regla de asociacin, soporte(XY)=N(XY)/N(T),
donde N(T) es el nmero total de coincidencias del conjunto T.
La regla XY se mantiene en el conjunto de transacciones T, con factor de confianza c,
0c1, si el porcentaje de c de las transacciones de T que satisfacen X tambin satisfacen Y; esto es, el
porcentaje de transacciones que contienen a X e Y respecto al nmero total de transacciones que
contienen X. La confianza se define como la probabilidad de que las transacciones que contienen el
antecedente de la regla, tambin contengan el consecuente; esto es, la probabilidad de que ocurra Y
dado que ya ocurri X, P(Y/X).
N(X Y)
confianza(XY)=
N(X)
TIC.EC 208
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
para que finalmente puedan ser consideradas como reglas vlidas. De esta manera, las reglas de
asociacin en el CDRJBV ayudan a determinar preferencias de los usuarios al solicitar recursos
bibliogrficos y permite ofrecer un servicio ms personalizado en la biblioteca, al sugerir bibliografa
de acuerdo al comportamiento de los otros usuarios.
El xito de Data mining depende del valor de la informacin que se disponga, razn por la cual, la
etapa de limpieza de datos y la eleccin de la muestra de datos debe realizarse minuciosamente.
Cuando el Data mining es aplicado sobre un Data Warehouse se puede obviar la fase de limpieza, ya
que posee informacin de mejor calidad, que la encontrada en las bases de datos de los sistemas
transaccionales.
A futuro se pretende extender este trabajo considerando la informacin acadmica y financiera de
los usuarios, para aprovechar la gran cantidad de datos, y as descubrir nuevo conocimiento. Adems,
la aplicacin de tcnicas de prediccin, clasificacin y agrupacin, permitir al CDRJBV proporcionar
programas ms apropiados, resolver las necesidades de informacin del usuario y observar problemas
en su coleccin bibliogrfica.
AGRADECIMIENTOS
REFERENCIAS
Brown, M. S. (2014). Data mining for dummies. Hoboken, NJ: John Wiley & Sons.
Chen, M.-S., J. Han, P. Yu, 1996). Data mining: An overview from database perspective. IEEE
Transactions on Knowledge and Data Engineering, 866-883.
Decker, R., M. Hppner, 2006. Strategic planning and customer intelligence in academic libraries.
Library Hi Tech, 504-514.
Hahsler, M., K. Hornik, T. Reutterer, 2006. Implications of probabilistic data modeling for mining
association rules. Chapter in: From Data and Information Analysis to Knowledge Engineering,
Part of the series Studies in Classification, Data Analysis, and Knowledge Organization, pp 598-
605.
Han, J., M. Kamber, J. Pei, 2011. Data mining: Concepts and techniques (3rd ed.). Elsevier, 704 pp.
Haro, V., W. Prez, L. Siguenza-Guzman, D. Cattrysse, V. Saquicela, 2014. Diseo e implementacin
de un sistema de soporte de decisiones para el Centro de Documentacin Regional Juan
Bautista Vzquez. MASKANA Nmero especial: ACTAS: Congreso TIC.EC (2014), 245-256.
Kimball, R., M. Ross, 2002. The data warehouse toolkit: The complete guide to dimensional
modeling. Hoboken, NJ, John Wiley & Sons.
Liao, S.-H., P.-H. Chu, P.-Y. Hsiao, 2012. Data mining techniques and applications - A decade review
from 2000 to 2011. Expert Systems with Applications, 39(12), 11303-11311.
Nicholson, S., 2003. The bibliomining process: Data warehousing and data mining for library
decision-making. Transinformao, 16(3), 146-151.
Nicholson, S., J. Stanton, 2003. Gaining strategic advantage through bibliomining: Data mining for
management decisions in corporate, special, digital, and traditional libraries. In: Organizational
Data Mining: Leveraging Enterprise Data Resources, Chapter 17, pp. 247-262.
Nicholson, S., J. Stanton, 2005. Bibliomining for library decision-making. Disponible en
http://ebooks.narotama.ac.id/files/Encyclopedia%20of%20Information%20Science%20and%20T
echnology%20(2nd%20Edition)/Bibliomining%20for%20Library%20Decision-Making.pdf, pp.
TIC.EC 210
2016
MASKANA, CEDIA 2016
341-345.
Riveros Malberti, M.A., R.O. Klenzi, 2015). Reglas de asociacin en el cmputo de utilizacin de
libros en una biblioteca universitaria. Enfoque UTE, 6(2), 86-101.
Siguenza-Guzman, L., V. Saquicela, D. Cattrysse, 2014. Design of an integrated decision support
system for library holistic evaluation. International Association of University Libraries
Conference. Disponible en https://lirias.kuleuven.be/bitstream/123456789/455176/1/
Conference+Paper.pdf, 12 pp.
Siguenza-Guzman, L., V. Saquicela, E. Avila-Ordez, J. Vandewalle, D. Cattrysse, 2015. Literature
review of data mining applications in academic libraries. The Journal of Academic Librarianship,
41(4), 499-510.
Siguenza-Guzman, L., A. Van Den Abbeele, J. Vandewalle, H. Verhaaren, D. Cattrysse, 2015. A
holistic approach to supporting academic libraries in resource allocation processes. The Library
Quarterly: Information, Community, Policy, 85(3), 295-318.
Witten, I.H., E. Frank, M.A. Hall, 2011. Data mining: Practical machine learning tools and
techniques. Burlington, MA: Morgan Kaufmann.
TIC.EC 211
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
ABSTRACT
In the next years, IPv6 will inevitably replace the IPv4 protocol. Although, taking consciousness about
technical details and aspects of security of the new protocol, the protocol is poorly applied in
administrators networks of different Ecuadorian companies. The security attacks to the IPv4 protocol,
illustrating the vulnerabilities of networks, are likely also happening in IPv6, and that is why we
evaluated the response of two IPv6 protocols against security attacks.
Two virtual networks were designed and implemented, conformed by routers and hosts. The first
one was configured with the OPSFv3 protocol and the second with RIPng. We used a server-client
model, where clients share information with the server databases, interacting with the services. The
implemented network model simulated a business environment, where each node connected to the
network represented different branches and matrices that a company could have. Different types of
attacks to the network were performed and the response from both were measured, taking into
consideration the following parameters: availability, integrality and confidentiality.
The statistical interpretation of the tests provided insight on how security operates in IPv6. This
knowledge could serve as a source of information for network administrators on the security
susceptibility of the IPv6 protocol.
Keywords: OSPFv3, RIPng, network security, denial of service, availability, confidentiality,
integrality, transmission time, transmission rate, convergence.
RESUMEN
En los prximos aos el protocolo IPv6 reemplazar ineludiblemente al protocolo IPv4. A pesar de
esto, la conciencia sobre detalles tcnicos y aspectos de seguridad de este "nuevo" protocolo sigue
siendo escasa en los administradores de red de distintas organizaciones en Ecuador. Muchos ataques
de seguridad realizados en IPv4, aprovechando las vulnerabilidades de una red, tambin son factibles
en IPv6, por lo que nos propusimos evaluar la respuesta de 2 protocolos IPv6 frente a ataques de
seguridad.
Se dise e implement virtualmente dos redes de datos conformadas por enrutadores y
ordenadores, la primera red fue configurada con el protocolo OSPFv3 y la segunda red con RIPng. Se
manej un modelo cliente-servidor, donde los clientes intercambiaban informacin con las bases de
datos de los servidores interactuando con los aplicativos prestados por stos. Los esquemas de red
implementados simularon un entorno empresarial donde cada nodo de la red representaba las distintas
sucursales y matrices que una empresa puede llegar a tener. Se efectuaron distintos tipos de ataques
informticos a las redes implementadas y se midi la respuesta de cada una tomando en consideracin
los siguientes parmetros: Disponibilidad, integridad y confidencialidad.
Palabras clave: OSPFv3, RIPng, seguridad en redes, denegacin de servicio, disponibilidad,
confidencialidad, integridad, tiempo de transmisin, velocidad de transmisin, convergencia.
TIC.EC 213
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
Inundacin SYN - Cuando un cliente desea establecer conexin con un servidor, enva un paquete
TCP/SYN, si el servidor acepta la solicitud responder con un TCP/SYN-ACK y finalmente el cliente
responder con un TCP/ACK (Establecimiento de una conexin TCP de 3 vas). Dada la naturaleza de
este proceso, un atacante podra enviar mltiples paquetes TCP/SYN, generalmente con la direccin ip
origen falsificada, provocando que el servidor intente iniciar una comunicacin respondiendo con un
paquete TCP/SYN-ACK a cada solicitud recibida y dado que las direcciones ip origen no existen o
bien nunca solicitaron la conexin, la respuesta TCP/ACK jams ser recibida por el servidor. Estos
intentos de iniciar una comunicacin consumen recursos del servidor y alcanzan el lmite de
conexiones que se puede establecer disminuyendo as la capacidad del servidor para responder
solicitudes de conexin legtimas.
Inundacin ICMP (ICMP Flood) - Esta tcnica tiene como objetivo saturar el ancho de banda del
sistema vctima enviando de forma continua una gran cantidad de paquetes de tipo ICMP, echo
request, los cuales sern respondidos con una gran cantidad de paquetes echo reply. Si el atacante
cuenta con un ancho de banda mayor que la vctima, podra fcilmente generar una cantidad de trfico
mayor de lo que la vctima puede manejar. Una variante del ataque ICMP flood es el ataque SMURF,
el cual amplifica considerablemente los efectos del ataque ICMP flood. En ste ataque, se envan
paquetes ICMP, echo request a una direccin de broadcast usando como origen la direccin ip de la
vctima. De ste modo todos los equipos conectados en la red respondern con paquetes echo reply al
sistema vctima pudiendo llegar a saturar su ancho de banda. ste tipo de ataque puede llegar a afectar
tambin a los sistemas intermediarios, es decir a los sistemas que respondern con un echo reply al
TIC.EC 216
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
TIC.EC 218
MASKANA, CEDIA 2016
4. CONCLUSIONES
1. afectado por el ataque DOS, teniendo un tiempo 24,16% mayor al que obtuvimos con el tiempo
de transmisin con OSPFv3, as mismo la velocidad de transmisin disminuy en el mismo
porcentaje. En consecuencia, podemos concluir que OSPFv3 resulta ser ms resistente a los
ataques DOS.
TIC.EC 219
MASKANA, CEDIA 2016
REFERENCIAS
Coltun, R., D. Ferguson, J. Moy, A. Lindem, 2008. OSPF for IPV6. Disiponible en:
https://tools.ietf.org/html/rfc5340, Fecha de consulta septiembre del 2014.
Scott, G. R. Minnear, 1997. RIPng for IPv6. Disponible en: https://www.ietf.org/rfc/rfc2080.txt. Fecha
de consulta noviembre del 2014.
Francisconi, H.A., 2005. IPsec en Ambientes IPv4 e IPv6. Disponible en: http://francisconi.org/sites/
default/files/IPsec_en_Ambientes_IPv4_e_IPv6.pdf. Fecha de consulta septiembre del 2014.
Prez Iglesias, S., 2001. Anlisis del protocolo IPsec: el estndar de seguridad en IP. Disponible en:
http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf. Fecha de consulta:
octubre del 2014.
Garca Rambla, J.L., 2012. Ataques en redes de datos IPv4 e IPv6. Disponible en:
http://www.securitybydefault.com/2012/07/libro-ataques-en-redes-de-datos-ipv4-e.html. Fecha de
consulta noviembre del 2014.
Castro Gil, M.A., G. Daz Urueta, I. Alzrriz Armendriz, S. Ruiz Elio, 2013. Procesos y
herramientas para la seguridad de redes. Disponible en: http://portal.uned.es/Publicaciones/
htdocs/pdf.jsp?articulo=7102307GR01A01. Fecha de consulta noviembre del 2014.
Purificacin Aguilera Lpez, 2010. Seguridad informtica. Disponible en:
https://books.google.com.ec/books/about/Seguridad_inform%C3%A1tica.html?hl=es&id=Mgvm
3AYIT64C. Fecha de consulta diciembre del 2014.
Gimi, 2009. Redes de Comunicaciones. Disponible en: http://guimi.net/index.php?pag_id=cmsxp05
_documentacion.html. Fecha de consulta octubre del 2014.
CiscoPress.com (s.f.). RIP and RIPng Routing. Disponible en: http://www.ciscopress.com/
articles/article.asp?p=2180210&seqNum=10. Fecha de consulta octubre del 2014.
TIC.EC 220
MASKANA, CEDIA 2016
ABSTRACT
This paper presents the results of a comparative analysis of routing protocols in IPv6 by experimental
evidence, for which network topologies were designed based on the knowledge obtained in IPv4. In
the tests, features were examined such as convergence, reliability, scalability and latency. In addition,
the hardware used to choose the appropriate equipment for a production environment were compared.
The laboratory procedures performed are described, identifying the advantages and disadvantages of an
IGP over another, monitoring network performance and finally analyzing the results obtained in the
different tests, both in distance vector protocols and state link. As part of the study, the IPv6
addressing was analyzed, its main features, package structures, address format, static IPv6 routing,
hardware and software required for its implementation. A review of each of the IGP's was conducted,
starting with the distance vector (RIPng and EIGRP) and continuing with link-state (IS-IS and
OSPFv3), checking operation, configuration, analysis and update routing tables.
Keywords: IPv6, latency, IGP, convergence, reliability, RIPng, EIGRP, OSPFv3, IS-IS.
RESUMEN
El presente documento tiene como objetivo realizar un anlisis comparativo de los protocolos de
enrutamiento orientados a IPv6 mediante pruebas experimentales, para las cuales se disearon
topologas de red en base a los conocimientos obtenidos en IPv4. En dichas pruebas se midieron
caractersticas como convergencia, confiabilidad, escalabilidad y latencia, adems de comparar el
hardware a utilizar para escoger los equipos idneos para un ambiente de produccin. Se describe el
procedimiento que llevamos a cabo en nuestros laboratorios, identificando ventajas y desventajas de un
IGP sobre otro, monitoreando el funcionamiento de la red y finalmente analizando los resultados
obtenidos en las diferentes pruebas realizadas, tanto en protocolos de vector de distancia y estado de
enlace. Como parte del estudio analizaremos el direccionamiento IPv6, sus caractersticas principales,
estructuras del paquete, formato de direcciones, enrutamiento esttico IPv6, requerimientos de
hardware y software que este necesita para su implementacin. Realizaremos una revisin sobre cada
uno de los IGPs, empezando por los de vector de distancia (RIPng y EIGRP) y continuando con los de
estado de enlace (IS-IS y OSPFv3), revisando funcionamiento, configuracin, anlisis de
actualizaciones y tablas de enrutamiento.
Palabras clave: IPv6, latencia, IGP, convergencia, confiabilidad, RIPng, EIGRP, OSPFv3, IS-IS.
1. INTRODUCCIN
IPv4 inicialmente fue creado como un experimento en el cual se crea que 4300 millones de
direcciones eran suficientes para abastecer el gran mercado que iba a abarcar, no se pensaba que se
iban a ocupar este gran nmero de direcciones en tan poco tiempo y mucho menos la desenfrenada
TIC.EC 221
MASKANA, CEDIA 2016
2. MATERIALES Y METODOS
La metodologa ideal para obtener una comparacin acertada entre los protocolos de enrutamiento
orientados a IPv6, fue dividir su estudio en partes claves para ir desarrollando el proyecto de manera
organizada.
Hardware y Especificaciones
Software Tcnicas
La Figura 1 nos muestra cada una de las etapas que seguimos para concluir satisfactoriamente
nuestra comparacin, en primera instancia revisamos conceptos antes estudiados relacionados a IPv4,
protocolos de enrutamiento de puerta de enlace interior y exterior, protocolo IP, cabecera, mecanismos
de seguridad y multihoming en IPv4, para que una vez teniendo slidos conocimientos poder pasar a
la siguiente fase que es el anlisis de IPv6, el cual es predecesor de IPv4. Se revisaron los mismos
parmetros que en IPv4 para analizar desde un principio sus diferencias. Luego se procedi a estudiar el
hardware y software (IOS) con el que contbamos para realizar las prcticas verificando que cuenten
con el soporte para IPv6 en todas las funcionalidades que se implementaran. Analizado el software a
nuestro alcance en los laboratorios de CISCO-ESPOL, entramos ms a fondo en sus especificaciones
tcnicas para prever cualquier inconveniente a futuro. Al tener los dispositivos listos, tanto
enrutadores, conmutadores y ordenadores, diseamos las topologas y pruebas idneas para cada uno
de los tipos de protocolos de enrutamiento, estado de enlace y vector distancia. Contando con los
diseos de topologas pasamos a la implementacin en los equipos reales y posteriormente a realizar
cada una de las pruebas para obtener los indicadores que nos demostraran que protocolos prevalecen
sobre otros, en base a esto elaborar nuestra tabla comparativa y as analizar esta informacin para sacar
nuestras conclusiones en base a las pruebas.
TIC.EC 222
MASKANA, CEDIA 2016
Las pruebas de confiabilidad que realizamos buscan medir el porcentaje de paquetes enviados
versus los recibidos y as tener un valor real de la confiabilidad en cada uno de los protocolos. En todas
las topologas que vamos a disear para realizar pruebas de confiabilidad tenemos redundancia en los
enlaces, es decir, si algn enlace sufre una cada durante la transmisin de datos existir otro camino
por el cual puedan viajar los datos restantes, teniendo as prdidas de paquetes hasta que el protocolo
actualice este cambio en sus tablas luego que transcurra el tiempo de convergencia. Esta prueba
consiste en enviar un ping de gran tamao entre dos dispositivos finales, en este caso sern dos
ordenadores y durante la transmisin deshabilitar una interfaz mediante el comando shutdown y al
final de la transmisin obtener el nmero de paquetes enviados, recibidos y perdidos, obteniendo as
un porcentaje de confiabilidad.
En las pruebas de transferencia de datos, procedimos a enviar un archivo de aproximadamente 10
MB entre dos dispositivos finales en cada una de las dos topologas para tomar el tiempo de descarga
y su tasa de transferencia, para esto nos ayudamos con el software FILEZILLA el cual es un servidor
FTP. En todas nuestras topologas tenemos dos ordenadores como dispositivos finales, en uno
instalaremos Filezilla Server y en el otro Filezilla Cliente. Los mensajes obtenidos que nos registr el
cliente una vez que ha finalizado la descarga fueron usados para calcular la tasa de transferencia
medida en Kbps, dividiendo el tamao del archivo para el tiempo en segundos que tard la descarga.
Este procedimiento lo seguiremos para el clculo de la tasa de transferencia de cada archivo en todos
los IGPs.
Por motivos de limitante de recursos las pruebas de escalabilidad se realizaron solo con el
TIC.EC 223
MASKANA, CEDIA 2016
emulador GNS3 y el objetivo principal fue comprobar el tope mximo de escalabilidad en RIPng el
cual no sobrepasa los 15 saltos. Para los protocolos EIGRP, OSPFv3 e IS-IS se lleg a realizar la prueba
hasta con 20 enrutadores ya que al ser una emulacin dependamos del consumo de recursos del
software usado, en estas pruebas el desarrollo los protocolos de enrutamiento fue satisfactorio
(Ramrez & Cervantes, 2005).
3. RESULTADOS
Luego de haber implementado las topologas previamente diseadas y realizar las pruebas para cada
uno de los protocolos de enrutamiento, tabulamos los datos obtenidos y mediante mtodos estadsticos
se determin que el nmero de repeticiones de las pruebas deba ser de 47 con una confiabilidad del
99%, diferencia mnima observable del 30% y un poder estadstico del 80%.
En la Figura 3 nos muestran los tiempos de convergencia para los tres escenarios entre los
protocolos de enrutamiento de vector distancias, RIPng y EIGRP. En dichas pruebas EIGRP prevalece
notoriamente obteniendo menores tiempos respecto a RIPng en dos de los tres escenarios presentados,
en uno de ellos con una diferencia de ms de 11 segundos. En la Figura 4 se muestra la comparacin
de los tiempos de convergencia entre los protocolos de estado de enlace, OSPFv3 e IS-IS, a diferencia
de los de vector distancia el valor obtenido no tiene una diferencia tan marcada, IS-IS prevalece en
dos de los escenarios, sin embargo, la mayor diferencia entre los tiempos no sobrepasa los 5 segundos,
esto ocurre por la gran similitud del funcionamiento de ambos protocolos de enrutamiento.
Tiempo (S)
20 17,08
13,31 Cada de
15 13,45
Enlace
10 Subida de
5,01 5,45
Enlace
5 2,05
Convergenc
0 ia Inicial
RIPng EIGRP
Figura 3. Tiempos de convergencia entre RIPng vs EIGRP.
Tiempo (S)
25
19,42 Cada de
20 Enlace
15 14,69
15 11,99
Subida de
10 7,80 Enlace
5,17
5 Convergenc
ia Inicial
0
OSPFv3 IS-IS
Figura 4. Tiempos de convergencia entre OSPFv3 vs IS-IS.
La Figura 5 muestra los porcentajes de confiabilidad segn los protocolos de vector distancia y
notamos una gran diferencia donde prevalece EIGRP con nicamente un paquete perdido, esto debido a
su eleccin de un sucesor factible. La figura 6 muestra los porcentajes de confiabilidad para los
protocolos de estado de enlace, ambos obtuvieron un 98% de confiabilidad, una vez ms se demuestra
la similitud en ambos protocolos al tener un funcionamiento parecido por implementar el mismo
TIC.EC 224
MASKANA, CEDIA 2016
algoritmo para encontrar la mejor ruta (segn Dijkstra en Hinds et al., 2013).
Tasa de Bits
(Kb/S)
200
149,25
150 128,08 Archivo 2
(3,54 Mb)
100
50 Archivo 1
7,33 8,94 (5,52 Mb)
0
RIPng EIGRP
Figura 7. Tasa de bits de RIPng vs EIGRP.
Tasa de Bits
(Kb/S)
TIC.EC 225
MASKANA, CEDIA 2016
2016
4. CONCLUSIONES
Los resultados en nuestras pruebas de RIPng y EIGRP fueron los esperados, para el caso de
convergencia se analizaron en tres escenarios, el primero de ellos luego de la cada de un enlace en
donde el tiempo promedio de RIPng fue 14.5 segundos, una cifra 6 veces superior que en EIGRP. Sin
embargo, en la subida del enlace ambos tiempos son similares, los mismos estn ligeramente por
encima de los 4 segundos. Y por ltimo cuando se reinicia el proceso para ambos IGPs, este tiempo
en RIPng es de 17 segundos aproximadamente, 4 segundos ms que EIGRP. Por el lado de la
confiabilidad los resultandos tambin fueron razonables, ya que las pruebas le dieron a RIPng un 88%
de confianza en la transmisin de datos y a EIGRP un 99%. En escalabilidad se obtuvo un resultado
ms que evidente, el cual establece la limitacin que RIPng tiene en redes cuyas distancias entre
destino y origen superen los 15 saltos, por el contrario, en EIGRP se lleg a probar hasta con 20
enrutadores sin problema alguno.
Comparando los valores de las tasas de transferencia tanto en las implementaciones para OSPFv3
e IS-IS, se not claramente una superioridad de OSPFv3 de hasta un 15% en la transferencia de
archivos lo que nos inclina a pensar que a pesar que es un protocolo de enrutamiento ideado para redes
de gran tamao, posee un mejor rendimiento en el trfico de datos comparado a IS-IS.
En base a los resultados en las pruebas de confiabilidad, obteniendo ambos protocolos de
enrutamiento estado de enlace, OSPFv3 e IS-IS un porcentaje del 98% podemos concluir que ambos
ofrecen altas prestaciones en cuanto a la garanta en la transmisin de los datos y a su vez que este
aspecto al ser evaluado en ambos, no obtuvo una tendencia mayoritaria hacia alguno de ellos.
Los tiempos de convergencia luego de la cada y subida de un enlace siempre fueron menores en
OSPFv3 comparados a los obtenidos en IS-IS, llegando a tener una diferencia aproximada de un 25%
a favor de OSPFv3. La ventaja la mantiene OSPFv3 en la convergencia luego del reinicio del
protocolo oscilando en un 20%.
REFERENCIAS
TIC.EC 226
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
ABSTRACT
With the growth of monitoring applications in intelligent environments in the engineering, transport,
communications, business, agriculture sector, and the significant reduction in the manufacturing costs
of sensors, enabled the introduction of monitoring applications in new contexts, where their
application benefits any population. Furthermore, todays sensor networks permit the monitoring of
places of difficult access and large territorial extension. This paper details the design and
implementation of a network of sensors for the prevention of forest fires, where its main objective is to
rely on technology as an alternative to early warning.
Keywords: Sensor network, forest fires, specks, ubiquity.
RESUMEN
Con el crecimiento de aplicaciones de monitoreo en entornos inteligentes a nivel de ingeniera,
transporte, comunicaciones, empresa, agricultura y la considerable disminucin de costos en la
fabricacin de sensores, ha permitido experimentar nuevos contextos, donde su aplicacin beneficia a
cualquier poblacin y el uso de redes de sensores presenta ventajas para monitorizar lugares de difcil
acceso y gran extensin territorial. El presente artculo detalla el diseo y puesta en marcha de una red
de sensores destinada a la prevencin de incendios forestales, donde su objetivo principal es apoyarse
en la tecnologa como alternativa de alerta temprana.
Palabras clave: Red de sensores, incendios forestales, motas, ubicuidad.
1. INTRODUCCIN
Cada ao miles de hectreas de reas verdes se ven consumidas por culpa de los incendios forestales,
estos se producen ya sea por causas naturales (factores ambientales) o por la mano del hombre
(pirmanos, actividades agrcolas, campamentos, etc.), provocando el deterioro del ecosistema,
incalculables perdidas econmicas e incluso llegar a perder la vida de las personas. En definitiva, los
incendios forestales influyen significativamente en la alteracin y degradacin de la vida. Segn la
Secretara Nacional de Gestin de Riesgos el ao 2015 se perdi 21,250 hectreas de bosques,
pramos y cultivos. Los cuales han causado prdidas de vidas humanas, de flora, fauna y econmicas.
Bajo stas referencias debemos indicar que las causas de los incendios forestales en nuestro pas el
5% son provocados por factores ambientales apropiados para desatar un incendio, mientras que en un
95% son de origen antrpico (Galindo, 2005); debido a negligencias, desconocimiento o situaciones
TIC.EC 227
MASKANA,
MASKANA, CEDIA
CEDIA 2016
2016
intencionales; de hecho, la actividad humana ha disparado la frecuencia de los incendios de modo que,
incluso la vegetacin mejor adaptada a sobrevivir al fuego llega a ver comprometida su regeneracin,
y muchos ecosistemas sucumben de forma definitiva ante el poder devastador de las llamas. Para
prevenir la problemtica antes mencionado se propone un mtodo para la prevencin de incendios
forestales utilizando una red de sensores inalmbricos, su principal objetivo es la monitorizacin en
tiempo real en zonas donde sern desplegados, utilizando sensores de temperatura (para la deteccin
de incendios forestales) y humedad (para la prevencin de incendios forestales).
2. TRABAJOS RELACIONADOS
Una red de sensores es un conjunto de nodos sensores (se compone de sensores, CPU, memoria,
comunicacin y alimentacin) distribuidos aleatoriamente y tienen como objetivo la recoleccin,
procesamiento y envi de los datos de grandes extensiones de terreno utilizando sensores
convencionales, cabe recalcar que estos nodos sensores tiene limitaciones en cuanto al procesamiento
de la informacin, consumo de energa y el los costes, pero a su vez debe ser escalable y auto
infigurable (Ortiz, 2011). La red de sensores est compuesta principalmente de los nodos sensores,
nodos coordinadores (slink, recolectan toda la informacin de la red de sensores y enva a la estacin
base) y la estacin base (se encarga de procesar la informacin y enviar las notificaciones).
Adems, para el buen diseo de una red de sensores se debe considerar varios aspectos que se citan
continuacin:
Factores ambientales.
La eleccin del mtodo de transmisin. Se debe considerar con cual tecnologa se va a trasmitir
los datos ya sea por infrarrojos, GSM, GPRS, Bluetooth, wi-fi, Zigbee (802.15.4), etc. (Alavs
Sempere, 2015).
Eleccin de sensores.
Eleccin del algoritmo de enrutamiento.
La forma de alimentacin. La alimentacin es un problema en las redes de sensores ya que esta
debe durar un largo periodo de tiempo, existen varias tcnicas para poder solventar esta
dificultad desde utilizar placas solares hasta utilizar dispositivos que se configuren para que
puedan quedar dormidos (Zigbee).
En Camacho & Daz-Ramrez (s.f.) propone una forma de cmo detectar los incendios forestales
utilizando sensores de temperatura y humedad, esto lo hacen primero conociendo el entorno (lugar
donde se va a instalar la red de sensores) en condiciones normales (sin presencia de incendios) y en
condiciones de incendio, para ello recolectaron informacin de la temperatura y humedad durante el
verano, pudiendo tener como resultado un algoritmo para poder programarlo en los nodos sensores.
Mientras tanto que en (Arellano, 2015) propone una forma de cmo hacer la deteccin de incendios
forestales utilizando el modelo el anlisis de propagacin y simulaciones computacionales de tres tipos
de versiones que utilizan el estndar IEEE 802.15.4, Xbee Series 2, Xbee Pro 2,4 GHz y Xbee Pro de
TIC.EC 228
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
900 MHz, utilizaron como base a la medicin de variables como: tasa de entrega de paquetes,
rendimiento, consumo energtico y cobertura bajo parmetros que describen un entorno forestal. Los
resultados de cada variable lo analizaron utilizando el mtodo estadstico de Tukey (prueba todas las
diferencias entre medias de un anlisis de resultados) dando como resultado que el estndar 802.15.4
genera soluciones con un mnimo consumo de energa.
En Erazo (2016) nos da las pautas para poder disear una red de sensores utilizando la tecnologa
Zigbee y a su vez la arquitectura de un nodo sensor a bajo coste, aunque an est en prototipo promete
ser una solucin viable en el futuro. En Serna & Bermudez (s.f.) proponen un modelo para la
representar las diferentes zonas afectadas por el fuego mediante un conjunto de envolventes convexas.
En Chirinos (2013) hace una comparacin entre el protocolo AODV (Ad-Hoc Demand Distance
Vector) y OLSR (Optimized Link State Routing) tanto en la utilizacin de recursos, as como de ancho
de banda, consumo de energa y a la escalabilidad.
Hay que ver los posibles escenarios en donde se puede suscitar un incendio forestal y analizar la
utilizacin de estrategias para apagar estos incendios ya sea utilizando actuadores o enviando seales
de alertas a las estaciones de bomberos (Pawe Kuakowski, 2012). En esta investigacin se muestra
los factores que influyen en el diseo de las redes de sensores, estos factores son la arquitectura de
comunicacin, algoritmos y protocolos. Adems, se investiga de la convergencia entre los sistemas
microelectrnicas, comunicacin inalmbrica y la electrnica digital (Akyildiz, 2002)
TIC.EC 229
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
Malla Todos los nodos sensores son Depende del nmero de nodos, la red
idnticos. puede experimentar periodos de
Si un nodo falla la red se vuelve a espera elevados.
configurar sola.
Altamente tolerable a fallos.
4. MATERIALES Y MTODOS
En la elaboracin del diseo de la red de sensores se tuvo que tener en cuenta el tipo de comunicacin
(se tomar como referencia xbee 2), el lugar donde se va a desplegar la red de sensores (parroquia
Malacatos) y las dimensiones del sitio, con estos antecedentes se tiene como lo siguiente:
Para poder realizar los clculos se tom en cuenta la distancia mnima de transmisin entre cada nodo
y la distancia total de todo el terreno que se quiere cubrir: Transmisin mnima = 70 m, distancia a
cubrir = 1000 m
TIC.EC 230
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
Luego se procedi a ir ubicando los nodos de tal forma que cada nodo cubriera con cierta parte
del terreno, cabe recalcar que no se cubrir todo ya que se requerir ms nodos sensores y eso podra
llevar a una sobre poblacin de nodos. Se requieren 4 nodos separados entre ellos por 70 m para poder
cubrir una distancia de 200 m pero se requiere de un nodo ms para que pueda hacer de puente de
comunicacin entre los nodos que estn a los extremos.
Se puede concluir que con 5 nodos se pueden cubrir perfectamente 40000 m2. Se dejar un
espacio de 200 m por cada 5 nodos, esto permite optimizar la cantidad de nodos a utilizar, y para
cubrir 1000 m2 se har el siguiente clculo:
Se utilizar 3 (de 5 nodos) y no cumplir con la condicin de reutilizacin de los nodos, entonces
si en la lnea superior se requiere 3 (de 5 nodos) en la siguiente se requerirn 2 (de 5 nodos) para que
puedan hacer la conexin entre ellos. Esto se har hasta cubrir todo el espacio que se defini. En el
grfico 5 se muestra la distribucin a tener en cuenta, cabe recalcar que el terreno es de fcil acceso, si
fuese de difcil acceso, a los nodos se los distribuir de forma aleatoria. Ya se ha definido la cantidad
de sensores por kilmetro cuadrado, ahora se escoger los sensores ms adecuados para la deteccin y
prevencin de incendios.
TIC.EC 231
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
5. RESULTADOS Y DISCUSIN
Para que pueda tener una buena conectividad entre nodos sensores se debe poner cada nodo
sensor en un determinado rango de conexin, en el siguiente grfico se puede describir los valores.
El rango de conexin entre cada nodo es de 70 m. Adems, de esta distribucin se debe tener en
cuenta dos partes principales la deteccin y la prevencin de incendios.
TIC.EC 232
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
2016
MASKANA, CEDIA 2016
Prevencin de incendios
Se utilizar el sensor DHT 11, este sensor tiene doble funcionalidad: recoge la informacin de la
temperatura ambiente y adems recoge la humedad ambiente. Para realizar una prediccin exacta de
prevencin se tomar en cuenta el 30 30 30 que significa: humedad relativa menor al 30%,
temperatura mayor a 30C, y vientos de 30 Km/h, en nuestro caso tomaremos en consideracin slo
dos parmetros (temperatura y humedad), si estas dos condiciones se cumplen emitiremos un mensaje
a la estacin central para que pueda dar aviso a la estacin de bomberos ms cercana de un posible
incendio forestal. Solo se utilizarn por cada kilmetro cuadrados 2 sensores de este tipo ya que son
muy costosos de implementar en cada nodo.
Deteccin de incendios
Para poder detectar un incendio los nodos estarn equipados con sensores de temperatura los cuales ir
midiendo cada minuto la temperatura del medio ambiente, si la temperatura sobrepasa los 50C se
enviar una notificacin a la estacin base que existe un incendio forestal cerca de ese nodo, e
inmediatamente notificar a la estacin de bomberos ms cercana.
6. CONCLUSIONES
En este trabajo se dise una red de sensores, donde se obtuvo los datos de la dimensin del espacio
escogido y los datos de transmisin mnima y mxima de un mdulo de comunicacin xbee 2. Se
comprob que teniendo estos a la mano se puede estimar cuantos nodos sensores entraran en la red de
sensores, adems que se puede saber la distribucin de dichos nodos. Cabe recalcar que el lugar
escogido es de fcil acceso por lo cual se pueden ubicar los nodos sensores segn el esquema que sali
en la distribucin de nodos.
AGRADECIMIENTOS
Los autores agradecen a la Universidad Nacional de Loja, el rea de la Energa, las Industrias y los
Recursos Naturales no Renovables, y a la Carrera de Ingeniera en Sistemas por el apoyo tcnico,
logstico y acadmico desinteresado para la culminacin exitosa del proyecto.
REFERENCIAS
Alavs Sempere, J., 2015. Monitorizacin remota de las condiciones ambientales de un entorno
delimitado.
Arellano, A., D. vila, J. Erazo, C. Herves, 2015. Evaluacin de una red de sensores inalmbrica para
deteccin de incendios forestales. Revista Tecnolgica-ESPOL, 28(3).
Camacho, J.A.A., A. Daz-Ramrez, R.I.A. Figueroa, V.Q. Rosas, s.f. Red de sensores inalmbrica
para la deteccin de incendios forestales.
TIC.EC 235
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016
Chirinos Cadavid, S., 2013. Evaluacin de los protocolos de enrutamiento AODV y OLSR en redes
VANET.
Erazo, J.K., C.A. Hervas, 2016. Sistema de deteccin de incendios forestales mediante redes
sensoriales inalmbricas (Zigbee). Maskana, 1-11.
Galindo, G., 2005. Los incendios forestales en Ecuador. Ministerio del Ambiente, Direccin nacional
Forestal. Quito, Ecuador.
Akyildiz, W.S., 2002. Wireless sensor networks: a survey.
Ortiz, A., A. Manuel, 2011. Tcnicas de enrutamiento inteligente para redes de sensores
inalmbricos. Doctoral dissertation, Universidad de Castille La Mancha, Albacete, Espaa.
Pawe Kuakowski, E.C., 2012. Performance study of wireless sensor and actuator networks in forest
fire scenarios.
Serna, A., A. Bermudez, A. Casado, s.f. Modelado de incendios forestales con WSNs mediante
mltiples envolventes.
TIC.EC 236