Anda di halaman 1dari 253

MASKANA (bsqueda en quechua), el nombre de la revista cientfica de la Direccin de

Investigacin de la Universidad de Cuenca (DIUC), se refiere directamente a la definicin de


investigacin, que en el sentido ms amplio se entiende como la bsqueda del avance del
conocimiento a travs de la recopilacin de datos, informacin y hechos.

MASKANA (searching in quechua), the name of the scientific journal of the Research Directorate of
the University of Cuenca (DIUC), relies directly to the definition of research, which in the broadest
sense means searching for advancement in knowledge via gathering of data, information and facts.
MASKANA Nmero Especial 16-18 de noviembre 2016
Actas del Congreso TIC.EC
Indexada en Latindex

Revista semestral de Ciencias Humanas y Sociales, Biolgicas y de la Salud, Exactas y Tecnologas de


la Universidad de Cuenca (UC). Publicacin internacional, bilinge, revista electrnica con acceso
abierto (http://www.ucuenca.edu.ec/ojs/index.php/maskana). En este sitio web se puede descargar la
gua para autores (en espaol o ingls). Las ideas y opiniones expresadas en las colaboraciones, son de
exclusiva responsabilidad de los autores y autoras.

Consejo Editorial UC
Mauricio Espinoza, PhD, editor
Jan Feyen, PhD, co-editor

Comit de Organizacin
Vivian Estrada - Presidente Comit Cientfico
Arturo Arias - Vice Presidente Comit Cientfico
Walter Mera - Presidente Comit Tcnico
Vicente Gallardo - Vice Presidente Comit Tcnico

Comit Cientfico
Vivian Estrada
Universidad de las Ciencias Informticas - UCI, Cuba
Presidente
Arturo Arias
Universidad de las Ciencias Informticas - UCI, Cuba
Viceprecidente
Francisco Febles
Universidad de las Ciencias Informticas - UCI, Cuba
Pedro Pieros
Universidad de las Ciencias Informticas - UCI, Cuba
Vicente Gallardo
Universidad Catlica Santiago de Guayaquil - UCSG, Ecuador
Roberto Garca Snchez
Universidad Catlica Santiago de Guayaquil - UCSG, Ecuador
Nicolas Villavicenco
Universidad Catlica Santiago de Guayaquil - UCSG, Ecuador
Roberto Garca Vacacela
Universidad Catlica Santiago de Guayaquil - UCSG, Ecuador
Darwin Aguilar
Universidad de las Fuerzas Armadas - ESPE, Ecuador
Tony Flores
Escuela Superior Politcnica de Chimborazo - ESPOCH, Ecuador
Villie Morocho
Universidad de Cuenca - UCUENCA, Ecuador
Victor Saquicela
Universidad de Cuenca - UCUENCA, Ecuador
Patricio Galdames
Universidad del Bio-Bio, Chile
David Guevara
Universidad Tcnica de Ambato - UTA, Ecuador
Lidia Lopez
Universidad Politcnica de Catalua, Espaa
Darwin Astudillo
Universidad de Cuenca - UCUENCA, Ecuador
Armando Cabrera
Universidad Tcnica Particular de Loja - UTPL, Ecuador

Comit Local
Juan Pablo Carvallo Vega, Director Ejecutivo de CEDIA
Priscila Alvarez Cueva, Comunicaciones - CEDIA
Mara Beln Galindo Gonzlez, Diseo Web Media - CEDIA

Bajo el auspicio de
Ing. Pablo Vanegas (PhD), Rector
Lic. Catalina Len (PhD), Vicerrectora

Impresin: Grficas Hernndez

Copyright: MASKANA, Direccin de Investigacin de la Universidad de Cuenca (DIUC), prohibida


la reproduccin total o parcial de esta revista por ningn medio impreso o electrnico sin el permiso
previo y por escrito del dueo del copyright.
PREFACIO

CEDIA, la Red Nacional de Investigacin y Educacin del Ecuador, junto con la Universidad Catlica
de Santiago de Guayaquil UCSG, en noviembre de 2016, organizaron el IV Congreso Ecuatoriano
de Tecnologas de la Informacin y la Comunicacin - TIC.EC 2016. Los trabajos aceptados para su
presentacin en el evento fueron acogidos con agrado por el cuerpo directivo de esta prestigiosa
revista, encontrado en ella un lugar ideal para su publicacin.

El Congreso TIC.EC, en su cuarta edicin, se realiz en el campus de la Universidad Catlica de


Santiago de Guayaquil, los das 16, 17 y 18 de noviembre de 2016, logrando la participacin de
distintas comitivas de varias Instituciones de Educacin Superior IES de todas las regiones del pas.
Adems, se logr brindar informacin sobre temas relacionados con las redes de comunicacin,
ingeniera de software, ciencias de la computacin, arquitecturas y gestin de TI, tecnologa web,
gestin inteligente del territorio y TICs en la educacin.

Felicitamos a los autores de los 23 trabajos aprobados y presentados en esta edicin especial de la
Revista Maskana. Los trabajos fueron revisados y evaluados por expertos de alto nivel de Europa y
Amrica, siendo importante destacar el valioso aporte de estos autores a la sociedad ecuatoriana.

Agradecemos y felicitamos a todas las personas involucradas en el proceso de planificacin y


ejecucin del TIC.EC 2016, el valioso soporte de CEDIA, el aporte de la UCSG y del cuerpo editorial
de Maskana, quienes han hecho posible una edicin ms del congreso.

Ing. Walter Mera, PhD


Vicerrector de Investigacin y Posgrado
Universidad Catlica de Santiago de Guayaquil
Contenidos

Actas del Congreso TIC.EC 2016

1. Heuristic evaluations: App movil para evaluaciones heursticas de la usabilidad e 1


ISO25010
Nayibe S. Snchez Len, Melissa Rivera Guzmn, Angie L. Moreno Vargas, Mnica
Daz Molina

2. Aplicacin Facebook para la gestin de objetos de aprendizaje en redes sociales 13


Diego Len, Flix Fernndez, Pilar Urrutia

3. An empirical performance evaluation of a semantic-based data retrieving process from 23


RDBs & RDF data storages
Leandro Tabares Martn, Flix Oscar Fernndez Pea, Amed Abel Leiva Mederos, Jyrki
Nummenmaa

4. Los PLEs en el desarrollo de competencias cognitivas desde la metodologa sistmica 35


en estudiantes universitarios
Jorge Silva Castillo, Jess Estrada Garca

5. Generacin de libreras de cdigo base para autenticacin a travs de certificados SSL 47


generados automticamente utilizando Java
Javier Vargas, David Guevara, Franklin Mayorga, Franklin Snchez, Daniel Daz

6. Diseo de una red de fibra hasta el hogar para la Ciudad de Cuenca 57


Vctor Heredia Sandoval, Darwin Astudillo-Salinas

7. Gua referencial para el manejo de QoS en redes WLAN prioritizando trfico 65


Angela V. Granizo R., Alex A. Tacuri U.

8. Accesibilidad a la informacin y la inclusin social de personas con discapacidad visual 79


Carlos Martnez Bonilla, Ricardo Silva Silva, Byron Naranjo Gamboa

9. Aplicacin de tcnicas de fuerza bruta con diccionario de datos, para vulnerar servicios 87
con mtodos de autenticacin simple Contraseas, pruebas de concepto con software
libre y su remediacin
Hernn M. Domnguez L., Edgar A. Maya O., Diego H. Peluffo O., Christian M.
Crisanto .

10. Sistema de monitoreo de monxido de carbono a travs de una red de sensores 97


inalmbrica y una plataforma como servicio en la nube para una residencia
Edison M. Carrin, Edgar A. Maya O., Hernn M. Domnguez L., Diego H. Peluffo O.

Revista semestral de la Direccin de Investigacin de la Universidad de Cuenca (DIUC), Cuenca,


Ecuador
ISSN: 1390-6143
2010 DIUC, Cuenca, Ecuador
11. Sistema de anotacin semiautomtico de seales electrocardiogrficas de esfuerzo 109
Juan Fajardo-Reinoso, Darwin Astudillo-Salinas, Lizandro Solano-Quinde, Sara Wong

12. Automatic RDF-ization of big data semi-structured datasets 117


Ronald Gualn, Renn Freire, Andrs Tello, Mauricio Espinoza, Vctor Saquicela

13. Arquitectura para una red de sensores web basada en SWE (Sensor Web Enablement): 129
Caso de estudio para la implementacin en sensores hidrometeorolgicos
Lissette Muoz Guilln, Jos Medina Cartuche, Juan Guillermo Aungisaca, Jaime
Veintimilla-Reyes

14. Diseo de telefona IP a travs del cloud computing bajo una plataforma de software 139
libre OpenNebula
Gisela C. Ruiz G., Edgar A. Maya O., Carlos A. Vsquez A., Hernn M. Domnguez L.,
Diego H. Peluffo O.

15. Clasificacin va aprendizaje automtico de conformaciones moleculares en estructuras 151


telomricas
Daniela A Barragn R., Robert A Cazar, Miguel A Mendez

16. Modelo de calidad para portales web universitarios del Ecuador. Estudio de casos 161
Lenin Erazo G., Lourdes Illescas P., Magali Meja P.

17. Ontologa DHARMA para la construccin de arquitectura de sistemas empresariales 177


Wilson Prez, Karina Abad, Juan Pablo Carvallo, Mauricio Espinoza, Vctor Saquicela

18. Deteccin de patologas de la mama mediante filtros multirresolucin 187


Mara G. Prez, Marco Benalcazar, Aura Conci, Carlos Fiallos

19. Automatizacin del proceso de despliegue de servicios en la nube 195


Miguel Zuiga-Prieto, Lizandro Solano-Quinde, Emilio Insfran, Yessenia Cabrera

20. Bibliomining para descubrir reglas de asociacin en el Centro de Documentacin 203


Regional Juan Bautista Vzquez
Valeria Haro, Wilson Prez, Vctor Saquicela

21. Anlisis y comparacin de la seguridad utilizando dos protocolos de enrutamiento para 213
IPv6
Jose Roberto Patio Snchez

22. Anlisis del direccionamiento IPv6 y estudio de los Protocolos de Enrutamiento 221
orientados a IPv6
Jose Roberto Patio Snchez

23 Diseo de una red de sensores para la deteccin y proteccin de incendios forestales 227
Jos Guamn-Quinche, Ren Guamn-Quinche, Hernn Torres-Carrin, Roberth
Figueroa-Daz

Revista semestral de la Direccin de Investigacin de la Universidad de Cuenca (DIUC), Cuenca,


Ecuador
ISSN: 1390-6143
2010 DIUC, Cuenca, Ecuador
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Heuristic evaluations: App movil para evaluaciones heursticas de la


usabilidad e ISO25010

Nayibe S. Snchez Len, Melissa Rivera Guzmn, Angie L. Moreno Vargas, Mnica Daz Molina
Ingeniera de Sistemas, Facultad de Ingeniera, sisTemas I computaCin TIC, ITFIP Institucin de
Educacin Superior del Espinal Tolima, Colombia.
Autores para correspondencia: nsanchez@itfip.edu.co, mrivera71@itfip.edu.co,
amoreno19@itfip.edu.co, ddiaz79@itfip.edu.co
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
The evolution in technology led to a new trend in the development of software, from desktop
applications to mobile web environment, enabling people with different physical and cognitive
conditions to access those facilities. The quality level of these programs should be excellent, as there
are a number of users with varied needs, abilities and complex skills. The purpose of this research was
(a) to better understand the criteria that must be taken into consideration to achieve the design of
usable software, and (b) the development of a tool that conducts automatic heuristic evaluations of the
usability and of the User Centered Design (UCD) for web and mobile applications.
As methodological paradigm for research we used a qualitative and quantitative approach, using
methods and techniques of inquiry. The research was descriptive-propositional. For the development
of the mobile application, the team took the decision to schedule under the methodological object-
oriented paradigm and methodology that guided the development of the project, the Rational Unified
Process (RUP). The research resulted into the development of three instruments for heuristic
evaluations, and a mobile application that includes such tests and statistically determines the level of
compliance of the ISO25010 and the usability of the principles of Nielsen. In conclusion, Heuristic
Evaluation is a mobile application that can serve as a tool for the delivery of statistical results on the
principles of usability and standards.
Keywords: RUP, ISO 25010, usability, usability standard, heuristic evaluation.

RESUMEN
Con la evolucin de la tecnologa, ha surgido una nueva tendencia en el desarrollo de software,
pasando de aplicaciones de escritorio a las de ambiente web y mvil, logrando que ingresen personas
con diferentes condiciones fsicas y cognitivas y accedan a ellas, por ende el nivel de la calidad de
estos programas, deben ser excelente, ya que hay un variado nmero de usuarios con necesidades,
habilidades y destrezas complejas. El propsito de esta investigacin adems de comprender los
criterios que se deben tener para desarrollar software usable, fue el desarrollo de una herramienta para
automatizar las evaluaciones heursticas de la usabilidad y User Centered Design (UCD) para
aplicaciones web y mviles desde diferentes puntos de vista.
Como paradigma metodolgico para la investigacin se ha utilizado el enfoque mixto
(cualitativo- cuantitativo), con la utilizacin de mtodos y tcnicas de indagacin. La investigacin ha
sido descriptiva-propositiva. Para el desarrollo de la aplicacin mvil, el equipo de trabajo tom la
decisin de programar bajo el paradigma metodolgico orientado a objetos y la metodologa que guio
el desarrollo del proyecto, es la RUP (Rational Unified Process). La investigacin desarrollada gener
como resultados tres instrumentos para hacer evaluaciones heursticas y una aplicacin mvil que
incluir estas pruebas y lo resultados estadsticos para determinar el nivel de cumplimiento de la
normativa ISO25010 y los principios de usabilidad de Nielsen. Entre lo que se pudo concluir Heuristic
Evaluations, es una aplicacin mvil que constituye ser una herramienta para evaluar y entregar

TIC.EC 1
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

resultados estadsticos de diferentes principios y estndares de usabilidad.


Palabras claves: RUP, ISO 25010, usabilidad, estndar de usabilidad, evaluacin heurstica.

1. INTRODUCCIN

Con el avance de la tecnologa y el mundo del internet, aplicaciones de todo tipo surgen a la vista de
los usuarios garantizando la agilizacin de los procesos laborales y de la vida diaria, haciendo que las
empresas evolucionen su manera de pensar y hacer llegar sus productos o servicios para competir con
la oferta y demanda que se presenta en la actualidad en los diferentes campos del comercio. Siendo
necesario resaltar que dichas aplicaciones deben garantizar la calidad y usabilidad orientado a los
usuarios ya que estos normalmente acceden desde diferentes dispositivos mviles o pcs desde la
comodidad de este, sin ningn orientador.
En trminos generales la usabilidad hace referencia al uso de los objetos de tipo electrnico o
tecnologa informtica de uso diario, resaltando la manera en cmo y con qu facilidad usamos estos
productos o servicios. Jacob Nielsen considerado el padre de la usabilidad web define el termino en
consideracin a la informacin en Internet como el atributo de calidad que mide la facilidad de las
interfaces web" con esto quiere decir que no tiene importancia el diseo o lo genial que se vea tu sitio
web, si es complicado de usar. Esto conlleva a medir la interaccin de persona-ordenador. (HCI/IPO)
ya que esta es una disciplina relacionada con el estudio del diseo, desarrollo e intercambio de
informacin e interaccin que rodean a los sistemas informticos para el uso cotidiano de los seres
humanos. El objetivo de esta disciplina es garantizar la creacin de software seguro, usable y
funcional (Acalle, 2009). Otro valioso componente a tener en cuenta es la calidad del producto o
servicio. En la ingeniera de software hablar de calidad es determinar el grado en que el sistema o
aplicacin cumple con los requisitos o necesidades del usuario destacando atributos tales como: la
eficiencia, flexibilidad, correccin, mantenimiento, seguridad e integridad (Alfonzo, 2012). Segn la
ISO 9000 el termino de calidad lo define como el grado en el que un conjunto de caractersticas
inherentes cumple con los requisitos (International Organization for Standardization ISO 9000 y
2000).
Para las empresas desarrolladoras de software se le es indispensable medir y cuantificar la
usabilidad y calidad de sus productos o servicios, estos deben ser evaluados y aprobados por usuarios
tanto expertos como comunes, para verificar no solo la funcionalidad, sino que tambin la satisfaccin
de uso de estos. Nuestro proyecto est enfocado en la elaboracin de una aplicacin bajo mvil para
automatizar evaluaciones heursticas en el campo de usabilidad, calidad y diseo centrado en el
usuario (UCD) ya que esos son mtodos que permiten inspeccionar la usabilidad de un sistema de
informacin a travs de la observacin, con base a ciertos principios establecidos con respecto a la
interfaz. Este desarrollo tecnolgico (software) tiene por nombre Heuristic Evaluations, que
significa evaluaciones heursticas.
Para la elaboracin de los cuestionarios heursticos se hizo una investigacin documental de
diversos modelos de calidad, estndares y normas tales como el ISO 14598 y la ISO 9126 estas dos se
han integrado y hacen parte de la ISO 25000:2005 conocidas con el nombre de SQuaRE (Software
Quality Requirements and Evaluation). Adems se realizaron los test para usuarios comunes con base
a los principios de Jacob Nielsen para determinar la satisfaccin e interoperabilidad de estos con la
aplicacin a evaluar. Para el desarrollo del App Heuristic Evaluations se determinaron los
siguientes objetivos:

Objetivo general: Desarrollar una herramienta para automatizar las evaluaciones heursticas de la
usabilidad y User Centered Design (UCD) para aplicaciones web y mviles desde el punto de vista del
usuario y experto.
Objetivos especficos:
Realizar una investigacin documental del estado del arte de las mtricas de evaluacin heursticas
para usabilidad y calidad del software en aplicaciones web y mviles.

TIC.EC 2
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Seleccionar qu mtricas de usabilidad, sern utilizadas en el diseo de los test heursticos


para la evaluacin sistematizada.
Seleccionar que estndares ISO (calidad de software), sern utilizadas en el diseo de los
test heursticos para la evaluacin sistematizada.
Desarrollo del App Heuristic Evaluations, como herramienta automatizada para evaluaciones
desde el punto de vista del usuario.
Evaluar la usabilidad y calidad del sistema de informacin automatizado RYCA (Registro y
Control Acadmico) del ITFIP institucin de educacin superior del Espinal Tolima, haciendo
uso de App Heuristic Evaluations.

2. METODOLOGIA

El proyecto se basar en el paradigma metodolgico mixto (cualitativo-cuantitativo) (Tamayo &


Tamayo, 2007), con la utilizacin de mtodos y tcnicas de indagacin. Al inicio de su desarrollo se
trabaja de forma exploratoria-descriptiva, logrando una familiarizacin con el funcionamiento del
proceso de evaluaciones heursticas orientadas a la usabilidad, diseo centrado en el usuario y la
calidad de la norma ISO 25010, estableciendo las causas y efectos que puede generar una
administracin inadecuada del mismo y determinando la problemtica del fenmeno de estudio. Y
para finalizar el proceso, ser exploratoria-descriptiva-propositiva. Exploratoria, permitiendo as
averiguar e identificar los requerimientos funcionales para la creacin de la aplicacin (App Mvil),
para luego ser descriptiva, ya que se trabaja sobre la realidad de los hechos y sus caractersticas
esenciales, recogiendo datos, analizndolos de manera minuciosa para llegar a extraer resultados
significativos que contribuyan al conocimiento y la solucin. Y a la vez propositiva, porque permite
establecer diferentes alternativas de solucin al problema dando al final, la que mejor ayude a prestar
un buen servicio a los clientes de la poblacin de estudio.
Adems, se seleccion y combino dos metodologas el Proceso Racional Unificado (RUP) y
Mtrica. La primera su objetivo es el de establecer las fases y las actividades principales o
fundamentales para el desarrollo del software, y la segunda para lo relacionado con actividades que
apoyen al objetivo general, como la planeacin, seguimiento y control del proyecto.
Todo lo anterior, con el propsito fundamental, de dar solucin al problema que es la ausencia de
un software que permita sistematizar evaluaciones heursticas que ayuden a los desarrolladores de
aplicaciones lograr verificar la calidad de sus productos. Para ello, se siguieron los siguientes pasos:
Primer paso: se concibe el producto, donde se busc definir el alcance del proyecto y el modelo del
negocio. Segn el Proceso Racional Unificado RUP, se debe identificar: los requerimientos para el
desarrollo de la aplicacin (App Mvil), todos los actores del sistema, los casos de uso ms crticos y
significativos, los riesgos del proyecto, la estimacin de riesgos, costos y los recursos necesarios para
el desarrollo del proyecto y un plan inicial con fechas de entregas de los artefactos ms importantes
que genera esta metodologa.
Como segundo paso, se logra cumplir con el propsito de construir un prototipo de la
arquitectura ejecutable cumpliendo con el mayor nmero de requerimiento que cumplir la aplicacin
(App Mvil). Adicionalmente, se demostr que este diseo inicial se podr desarrollar con los costos
estimados y el tiempo establecido en el cronograma de trabajo. Para ello se hizo un anlisis del mbito
del problema, se estableci un plan de proyecto con cronograma de actividades y entrega de
resultados, se dise la arquitectura base del App Mvil (identificando alcance, funcionalidades
principales y requerimientos no funcionales) y por ltimo se hizo una investigacin documental sobre
las normas ISO 25000 y los principios de diseo centrado en usuario que ayuden a evaluar
heursticamente la calidad del software y la usabilidad.
El tercer paso y el ms importante dentro del Proceso Racional Unificado (RUP), ya que es un
proceso de manufactura donde se enfatiz mucho en la administracin de los recursos y el control de
las actividades para poder as optimizar los costos del proyecto, el cronograma y la calidad del
software.

TIC.EC 3
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Para el desarrollo se hizo a travs de una serie de iteraciones las cuales se basaron de casos de
uso (Ilustracin 1), hacindose un anlisis, diseo, codificacin y por ultimo las pruebas necesarias
para hacer entregables a los usuarios y as proceder a realizar nuevamente las siguientes iteraciones
planteadas en el proceso de reconstruccin del App.
Como resultado principal de esta fase se estableci, generar todos los componentes del software
con sus caractersticas. Los requisitos funcionales de la aplicacin (App Mvil) deben ser
implementados con los lenguajes de programacin HTML5, CSS 3 y JavaScript, integrando modulo
por modulo y realizando las correspondientes pruebas de software, para as obtener una versin
aceptable del producto por parte de los usuarios finales.

Ilustracin 1. Diagramas de caso de uso del App Heuristic Evaluations (Fuente: Las Autoras).

Finalmente est el paso de transicin o transferencia. Cuyo propsito fue el de colocar el App
Heuristic Evaluations a disposicin de los usuarios finales, por medio de la tienda virtual oficial de
aplicaciones para Android Google Play Store. Como es lo ltimo de la investigacin, los resultados
que se esperan son: documentos legales, caso del negocio completo, descripcin de la arquitectura
completa y rectificada, capacitacin a los usuarios en el manejo de la aplicacin, lanzamiento del
producto al mercado y comercializacin del mismo. Es muy importante decir que durante esta fase se
busca avalar y consolidar el producto, el cual debe estar totalmente depurado y sin ningn fallo en su
funcionalidad.

3. Descripcin de la construccin de la app heuristic evaluations

Para el desarrollo de la aplicacin (App Mvil), se hace uso del estilo por capas (ilustracin No. 2).
Este busca separar la logia del negocio de la del diseo. En otras palabras, se aparta la capa de datos
de la capa de presentacin al usuario. En donde la capa de presentacin, que se puede indicar, como la
interfaz grfica que ve el usuario, esto permite que haya un puente entre el beneficiario y la capa de
negocio, es muy importante resaltar que, en la programacin de la capa de presentacin, se debe lograr
amigabilidad entre el software y quien lo usa.

TIC.EC 4
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Con la programacin de la capa de negocio, se est estableciendo los requerimientos funcionales


que se obtuvieron en la fase de concepcin de la aplicacin.
Cuando se requiera visualizar o procesar datos, la capa de negocio har de puente entre la capa de
presentacin y la de datos, logrando que el gestor de bases de datos almacene o recupere informacin
de l. La capa de datos, ayudar a que toda la informacin que se procesa dentro de la capa de negocio
y que el usuario necesita, sea almacenada en la base de datos.
Para la construccin del App, se busc realizar una aplicacin mvil hibrida, la cual consiste, en
que, en su interior tiene el navegador web del dispositivo. Para ello se ha utilizado el frameworks de
desarrollo basado en los lenguajes de programacin web HTML5, CSS 3 y JavaScript. En otras
palabras, toda la aplicacin est hecha en HTML5 y luego por medio de un empaquetador (PhoneGap
o como actualmente se llama Cordova) se convierte en una aplicacin lista para ser usada en un mvil.
Cordova hace de intermediario y traduce las instrucciones a una forma que el dispositivo mvil la
pueda entender.

Ilustracin 2. Estilo de programacin por capas.

3.1. Evaluaciones heursticas utilizadas para el app mvil heuristic evaluations


Las evaluaciones por inspeccin denominado Evaluacin Heurstica, es un mtodo de valoracin,
donde sus principales exponentes son Molich & Nielsen; y que consiste en analizar la aprobacin de
la interfaz grfica del usuario, en base a unos principios de usabilidad mediante la observacin de
varios profesionales expertos en el tema.
El propsito fundamental de esta investigacin, es el desarrollo de una herramienta para
automatizar las evaluaciones heursticas de la usabilidad, de acuerdo a: User Centered Design (UCD)
los 10 principios de Nielsen y adicionalmente se trabajar con la norma ISO 25010, la cual, establece
la calidad de los productos de software en base a: inteligibilidad, aprendizaje, operabilidad, proteccin
frente a errores de usuario, esttica. Accesibilidad.
El App Heuristic Evaluations, ofrecer a los usuarios (dueos de proyectos de desarrollo de
software) una herramienta automatizada, que contar inicialmente tres cuestionarios heursticos, los
cuales fueron estructurados en forma de checklist, para hacer mucho ms fcil la evaluacin por
expertos o usuarios del software. El primero, se han tomado los 10 principios y en cada uno de ellos se
han formulado preguntas, donde la respuesta Si Cumple implica que no existe un problema, la No
Cumple que se presentan falta de usabilidad y No Aplica, indica que el software no hace uso de ese
principio. Las diferentes preguntas que se construyeron, que para esta investigacin fueron 60 son
tomadas de Nielsen y Tahir y sus principios de usabilidad. Cada interrogante est clasificada de
acuerdo a los criterios de los autores en el test. El segundo cuestionario, Se han construido con un
total de 28 preguntas clasificadas de acuerdo a cada caracterstica de usabilidad de la ISO/IEC 25010.
Tendrn la misma estructura que el test de Nielsen (preguntas checklist y tres respuestas: si cumple,
no cumple y no aplica) y la ejecucin de este sern por parte de expertos en el tema de usabilidad de
software. Y como ltimo cuestionario, el cual fue diseado para ser contestado por usuarios expertos,
el cuestionario realizado por la universidad de Maryland y del proyecto Xerox.

TIC.EC 5
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

4. RESULTADOS

Como resultado de la investigacin que se realiz en cuanto a la usabilidad, User Centered Design
(UCD) y a los estndares de la norma ISO 25010, se obtuvieron tres evaluaciones heursticas que se
ofrecern en App Mvil denominada Heuristic Evaluations de manera automatizada a los usuarios
(dueos de proyectos de desarrollo de software). Los cuales estarn clasificados de acuerdo a la
experiencia y conocimiento del evaluador estos son:
1. Evaluacin Heurstico basado en los principios de Nielsen y Tahir, para usuarios comunes: Este
test est diseado para que las personas que intervienen constantemente en un sistema de
informacin o aplicacin, pero no tienen mayor complejidad en cuanto a conocimientos o
trminos explcitos en el rea del software, puedan evaluar la usabilidad e interaccin que posee
dicho sistema. Cada pregunta est clasificada de acuerdo a los criterios de los autores
anteriormente mencionados los cuales son:
PRINCIPIO 1. Visibilidad del estado del sistema
PRINCIPIO 2. Relacin entre el sistema y el mundo real.
PRINCIPIO 3. Libertad y control por parte del usuario.
PRINCIPIO 4. Consistencia y estndares
PRINCIPIO 5. Prevencin de errores.
PRINCIPIO 6. Reconocer antes que recordar.
PRINCIPIO 7. Flexibilidad y eficiencia en el uso.
PRINCIPIO 8. Diseo esttico y minimalista.
PRINCIPIO 9. Ayuda a los usuarios a reconocer, diagnosticar y recuperarse de los errores.
PRINCIPIO 10. Ayuda y documentacin.
2. Evaluacin Heurstico para usuarios expertos: En este caso se ha tomado el cuestionario realizado
por la universidad de Maryland (Shneiderman & Plaisant, 2006) (QUIS, el cuestionario para la
satisfaccin de la interaccin de usuario es un cuestionario comercia). El cual est diseado en la
percepcin del usuario de la satisfaccin de la usabilidad del software para la evaluacin de
aspectos especficos de la interfaz, de una manera estndar, confiable y vlida.
Adicionalmente, se trabaja tambin con el cuestionario en base al proyecto Xerox (la empresa
Xerox, en 1995 construye checklist con una seria de preguntas que ayudaran a evaluar
aplicaciones o software de acuerdo a los 10 principios de Nielsen) el cual fue modificado por el
Dr. Mario Lorenzo Alcal en el proyecto Medida De La Usabilidad En Aplicaciones De
Escritorio. Un Mtodo Prctico.
3. Evaluacin Heurstica ISO 25010. Para usuarios expertos. Recordando que el propsito
principal de este proyecto es hacer un App que sea herramienta de apoyo para evaluar la usabilidad y
la calidad del producto en el aspecto de los usuarios, por esta razn del estndar 25000, se trabajar
con la ISO/IEC 25010:2011 Modelo de calidad. El cual se encuentra compuesto por ocho
caractersticas, las cuales podemos apreciar en la siguiente Ilustracin No.3:

Ilustracin 3. Caractersticas de la ISO/IEC 25010. Fuente: iso25000.com


(http://iso25000.com/index.php/normas-iso- 25000/iso-25010).

TIC.EC 6
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Como apreciamos en la ilustracin anterior son ocho criterios y 31 subcriterios que ayudan a
comprobar la calidad de un producto. Para esta investigacin y construccin del test, se trabajar con
la caracterstica Usabilidad y los seis subcaractersticas: Inteligibilidad, Aprendizaje, Operabilidad,
Proteccin frente a errores de usuario, Esttica y Accesibilidad. El cuestionario tendr la misma
estructura que el test de Nielsen (preguntas checklist y tres respuestas: si cumple, no cumple y no
aplica) y la ejecucin de este sern por parte de expertos en el tema de usabilidad de software.
Este test contiene un total de 28 preguntas clasificadas de acuerdo a cada caracterstica de
usabilidad de la ISO/IEC 25010. Estas las podemos apreciar en la Tabla 2.

Tabla 1. Criterios y Preguntas para evaluar la calidad del software de acuerdo a la ISO/IEC25010
(Fuente: Autoras).
CRITERIO
USABILIDAD PREGUNTA
ISO/IEC25010
La aplicacin que est evaluando le permite cumplir con el objetivo de esta?

INTELIGIBILIDAD Los objetivos de la aplicacin son claros?


Capacidad para reconocer La aplicacin que est evaluando, le ofrece la informacin que usted necesita para realizar
su adecuacin. la accin deseada?
La aplicacin que est evaluando, se adapta a las necesidades, en cuanto a los procesos
que usted como usuario necesita?
La aplicacin le ofrece ventanas y enlaces claros?
APRENDIZAJE La aplicacin que usted est evaluando, es manejable y le ofrece las ayudas necesarias
para entenderla?
Capacidad de aprendizaje.
La aplicacin obliga a memorizar datos, procesos o imgenes para utilizarla?
Los botones e imgenes que le ofrece la aplicacin son fcil de entender?
Es Familiar el software con otras interfaces graficas?
Se encuentras Guas de la aplicacin para un mejor uso?
OPERABILIDAD En el aplicativo se presentan imgenes que permitan entender el contenido?
Capacidad de aprendizaje. El aplicativo puede manejarse en los diferentes dispositivos como son celulares, Tablet y
computadoras?
El aplicativo puede manejarse y observarse desde cualquier navegador?
Existen mensajes de advertencia de errores dentro de la aplicacin?
PROTECCION FRENTE Se gua al usuario a entender la informacin que se requiere en las cajas de textos o
A ERRORES DE formatos que se presentan?
USUARIO El aplicativo le ofrece ayudas o guas para entender su entorno y las funciones que posee?
El aplicativo presenta mensajes de advertencia antes de culminar un proceso?
La interfaz cumple con los colores adecuados y coherentes en todo el aplicativo?
El tipo de letra que se maneja en el aplicativo est dentro de las sans serif (verdana, arial,
helvtica)?
ESTETICA Le agrada la interfaz que maneja el aplicativo?
Es fcil de entender cmo funciona el aplicativo y las ayudas que le ofrece a travs de la
interfaz grfica?
El aplicativo le ofrece medios para comunicarse con el sistema y poder exponer sus
recomendaciones o fallas?
Las imgenes tienen un tamao indicado?
El color del texto contrasta con la interfaz?
Se puede acceder a la informacin a travs de un lector de pantalla?
ACCESIBILIDAD
Los sonidos que tiene el aplicativo son molestos?
El aplicativo tiene msica de fondo?
La msica de fondo del aplicativo es molesta?

Cabe resaltar que estos test fueron probados de manera manual antes de ser implementados en la
App con usuarios expertos y comunes, tomando como referencia la actual plataforma RYCA
(Registro y Control Acadmico) del Instituto tolimense de formacin tcnica profesional ITFIP
Institucin De Educacin Superior, para determinar si dichos cuestionarios eran comprendidos por los
usuarios y resaltaban realmente las falencias y virtudes de dicha plataforma.

TIC.EC 7
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Adems de los tres test heursticos que se construyeron, como segundo resultado fue el desarrollo
de una aplicacin mvil que permite sistematizar evaluaciones heursticas, las cuales son aplicadas a
programas, ya sean que estn hecho para ambiente web o para escritorio, donde la persona que la
utilice, tiene la ventaja de obtener los resultados estadsticos del cumplimiento de acuerdo a la calidad
ISO 25010 y los principios Nielsen. En las ilustraciones 4 y 5 se podr observar como es la
interaccin de los evaluadores en la App Heuristic Evaluations.

Ilustracin 4. Diagrama de caso de uso del usuario (Fuente: Las Autoras).

Ilustracin 5. Diagrama de caso de uso del usuario experto (Fuente: Las Autoras).

El diseo de una interfaz grfica, est pensado y centrando en los diferentes usuarios que
accedern a l. El user centered design o diseo centrado en el usuario, es un enfoque que la
aplicacin mvil Heuristic Evaluations lo ha utilizado para sus interfaces, por medio del cual se ha

TIC.EC 8
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

usuarios expertos, objetivo para usuarios del comn, fecha de


finalizacin de la evaluacin, etc. De esta manera se da inicio a la
aplicacin de las encuestas ya establecidas.
RF4 Generacin de los cdigos Al Administrador del sistema se le generaran unos cdigos
preestablecidos por la App, los cuales dependern del nmero de
expertos y usuarios del comn que participaran en las evaluaciones.
De esta manera cada uno de los usuarios podr ingresar a evaluar el
sistema.
RF5 Los usuarios expertos y del comn Para el desarrollo de las evaluaciones realizadas en la App
tendrn un cdigo para poder Heuristic Evaluations, se proporciona al administrador unos
realizar las evaluaciones. cdigos los cuales son especiales y nicos para que los usuarios del
comn y expertos puedan ingresar a realizar las correspondientes
evaluaciones. Cabe aclara que los cdigos para los usuarios del
comn son distintos que los del usuario experto.
RF6 El administrador de la evaluacin La App, le permite al usuario administrador realizar una vez ms,
podr repetir una vez ms la esto quiere decir que solo se puede aplicar dos veces la misma
apreciacin de los instrumentos. evaluacin. Permitiendo que el encargado del sistema evaluado
pueda corregir los errores encontrados durante la primera
evaluacin y corregirlos para observar los cambios en los
resultados y seguir mejorando en la usabilidad y calidad del
sistema.
RF7 El administrador de la evaluacin La App le permite nica y exclusivamente al usuario
tiene el beneficio de descargar en Administrador, poder tener en formato descargable como lo es PDF
formato PDF el informe de los cada uno de los informes que se generan en la evaluacin. Por lo
resultados. tanto obtendr 3 informes, ya que se aplicaran 3 instrumentos para
la evaluacin de la calidad y usabilidad del sistema evaluado.
EF8 Los usuarios expertos debern En la App los usuarios expertos se deben registrar, para realizar las
registrarse en la App, para poder evaluaciones plateadas para ellos. Esto se debe a que los usuarios
realizar las evaluaciones. expertos sern los que evaluaran ms a fondo el sistema y por tanto
pueden que sean evaluadores de distintos sistemas de informacin.
EF9 El nico rol en la App que puede Aunque en la App existan tres roles muy distintos, el nico que
iniciar el proceso de aplicar las puede dar inicio al proceso de aplicar las evaluaciones ser el
evaluaciones es el Administrador. administrador, ya que l es el encargado de administrar la
evaluacin y al nico que se le generara los cdigos y los informes
de cada uno de los instrumentos que sern aplicados a los otros dos
tipos de usuarios (Expertos y del comn).

5. CONCLUSIONES

Luego de haber realizado la investigacin documental para la construccin del estado del arte, se
puede concluir, que en la actualidad, las aplicaciones existentes utilizadas para evaluar la usabilidad y
la calidad del software, estn orientadas a sitios web y las pginas que contienen.
Estas aplicaciones estn diseadas para evaluar en base a un solo tema, no permiten agregar
diferentes criterios para la realizacin de evaluaciones heursticas, tampoco incluyen la posibilidad de
que sea usada por diferentes perfiles de usuarios, no dan resultados del proceso evaluativo a quien la
est usando y mucho menos estn construidas para mviles.
En la ltima dcada ha venido creciendo la importancia de que tanto los sitios web, las
aplicaciones para mviles, de escritorio o en la nube, en su proceso de construccin, incorporen
estndares de calidad de software como principios de usabilidad y diseo centrado en los usuarios.
Con el fin de lograr un producto totalmente usable y con la aceptacin total de los usuarios, quienes
son los que terminan dando la ltima opinin del producto.
Como trabajo futuro se tiene como meta, primero: buscar la aprobacin del ITFIP institucin de
educacin superior del Espinal Tolima Colombia, para que utilicen Heuristic Evaluations como
herramienta de control de calidad de todas las aplicaciones que se desarrollen dentro de la
universidad.
Y como segundo, promocionar el uso Heuristic Evaluations dentro de los egresados del
programa de ingeniera de sistemas y dems programadores a nivel regional y nacional.

TIC.EC 10
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

AGRADECIMIENTOS

Las autoras expresan sus agradecimientos al Dr. Aquileo Medina Arteaga, Rector del ITFIP Institucin
De Educacin Superior Del Espinal Tolima Colombia, a la Vicerrectora Acadmica encabeza de la
Dra. Isabel Ortiz Serrano y al director de investigacin institucional el Mg. Bruno Ramrez Rengifo,
por facilitar la realizacin de este proyecto y por la financiacin del rubro de investigacin, el cual est
registrado en la Facultad de Ingeniera en el programa de Ingeniera de Sistemas por ciclos
propeduticos.

REFERENCIAS

Acalle, A., 2009. HCI, usabilidad y su relacin con el diseo de interaccin. Disponible en
http://albertolacalle.com/hci.htm.
Alfonzo, P.L., 2012. Revisin de modelos para evaluar la calidad de productos Web.
Experimentacin en portales bancarios del NEA.
Ferr, X., 2006. Usabilidad: Software pensado para los usuarios. Disponible en
http://noticias.universia.es/ciencia-nn-tt/noticia/2006/11/14/594994/usabilidad-software-pensado-
usuarios.html
International Organization for Standardization ISO. Sistemas de gestin de la calidad Conceptos y
vocabulario. Norma Internacional ISO 9000 y 2000.
Molich, R., J. Nielsen, 1990. Improving a human-computer dialogue. En: Communications of the
ACM, ACM Press.
Rauch, T.L., C. Soderston, G.W. Hill, 1996. Defining a User-Centered Design Process. En:
Proceedings of the 1996 Annual Conference of the Society for Technical Communication,
341- 342.
Shneiderman, B., C. Plaisant, 2006. Diseo de interfaces de usuario. Estrategias para una
interaccin persona-computadora efectiva. Mxico: Addison Wesley.
Tamayo, A., M. Tamayo, 2007. El proceso de investigacin Cientfica. Mxico. Editorial Limusa.

TIC.EC 11
MASKANA, CEDIA 2016

Aplicacin Facebook para la gestin de objetos de aprendizaje en redes


sociales

Diego Len, Flix Fernndez, Pilar Urrutia


Facultad de Ingeniera en Sistemas, Electrnica e Industrial, Universidad Tcnica de Ambato, Av. Los
Chasquis y Ro Payamino, Ambato, Ecuador.
Autores para correspondencia: {dleon0074, fo.fernandez,elsapurrutia}@uta.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
With the evolution of Facebook into a platform, the objective of this work was to evaluate how
reliable is it to build a Facebook application for managing learning objects in social media. The paper
provides a description of the design and implementation of the proposal, and the analysis of the main
contributions. The results of the study are twofold: The flexibility of the Facebook was demonstrated
and the convergence of both, data and programming languages, was corroborated. The developed
application is easily integratable in the canvas of Facebook and implemented using JavaScript as data
and programming language in the client and server layers of the software architecture. The developed
application enhances the management of learning objects in the environment of Facebook, providing
the benefits of the creation of interest groups and the social actions enhancing the usability of
learning objects.
Keywords: Social media, learning object, Facebook application, JavaScript, e-learning.

RESUMEN
Con Facebook convertido en plataforma, el objetivo de este trabajo fue evaluar la posibilidad de
implementar una aplicacin Facebook para la gestin de objetos de aprendizaje a travs de las redes
sociales. En este artculo se describe el diseo e implementacin de la solucin propuesta y se
analizan las implicaciones fundamentales de su uso. Como resultado del trabajo, se comprob la
flexibilidad y extensibilidad de la plataforma Facebook y el grado de convergencia que han sufrido
los lenguajes de programacin y de datos. Fue posible desarrollar una aplicacin que se integra
satisfactoriamente al canvas de Facebook y dicha aplicacin fue implementada haciendo uso de
JavaScript como lenguaje de datos y para la programacin en la capa cliente y servidor. La
herramienta desarrollada potencia la creacin y fortalecimiento de un espacio reservado para la
gestin de objetos de aprendizaje dentro de Facebook, con los beneficios de la creacin de grupos de
inters y de que dichos objetos de aprendizaje se valoren de acuerdo a las acciones sociales que se
realicen sobre ellos.
Palabras clave: Red social, objeto de aprendizaje, aplicacin Facebook, Javascript, e-learning.

1. INTRODUCCIN

Entre los desarrollos ms recientes en la creacin y comunicacin de informacin en formato


electrnico, la web social es un trmino que se refiere al conjunto de tecnologas web que permiten la
creacin e intercambio de contenido generado por los usuarios (Nandez, 2013). Estas tecnologas son
caracterizadas como centradas en el usuario, abiertas, participativas, interactivas y permiten
compartir el conocimiento (Puhl et al., 2015a).

TIC.EC 13
MASKANA, CEDIA 2016

Teniendo en cuenta que la creacin y diseminacin del conocimiento es un aspecto clave en el


proceso de enseanza, no es de extraar que mltiples iniciativas hayan estudiado el uso de la web
social en el mbito acadmico. Como resultado, se reconoce que Facebook es la red social por
excelencia en el contexto universitario (Junco & Clem, 2015; Puhl et al., 2015a; Kirschner, 2015;
Chen & Wu, 2015).
Facebook permite compartir ficheros, formar grupos de trabajo e intercambiar opiniones con
relacin a determinado proyecto desarrollado en equipo (Howison et al., 2010, Yunus & Salehi,
2012; Chen & Wu, 2015). Tambin se ha reportado que, lejos de ayudar, puede convertirse en un
distractor del proceso de aprendizaje (Junco, 2012; Abdulahi, 2014). Mltiples son los estudios sobre
la influencia de Facebook en la comunidad universitaria (Bouadjenek, 2015). Sin embargo,
ciertamente no existe un consenso con relacin a si Facebook debera o no utilizarse en el mbito
acadmico (Kirschner, 2015).
Con mltiples estudios realizados a favor y en contra del uso de Facebook en el mbito
acadmico, una dificultad que enfrenta el estudio cientfico de la usabilidad de Facebook en el
aprendizaje est relacionada con que: las actuales polticas de confidencialidad del uso de las redes
sociales dificultan cuantificar su uso en actividades acadmicas en las que participan los usuarios a
travs de la plataforma de Facebook.
El presente trabajo describe el diseo e implementacin de una aplicacin Facebook para la
colaboracin en el entorno de la gestin acadmica, que permite censar (de forma directa y
transparente al usuario) el nivel de actividad de los usuarios en la red. Adems de aportarle un
componente ldico al modelo educativo universitario, esta herramienta permite 1) analizar el proceso
acadmico desde dentro de la propia red, 2) apoyar la toma de decisiones en la gestin acadmica
desde una perspectiva social, y 3) generar influencia en el uso de los medios sociales con fin
acadmico. Con el uso de la herramienta implementada se fortalecen los mecanismos de
comunicacin estudiante-estudiante y estudiante-profesor.
A continuacin, se describe la arquitectura de la aplicacin desarrollada, los marcos de trabajo
ocupados para la programacin JavaScript y la forma en que se integraron, as como el mecanismo
utilizado para la comunicacin con la plataforma Facebook. Posteriormente, se realiza un anlisis de
los resultados alcanzados con la propuesta para, finalmente, arribar a conclusiones.

2. MATERIALES Y MTODOS

Para la implementacin de la propuesta en cuestin, nombrada Proyecto Sigma, se decidi utilizar


JavaScript como lenguaje de programacin y como lenguaje de datos. La apuesta por este lenguaje se
debe a su versatilidad y las implicaciones del desarrollo con cdigo abierto y gratuito. El inters por
JavaScript en entornos distribuidos ha crecido exponencialmente en los ltimos aos, con propuestas
de arquitecturas que revolucionan la forma en que se programa (Ashrov et al., 2015).
La fuerte convergencia de la tecnologa web hacia este lenguaje permite actualmente su uso
tanto en el cliente como en el servidor. Esto trae consigo la ventaja de que el programador hace uso
de un nico lenguaje, independientemente del contexto (cliente o servidor) en que est programando.

2.1. Arquitectura
Con la aparicin y el soporte a plataformas como Node.js, JavaScript, que surgi como lenguaje de
programacin dinmica en el cliente web, ha sido llevado a la programacin en el servidor,
permitiendo la generacin dinmica de contenido, la consulta a bases de datos y la implementacin
de una API REST para exponer servicios de lgica de negocio. Apache es actualmente el servidor
web de mayor uso a nivel internacional (w3Tech, 2016). Sin embargo, se ha demostrado que un
servicio web desplegado con Node.js llega a tener un rendimiento superior al servicio equivalente
desplegado en Apache cuando son sometidos a grandes volmenes de solicitudes concurrentes.
El uso de JavaScript como nico lenguaje de programacin garantiza el despliegue de una
arquitectura full-stack, caracterizada por la convergencia del lenguaje y la implementacin modular

TIC.EC 14
MASKANA, CEDIA 2016

de las funcionalidades requeridas en el cliente y el servidor (cada una con sus particularidades).
Bibliotecas desarrolladas por terceras partes, para la solucin de cada problema especfico, son
utilizadas en dependencia de los requisitos de la lgica de negocio. La Figura 1 muestra el despliegue
del concepto full-stack en lo que constituye la arquitectura de la aplicacin propuesta.

Figura 1. Arquitectura de la Aplicacin Sigma.

A continuacin, se describen los elementos que componen la arquitectura de Sigma, tanto en la


capa cliente como en la capa servidor.

Capa servidor
Node.js constituye un entorno de ejecucin cdigo abierto y multiplataforma para la creacin de
aplicaciones en el servidor. El mismo est soportado por la maquinaria de interpretacin de cdigo
JavaScript V8, de Google; es orientado a eventos, asncrono y no bloqueante, lo que lo hace eficaz
para la atencin de eventos en tiempo real. Actualmente existe una fuerte comunidad que potencia el
desarrollo de mdulos de terceros que extienden sus funcionalidades. Node.js incluye adems soporte
para el mimificado de cdigo script, preprocesamiento CSS y la optimizacin del despliegue de
aplicaciones script en el servidor.
Sails.js es un marco de desarrollo que implementa el patrn de diseo Modelo-Vista-Controlador
(MVC) para construir aplicaciones Node.js empresariales personalizadas. Constituye la base sobre la
que se implement la aplicacin Sigma. Sails.js facilita el despliegue de una API REST para la
gestin del flujo de datos cliente-servidor. Como consecuencia, se incrementa la flexibilidad y
escalabilidad de la aplicacin desarrollada. Entre las implicaciones de esta decisin de diseo est el
hecho de que implementaciones futuras de la capa cliente (diferentes a la de la propuesta actual)
podrn hacer uso de la capa servidor de Sigma sin necesidad de cambios en el cdigo desplegado con
Node.js. Sobre Sails.js se decidi utilizar Express, marco de desarrollo que facilita el procesamiento
de las solicitudes HTTP y la gestin de rutas en la aplicacin.
Waterline es el Mapeo Objeto Relacional (ORM, del ingls Object Relational Mapping) que se utiliza
por defecto al trabajar con Sails.js; proporciona una API uniforme para acceder a diversas bases de
datos. En el desarrollo de Sigma, fue utilizado para la gestin de la base de datos MySQL que se
utiliz. En la Figura 2 se muestra el diseo de la base de datos utilizada. El elemento central de dicho
diseo es la clase article, que gestiona informacin referente a los objetos de aprendizaje que se
publican por los usuarios (clase user) en la aplicacin Facebook creada. A partir de esta entrada, se
gestionan las acciones sociales (like, share, visit) realizadas por los usuarios que interactan con
dichos objetos de aprendizaje. De cada objeto de aprendizaje se almacena informacin de objetos de
aprendizaje relacionados por la clase article_related y las categoras a las que pertenece (clase
article_category_category_article) del conjunto de categoras definidas por el personal de
administracin de la aplicacin.

TIC.EC 15
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

Capa cliente
Angular es el marco de desarrollo JavaScript de mayor uso en la actualidad para programacin en el
cliente. Su uso permite el desarrollo de aplicaciones web que se ejecutan en el navegador web
utilizando un patrn MVC. Angular fue elegido para el desarrollo de Sigma, teniendo en cuenta la
modularidad y eficiencia que se logra con su uso. La experiencia de usuario mejora al soportar el
modelo One-Single-Page.

Figura 2. Arquitectura de la aplicacin Sigma.

El modelo One-Single-Page se caracteriza por la carga dinmica de las vistas de usuario sin
recargar el contenido de una nica pgina web sobre la que se recomponen las vistas, segn el estado
de la aplicacin. La latencia de la aplicacin disminuye y el enriquecimiento de la misma aumenta,
acercndola a niveles de rendimiento comparables con aplicaciones de escritorio.
Otras caractersticas importantes de Angujar abarcan 1) el uso del patrn de inyeccin de
dependencias, 2) la implementacin de un sistema de enlace de datos Vista-Modelo bidireccional,
controlado por el propio marco de trabajo, lo que hace que el desarrollador se desentienda de la
sincronizacin de datos y componentes de interfaz y 3) la separacin de cdigo por responsabilidades
(modularidad en las clases controladoras). El cdigo de Sigma constituye una implementacin cross-
browser, adaptativo a mltiples dispositivos e interoperable.

2.2. Integracin con la plataforma Facebook


La aplicacin Sigma se integra a lo que se conoce como el canvas de Facebook, lo que hace que los
usuarios la identifiquen como una interfaz que extiende las funcionalidades de la red social. En la
Figura 3 se puede apreciar la interfaz de la aplicacin totalmente integrada al entorno de Facebook. En
dicha figura se resalta la ubicacin de componentes especficos del funcionamiento de Sigma.
La comunicacin entre la aplicacin implementada y la plataforma Facebook tiene lugar a travs
de la API de Facebook conocida como el Facebook Graph. Esto implica que lo primero que ocurre al
querer usar Sigma es un proceso de instalacin a travs del cual el usuario confiere autorizacin para
que la aplicacin pueda registrar acciones sociales que el usuario lleve a cabo en el mbito de la
aplicacin (por ejemplo, cuando se hace like sobre determinado objeto de aprendizaje). Este
procedimiento garantiza que la aplicacin reciba el token de acceso a la plataforma (como aplicacin
Facebook registrada) pero nunca manejar informacin relacionada con las contraseas de usuario para
la autenticacin en la plataforma.

TIC.EC 16
MASKANA,CEDIA
MASKANA, CEDIA2016
2016

Figura 3. Interfaz de Sigma. 1) Identificacin de aplicacin en Facebook. 2) Opciones de filtrado de


objetos de aprendizaje. 3) Metadatos de objeto de aprendizaje. 4) Acciones sociales disponibles.

El Facebook Graph se utiliza para hacer consultas y para actualizar las estructuras de datos que
maneja la red social. Sigma hace uso de recursos como el de acceso a la informacin bsica,
informacin de amigos del usuario y la publicacin de acciones sociales en el muro del usuario.
La consulta al Facebook Graph /me realizada a travs de la API REST de Facebook permite
recuperar informacin bsica del usuario en la sesin de usuario Facebook activa. A partir de los
datos recuperados se realizan, en determinados momentos de la ejecucin del cdigo de la aplicacin,
otras consultas ms especficas. La Figura 4 muestra el resultado de lo que sera solicitar el listado de
amigos del usuario activo.

Figura 4. Consulta de amigos en la interfaz del Graph API Explorer.

TIC.EC 17
CEDIA 2016
MASKANA, CEDIA 2016

Es importante hacer notar que la respuesta recibida incluye el total de amigos, pero solo permite
que Sigma acceda a datos especficos de amigos del usuario que est usando la aplicacin que, a su
vez, sean usuarios que hayan instalado la aplicacin y hayan autorizado el acceso de Sigma a su perfil
de usuario. Estas reglas de seguridad garantizan el respeto de la privacidad de los usuarios de la red
social.

Figura 5. Segmento de cdigo referente a la invocacin de un share en Facebook.

El conjunto de acciones sociales que utiliza Sigma implica 1) invocar asincrnicamente la


interfaz correspondiente del Facebook Graph, pasndole los datos requeridos y, 2) tratar, de forma
adecuada, la respuesta que Sigma recibe de Facebook. Para ilustrar el tipo de programacin
requerida, en la Figura 5 se muestra un segmento de cdigo que se corresponde con la invocacin de
un share en la aplicacin.
La caja de dilogo para completar los datos requeridos para un share es generada por la
plataforma en el propio canvas de Facebook. La responsabilidad de Sigma se restringe a pasar los
datos adecuados a la solicitud y tratar, segn corresponda, los diferentes tipos de respuesta que
genera la accin social.
Este procedimiento, en general, es similar al de otras acciones sociales. Detalles especficos no
se incluyen por restricciones de espacio. Para mayor informacin se sugiere consultar la
documentacin del Facebook Graph (Facebook, 2016).
Para el envo y recepcin de los datos se utiliza JSON, cuyo formato se hered del de la sintaxis
de arreglos en JavaScript. JavaScript como lenguaje de datos se ha impuesto ante XML, el estndar
de facto en la industria para la interoperabilidad entre aplicaciones dispares por razones de eficiencia
y facilidad de uso. En el desarrollo de Sigma se corrobor que al trabajar con JavaScript, el consumo
y envo de datos en formato JSON no requiere la invocacin de funciones de adecuacin de formato
de los datos.

3. RESULTADOS

Como resultado del presente trabajo se implement una aplicacin Facebook que permite la gestin
de objetos de aprendizaje dentro del canvas de la plataforma. Al ser programada en JavaScript se
demostr las capacidades de este lenguaje y se garantiz el uso de la aplicacin por parte de la
comunidad universitaria como software libre. Como parte de la evaluacin de resultados se llev a
cabo una evaluacin cualitativa y experimental de las capacidades de la aplicacin.
Se convoc a estudiantes para evaluar la propuesta. Del total de 120 estudiantes contactados, 3

TIC.EC 18
2016
MASKANA, CEDIA 2016

no estuvieron dispuestos en participar; uno de ellos por no contar con una cuenta en redes sociales.
La respuesta de los estudiantes a la convocatoria evidencia el nivel de aceptacin del uso de las redes
sociales en el entorno universitario, especficamente en la UTA. A los estudiantes que participaron en
la evaluacin se les aplic la encuesta de Gmez et al. (2006) obteniendo los siguientes resultados:
Las actividades acadmicas para las que ms utilizan Facebook son Hacer trabajo de curso y
Mantenerse actualizado sobre lo que sucede en determinada temtica, con un 30% por
encima del resto de las posibles respuestas. Este resultado reafirma la aplicabilidad de Sigma.
Al preguntarles por las actividades a las que les han dejado de dedicar tiempo desde que hacen
uso de Facebook, la respuesta ms comn fue, preocupantemente, leer, lo que aumenta el
impacto potencial de una herramienta que acerca objetos de aprendizaje (muchos de los cuales
demandan la lectura) a la herramienta que, segn ellos, les quita tiempo de lectura.
En cuanto al tiempo dedicado a diferentes servicios de Facebook, el servicio ms comn en las
respuestas fue la consulta del muro/noticias, lo que se tuvo en cuenta en la forma en que se
despliegan los objetos de aprendizaje en la interfaz de la aplicacin.
Posteriormente, se llev a cabo un experimento en el que se les pidi llevar a cabo 13 acciones
de recuperacin de recursos de informacin, filtrado y anotacin, y se midi el tiempo que les tom
concluir cada accin. El tiempo promedio fue de 13,8s (se midi el tiempo en milisegundos), con una
desviacin estndar de 2,76s. Este resultado evidencia la facilidad de uso de la aplicacin y la
capacidad de respuesta de la misma por cuanto el tiempo se midi desde que se le dio la orden al
estudiante hasta que obtuvo el resultado final esperado. Los tiempos de respuesta de la aplicacin
fueron altamente competitivos, sobre todo si se tiene en cuenta que la experimentacin se hizo con
cdigo de desarrollo y no de despliegue.
Finalmente, se solicit a los estudiantes que completaran una encuesta en la que valoraron la
usabilidad de la aplicacin utilizando los principios de usabilidad de Nielsen (2016). El resultado
evidenci que los criterios mejor valorados fueron la esttica y simplicidad en el diseo, la
flexibilidad y eficiencia de uso y la visibilidad en lugar de rellamadas. El criterio de diseo con
evaluacin menos favorable fue el de ayuda y documentacin, tal y como se puede observar en la
tabla a continuacin (Tabla 1).

Tabla 1. Resultado de la valoracin de criterios de usabilidad en Sigma.


No. Criterios de Nielsen Satisfaccin (%)
1 Visibilidad del estado del sistema 94
2 Igualdad entre sistema y mundo real 92
3 Control y libertad del usuario 95
4 Consistencia y estandarizacin 93
5 Ayuda al usuario 91
6 Prevencin de errores 94
7 Visibilidad en lugar de rellamadas 97
8 Flexibilidad y eficiencia de uso 98
9 Esttica y simplicidad en el diseo 98
10 Ayuda y documentacin 88

En opinin de docentes y estudiantes entrevistados para conocer su opinin sobre Sigma, la


caracterstica que ms se destaca en el diseo de la aplicacin es el haber integrado la gestin de
objetos de aprendizaje en la red social y no la gestin social en un entorno de aprendizaje especfico.
De esta forma, se cre un espacio sui generis para el compartir social en lo que se sigue un proceso
de aprendizaje que cuenta con una valoracin positiva de sus usuarios potenciales.
Por otro lado, el uso de Sigma por la comunidad universitaria facilita el estudio del uso de las
redes sociales con fines acadmicos puesto que registra, en base de datos, las acciones sociales que se
realizan sobre los objetos de aprendizaje. La precisin y confiabilidad de estudios futuros en esta rea
es indudablemente superior que la de estudios basados en encuestas de opinin.
Tras un anlisis de los resultados se consider que la aplicacin responde de forma favorable a

TIC.EC 19
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

las expectativas para la que fue diseada y que indudablemente se pueden incluir notificaciones que
favorezcan la usabilidad de la aplicacin, aspectos que no generan ninguna complejidad desde el
punto de vista de implementacin y que sern introducidos a la herramienta prximamente.

4. CONCLUSIONES

Con este trabajo se abord el diseo e implementacin de una aplicacin Facebook para la gestin de
objetos de aprendizaje en redes sociales. El trabajo realizado permiti evaluar satisfactoriamente la
flexibilidad y extensibilidad de la plataforma Facebook as como el grado de convergencia que han
sufrido los lenguajes de programacin y de datos en la evolucin de JavaScript. La aplicacin
desarrollada constituye una propuesta sin precedentes en la deseada integracin de las redes sociales
al proceso de aprendizaje que tiene lugar en las instituciones educativas. El impacto potencial de su
uso en la comunidad universitaria es mayor por el uso de cdigo abierto y gratuito en su
implementacin.
La herramienta desarrollada constituye un espacio para la gestin de objetos de aprendizaje
dentro de Facebook, que facilita la creacin de grupos de inters, de trabajo en equipo, de
colaboracin y de facilitacin del proceso de aprendizaje. Esta herramienta utiliza el registro de
acciones sociales sobre los objetos de aprendizaje para evaluar la relevancia de cada uno de estos y es
la opinin de docentes y estudiantes que la usabilidad del producto obtenido hace factible su uso. No
obstante, se requiere llevar a cabo una evaluacin ms exhaustiva del impacto de la herramienta en el
mbito acadmico, lo que constituir trabajo futuro de investigacin.

AGRADECIMIENTOS

Los resultados de investigacin que aqu se presentan se han obtenido en el marco de ejecucin del
proyecto de investigacin Social Media Academic Network (SOMAN). La gestin acadmica en las
redes sociales, financiado por la Direccin de Investigacin y Desarrollo de la Universidad Tcnica de
Ambato.

REFERENCIAS

Abdulahi, A., B. Samadi, B. Gharleghi, 2014. A Study on the Negative Effects of Social Networking
Sites Such as Facebook among Asia Pacific University Scholars in Malaysia. International
Journal of Business and Social Science, 5(10), 133-145.
Ashrov, A., A. Marron, G. Weiss, G. Wiener, 2015. A use-case for behavioral programming: an
architecture in JavaScript and blockly for interactive applications with cross-cutting scenarios.
Science of Computer Programming, 98, 268-292.
Bouadjenek, M., H. Hacid, M. Bouzeghoub, 2015. Social networks and information retrieval, how
are they converging? A survey, a taxonomy and an analysis of social information retrieval
approaches and platforms. Information Systems, 56, 1-18.
Chen, C., S. Wu, 2015. A case study exploring junior high school students interaction behavior in a
learning community on Facebook: Day and time. International Journal of Learning, Teaching
and Educational Research, 12(2), 99-106.
Facebook, 2016. Facebook Graph. Disponible en https://developers.facebook.com/docs/graph- api.
Gmez, M., S. Roses, P. Farias, 2011. The Academic Use of Social Networks among University
Students. Comunicar, 38, 131 138. http://doi.org/10.3916/C38-2012-03-04
Howison, J., A. Wiggins, K. Crowston, 2010. Validity Issues in the Use of Social Network Analysis

TIC.EC 20
MASKANA, CEDIA 2016

for the Study of Online Communities. JAiS, Mayo, 1-28.


Junco, R., 2012. Too much face and not enough books: The relationship between multiple indices of
Facebook use and academic performance. Computers in Human Behavior, 28(1), 187198.
Junco, R., C. Clem, 2015. Predicting course outcomes with digital textbook usage data. The Internet
and Higher Education, 27, 54-63.
Kirschner, P., 2015. Facebook as learning platform: Argumentation superhighway or dead-end
street? Computers in Human Behavior. 10.1016/j.chb.2015.03.011
Nandez, G., 2013. Use of social networks for academic purposes: a case study. The Electronic
Library, 31(6), 781791.
Nielsen, N., 2016. 10 Usability Heuristics for User Interface Design. Disponible en:
https://www.nngroup.com/articles/ten-usability-heuristics/
Puhl, T., D . Tsovaltzi, A. Weinberger, 2015a. A Long-Term View on Learning to Argue in Facebook:
The Effects of Group Awareness Tools and Argumentation Scripts. In: Proceedings of the
Computer Supported Collaborative Learning Conference (CSCL), Gothenburg, Suecia.
Puhl, T., D. Tsovaltzi, A. Weinberger, 2015b. Blending Facebook discussions into seminars for
practicing argumentation. Computers in Human Behavior, 53, 605-616.
W34Tech, 2016. Estadsticas de uso de Apache. Disponible en:
http://w3techs.com/technologies/details/ws-apache/all/all
Yunus, M., H. Salehi, 2012. The effectiveness of Facebook groups on teaching and improving writing:
Students perceptions. International Journal of Educational and Information Technologies,
6(1), 87-96.

TIC.EC 21
MASKANA,
MASKANA, CEDIA
CEDIA 2016

An empirical performance evaluation of a semantic-based data retrieving


process from RDBs & RDF data storages

3
Leandro Tabares Martn1, Flix Oscar Fernndez Pea2, Amed Abel Leiva Mederos ,
Jyrki Nummenmaa4
1
Universidad de las Ciencias Informticas, Carretera a San Antonio de los Baos Km 2, La Habana,
Cuba.
2
Universidad Tcnica de Ambato, Ambato, Ecuador.
3
Universidad Central Marta Abreu de las Villas, Villa Clara, Cuba.
4
Universidad de Tampere, Tampere, Finlandia.
Autores para correspondencia: ltmartin@uci.cu
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
SQL and, more recently, SPARQL are standard languages of the software industry for retrieving data.
Other studies showed that retrieving data by using a SPARQL query is much slower than the
semantically equivalent SQL query. Nevertheless, some recent proposals optimized database servers
for SPARQL queries. This paper presents the results of a comparative analysis between the capability
of SQL and SPARQL with respect to the retrieval of data from a relational database and RDF-triples.
A free and open source-based scenario was constructed by using PostgreSQL and Virtuoso for storing
data, and RETRI, a data retrieving software built in JavaScript which displays data views in a specific
XML format. Open data from the British National Library Bibliographic Data Set were used in the
experiment; results were analyzed from a performance perspective.
Keywords: Data views, retrieving process performance, semantic web.

RESUMEN
SQL y ms recientemente SPARQL, son lenguajes estndares para la recuperacin de datos en la
industria del software. Otros estudios han mostrado que recuperar datos utilizando consultas SPARQL
es mucho ms lento que su consulta semnticamente equivalente en SQL. Sin embargo, algunas
propuestas recientes han optimizado servidores de bases de datos para consultas SPARQL. En este
artculo se presentan los resultados de comparar SQL y SPARQL en cuanto a la recuperacin de datos
a partir de bases de datos relacionales y tripletas RDF respectivamente. Un escenario basado en
software libre y de cdigo abierto fue construido usando PostgreSQL y Virtuoso para almacenar datos
y RETRI, un software para la recuperacin de datos desarrollado en JavaScript, que muestra vistas de
datos almacenadas en un formato XML especfico. Se utilizaron datos abiertos del conjunto de datos de
la Biblioteca Nacional Britnica en el experimento y los resultados fueron analizados desde una
perspectiva de rendimiento.
Palabras clave: Vistas de datos, rendimiento del proceso de recuperacin, web semntica.

1. INTRODUCTION

Since Resource Description Framework (RDF) makes it possible to define the meaning of data in a
machine readable form (Motik et al., 2009), it seems that the semantic web technologies are helpful in
the alignment of Relational Databases (RDB) towards the semantic dimension of data views

TIC.EC 23
MASKANA, CEDIA
MASKANA, CEDIA2016
2016

manageability (Vavliakis et al., 2013). The evolution of RDF into Web Ontology Language (OWL)
allows a richer semantic description based on Description Logics (Horrocks et al., 2003; Chen et al.,
2015). OWL has been used in many specific scenarios for the construction of flexible data semantic
models (erns & Bmans 2011; Munir et al., 2012; Chen et al., 2015; Botoeva et al., 2016;
Calvanese et al., 2016).
Interest in mapping relational data to RDF is increasing for the purpose of publishing linked data
(Sudairy & Vasista, 2011; Bolchini et al., 2013; Chen et al., 2015; Lausch et al., 2015). In this
direction, SPARQL is the World Wide Web Consortium (W3C) recommended query language for
information retrieving from RDF documents. In the semantic web vision, SPARQL is considered the
theoretical equivalent to SQL in RDB (Munir et al., 2012; Vavliakis et al., 2013).
Information retrieval problems have been discussed during several decades (van Rijsbergen, 1977;
Bolchini et al., 2013; Lin et al., 2014; Chen et al., 2015; Gupta et al., 2015; Glava & najder, 2014;
Manning et al., 2009) and they are one of the open research areas nowadays (Gupta et al., 2015; Gupta
& Bendersky, 2015; Janowicz et al., 2011). Different approaches are discussed on this area but a
semantic-based approach is accepted as a need for information systems (Janowicz et al., 2011;
Malhotra & Nair, 2015; Zhai, 2015). Meanwhile, there is a huge volume of structured data residing in
traditional RDBs (Vavliakis et al., 2013; Bolchini et al., 2013; Zheng et al., 2013). Consequently, there
is a research question we intend to answer: are RDF Management Systems performance able to
compete with RDB Management Systems performance in current state of the art of data management
technologies? In this paper, we present the results of comparing SQL and SPARQL for retrieving data
from a relational database and RDF-triples, respectively, in order to generate customized data views.
Relational data were stored in a PostgreSQL server and equivalent RDF-triples were stored in Virtuoso
Open Source server. These servers were chosen taking into account their recognition in the community
of free software.
The paper is organized as follows. First, the experiment scenario is described (see section 2). In
section 3, we explain the theoretical foundation of the data retrieving process against RDB and RDF. In
section 4, details of the proposed experiment and its results are discussed. Finally, conclusions and
future work are analyzed in section 5.

2. DESCRIPTION OF THE EXPERIMENT SCENARIO

2.1. British National Library bibliographic data set


The British National Library (BNL) allows public access to the bibliographic data set structured
according to the Linked Data Principles. The data set has been registered at https://datahub.io/
dataset/bluk-bnb-basic" and contains the information created by librarians during the technical

Figure 1. Design of database for storing the BNL Bibliographic Data Set Structure into a relational
database.

TIC.EC 24
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA
CEDIA 2016
2016

3. DATA RETRIEVING MECHANISM

The data retrieving mechanism is based on a three-layers software architecture (as depicted in Fig. 7).
The top layer of the architecture is composed by a 100% HTML/JavaScript-encoded user interface.
Users are allowed to browse, reorder, filter and hide/show data. These functionalities were depicted as
fundamental in a context-aware browsing tool (Namiot, 2012). This data is semantically described by
instantiating ViewOnto. This application requests data to the middle layer (a proxy layer, actually) of
the software architecture. The proxy layer exposes a set of web services translating the semantic
information contained in the instances of ViewOnto into the data required by RETRI's user interfaces.
XML is used as the data language for data exchange. The proxy layer makes transparent the
differences between data sources to RETRI. The bottom layer comprises two levels of data storage: the
semantic description of data sources in instances of ViewOnto and the actual data sources in the
corresponding RDB and RDF-based data sources.

3.1. Retrieving data from relational databases


The process starts when a user chooses a RDB data source that has been previously described by
instantiating ViewOnto. The process of describing data sources stored in relational databases includes
the mapping of semantic data views to actual data by conforming a valid SQL query expression in the
instances of the mappedTo property. A web service was designed as a proxy between the semantic and
syntactic layers of language. When actual data is required for showing a semantic view to the end user,
the web service 1) sends the SQL query instantiated in the mappedTo property to the database server,
2) transforms the response into an application-independent XML file as depicted in Figures 8 and 3)
fits the response into a RETRI-understandable XML file by using an XSLT style sheet as depicted in
Figure 9. The web service exposes four REST-based operations, as depicted in the activity diagrams of
Figures 10 and 11.

Figure 8. Application-independent XML generated by the proxy.

Figure 9. Style sheet used to transform the Author application-independent XML document into a
XML understandable by RETRI.

TIC.EC 28
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

thousand and two hundred observations, were excluded as the distance from those observations and the
mean value was longer than expected.

Table 1. Measurement of the time in the processes studied during the experiment.
Iteration number 1 2 3 4
Time Time Time Time
Query time for Author concept over a relational database
Query (ms) 11.44 2.12 21.74 3.57 32.18 5.6 40.5 4.33
XML 13738.04 217.57 54164.16 1323.1 119932.61 3390.67 224669.35 4160.17
Adjustment(ms)
Response time (s) 15.51 0.27 56.24 1.33 122.12 3.38 227.44 4.46
Query time for Author concept over a RDF data storage
Query (ms) 180.3 26.48 212.12 32.70 261.12 40.14 324.26 56.39
XML 5.28 1.08 8.82 1.83 10.92 1.42 15.2 2.08
Adjustment (ms)
Response time (s) 2.03 0.18 2.22 0.20 2.54 0.23 2.66 0.17
Query time for Book concept over a relational database
Query (ms) 15.26 2.73 28.46 4.47 41.18 5.46 54.15 6.85
XML 14184.54 277.30 56956.44 1609.19 126135.55 4142.45 227707.91 10202.14
Adjustment (ms)
Response time (s) 16.30 0.36 59.28 1.86 128.62 4.18 230.45 10.65
Query time for Book concept over a RDF data storage
Query (ms) 275.94 41.33 330.78 59.37 488.32 85.63 445.54 37.25
XML 4.19 0.87 6.62 1.28 9.36 1.41 12.02 1.71
Adjustment (ms)
Response time (s) 2.42 0.32 3.40 0.45 4.14 0.64 2.71 0.19
Query time for Editorial concept over a relational database
Query (ms) 2.69 0.71 3.90 0.74 6 1.20 7.83 1.59
XML 3312.45 115.57 14436.54 819.37 32251.85 1289.01 56427.43 1145.60
Adjustment (ms)
Response time (s) 5.20 0.17 17.36 1.11 35.28 1.59 58.59 1.24
Query time for Editorial concept over a RDF data storage
Query (ms) 111.33 16.01 147 23.77 237.92 37.73 290.52 49.14
XML 4.51 0.93 5.85 0.85 9.08 1.55 11.16 1.72
Adjustment (ms)
Response time (s) 1.92 0.14 3.10 0.45 2.24 0.19 2.63 0.25

XSLT has been used in other proposals like Expertus (Jayasinghe et al., 2013). Then, we decided
to corroborate the throughput of XSLT in the transformation of XML documents. Two different
methods were used for adjusting data into the XML schema that RETRI is able to read: using XSLT
transformations and a Java API for working with XML files. With the former method, the generic
XML containing the data from the RDB is adjusted into the XML format that RETRI understands.
With the latter method, the record set retrieved from Virtuoso was read and its data migrated to the
proper XML file.
Querying structured data from a PostgreSQL server showed to be less time consuming than
retrieving data from a Virtuoso server. The response time variable responds to a linear function in
PostgreSQL and to an exponential function in Virtuoso, as shown in Figure 14. However, when
analyzing the time taken by the process of adjusting data into the proper XML format, the outcome was
not what we expected. The process of adjusting data from one XML format into another one by using
XSLT is considerably more time consuming than generating an XML file with a Java API, as depicted
in Figure 15.
Figure 16 depicts that the total response time when bringing data into the application canvas is
more time consuming when working with the XSLT transformer for generating the proper XML.
Adjusting data into the appropriate XML format -understandable by RETRI- was actually the most
expensive task in the scenario of experimentation. Against what we expected, the total response time of
retrieving data from the Virtuoso server had better outcomes than retrieving data from the PostgreSQL

TIC.EC 31
MASKANA, CEDIA 2016

server.

Figure 14. Average time measured when querying data.

Figure 15. Average time measured during the adjustment of data into the XML format.

Figure 16. Average total response time.

The XSLT-based XML adjustment process took the 95.46, 95 and 96.31 percent of the whole time
for retrieving data from the relational databases of Author, Book and Editorial, respectively. However,
retrieving data from the equivalent RDF data storages took 0.41, 0.26 and 0.31 percent of the whole
time spent for retrieving data. Making the same analysis from a different point of view, we may say
that when the volume of data increases, the duration of the XSLT-based XML adjustment process
showed an exponential growth while the duration of the equivalent Java-based XML adjustment
process showed a linear growth, as depicted in Figure 15. Using a Java API showed up the best
performance and its efficiency did not decay when adjusting big XML data.
In brief, the experiment showed up that PostgreSQL keeps on better efficiency for retrieving data
in comparison to Virtuoso. However, the most expensive process is not retrieving data but adjusting
data into the proper XML format of the evaluated scenario and it was not XSLT but the Java API what

TIC.EC 32
MASKANA, CEDIA 2016

showed the best outcomes in adjusting data.

5. CONCLUSIONS AND FUTURE WORK

The experiment that we conducted corroborates that until today, a PostgreSQL server keeps been more
efficient than a Virtuoso Server while working, in similar scenarios, with the same data, stored in a
RDB and RDF files, respectively. This result was actually expected from a theoretical point of view.
Nevertheless, it is important to note that the semantic enrichment of the data management in Virtuoso,
with the support of SPARQL queries, and its ability to manage data residing in RDF documents,
increases the flexibility of semantic-based data retrieving processes.
On the other hand, the experiment showed up that retrieving data is by far not as expensive as the
process of adjusting the resulting data into a specific XML format. Time spent on the adjusting of
XML documents by using XSLT grows on exponential bases with the increase of the amount of data
records while it grows on linear bases when a Java-API is used. Since XML is the standard defacto for
the interoperability of applications, adjusting data into an XML format is actually a critical process.
Storing RDF documents on a Virtuoso server and using a Java-API for generating XML in the output
allowed us to exploit the semantic enrichment of Virtuoso without affecting the efficiency of the whole
data retrieving process.
As a final result, we may say that the best results with the semantic-based data retrieving process
deployed by using RETRI were attained when using Virtuoso as the database server and a Java-API, in
the proxy layer, for generating the XML format. Nevertheless, it is important to note that, even when
obtained results mean a step forward in the area of open source software for managing semantically
enriched structured data sources, these results are not conclusive due to the diverse nature of the
variables involved in a data retrieval process. In the future work, we will study the efficiency of
Virtuoso for retrieving data from a ViewOnto instance in order to estimate the entropy of data in a
semantic-based data retrieving process. Also the performance of XSLT-based data transformations will
be deeper studied as well as Java-API-based transformations in order to identify their strength use
cases.

REFERENCES

Al-Sudairy, M.T., T. Vasista, 2011. Semantic data integration approaches for e-governance.
International Journal of Web & Semantic Technology, 2(1).
Bolchini, C., E. Quintarelli, L. Tanca, 2013. CARVE: Context-aware automatic view definition over
relational databases. Information Systems, 38(1), 45-67.
Botoeva, E., D. Calvanes, B. Cogrel, M. Rezk, G. Xiao, 2016. OBDA Beyond Relational DBs: A Study
for MongoDB. In: Lenzerini, M., R. Pealoza (Eds.). International Workshop on Description
Logics. Cape Town, South Africa: CEUR Workshop Proceedings. Available at: http://ceur-
ws.org/Vol-1577/paper_40.pdf.
Calvanese, D., P. Liuzzo, A. Mosca, J. Remesal, M. Rezk, G. Rull, 2016. Ontology-based data
integration in EPNet: Production and distribution of food during the Roman Empire. Engineering
Applications of Artificial Intelligence, pp.1-18. Available at: http://linkinghub.elsevier.com/
retrieve/pii/S0952197616000099.
erns, K., G. Bmans, 2011. RDB2OWL: a RDB-to-RDF / OWL Mapping Specification Language.
Information Systems, 139-152.
Chen, C., G. Zhao, Y. Yu, H. Deng, 2015. Multiple views system to support awareness for cooperative
design. Computer-Aided Design, 63, 39-51.
Fernndez-Pea, F., P. Urrutia-Urrutia, R.A. Caete Bajuelo, J. Nummenmaa, 2016. A conceptual data
model for the automatic generation of data views. Applied Mathematics & Information Sciences,

TIC.EC 33
MASKANA, CEDIA 2016

10(4), 1331-1342.
Glava, G., J. najder, 2014. Expert systems with applications event graphs for information retrieval
and multi-document summarization. Expert Systems with Applications, 41(15), 6904-6916.
Gupta, M., M. Bendersky, 2015. Information retrieval with verbose queries. In Proceedings of the 38th
International ACM SIGIR Conference on Research and Development in Information Retrieval.
ACM, pp. 1121-1124.
Gupta, Y., A. Saini, A.K. Saxena, 2015. Expert systems with applications: a new fuzzy logic based
ranking function for efficient information Retrieval system. Expert Systems with Applications,
42(3), 1223-1234.
Horrocks, I., P. Patel-Schneider, F. van Harmelen, 2003. From SHIQ and RDF to OWL: The Making
of a Web Ontology Language - Google Search. Journal of Web Semantics, 1(1), 7-26.
Janowicz, K., M. Raubal, W. Kuhn, 2011. The semantics of similarity in geographic information
retrieval. Journal of Spatial Information Science, 2011(2), 29-57.
Jayasinghe, D., J. Kimball, T. Zhu, S. Choudhary, C. Pu, 2013. An infrastructure for automating large-
scale performance studies and data processing. Available at http://www.istc-cc.cmu.edu/
publications/ papers/2013/bigdata.pdf, pp. 7.
Lausch, A., Schmidt, A. & Tischendorf, L., 2015. Data mining and linked open data - New
perspectives for data analysis in environmental research. Ecological Modelling, 295, 5-17.
Lin, Y., C. Cole, K. Dalkir, 2014. The relationship between perceived value and information source
use during KM strategic decision-making: A study of 17 Chinese business managers. Information
Processing & Management, 50(1), 156-174.
Malhotra, M., T.G. Nair, 2015. Evolution of knowledge representation and retrieval techniques.
Intelligent Systems and Applications, 7(7), 18-28.
Manning, C.D., P. Raghavan, H. Shtze, 2009. Introduction to information retrieval, Cambridge
University Press.
Motik, B., I. Horrocks, U. Sattler, 2009. Bridging the gap between OWL and relational databases. Web
Semantics: Science, Services and Agents on the World Wide Web, 7(2), 74-89.
Munir, K., M. Odeh, R. McClatchey, 2012. Ontology-driven relational query formulation using the
semantic and assertional capabilities of OWL-DL. Knowledge-Based Systems, 35, 144-159.
Namiot, D., 2012. Context-Aware browsing: A practical approach. In: 6th International Conference on
Next Generation Mobile Applications, Services and Technologies (NGMAST). IEEE, pp. 18-23.
van Rijsbergen, C.J., 1977. A theoretical basis for the use of co-occurrence data in information
retrieval. Journal of documentation, 33(2), 106-119.
Vavliakis, K.N., T.K. Grollios, P.A. Mitkas, 2013. RDOTE - Publishing relational databases into the
semantic web. The Journal of Systems & Software, 86(1), 89-99.
Zhai, C., 2015. Towards a game-theoretic framework for information retrieval. In: Proceedings of the
38th International ACM SIGIR Conference on Research and Development in Information
Retrieval. pp. 543.
Zheng, Q., Z. Wu, X. Cheng, L. Jiang, J. Liu, 2013. Learning to crawl deep web. Information Systems,
38(6), 801-819.

TIC.EC 34
MASKANA,
MASKANA, CEDIA
CEDIA 2016
2016

Los PLEs en el desarrollo de competencias cognitivas desde la metodologa


sistmica en estudiantes universitarios

Jorge Silva Castillo, Jess Estrada Garca


Facultad de Ciencias de la Educacin, Humanas y Tecnologas de la Universidad Nacional de
Chimborazo, Av. Eloy Alfaro y 10 de Agosto, Riobamba, Ecuador, 060104.
Autores para correspondencia: jsilva@unach.edu.ec; jestrada@unach.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
The research focused on the evaluation of the application of personal learning environments to first
semester students of the Biology and Chemistry program at the Universidad Nacional de Chimborazo
(UNACH), with respect to the development of cognitive competencies based on a systemic
methodological approach. The research design was quasi experimental and applied. Initially, through
surveys it was diagnosed that 78,3% of students possessed a medium level of digital competencies that
directly influenced the low level of cognitive competencies. At the end of the research it was found
that students positively improved the creation and application of their own personal learning
environments (PLEs), given the applied systematic methodology that combines the hybrid way of
virtual classroom, the e-portfolio and the web 2.0 tools, conceptualized and related about the Blooms
Taxonomy. Data analysis yielded the arithmetic mean with the best PLE-output score and resulted
with respect to the PLE-input in a difference of 29,261 points, equivalent to an improvement of 69,6%
in cognitive competencies at the end of academic period. The findings suggest that students in their
academic and professional career should continuously apply PLEs like methodologies.
Keywords: Personal learning environments, complex thinking, systemic thinking, e-portfolio, virtual
learning environment, education.

RESUMEN
El propsito de la investigacin fue aplicar los entornos personales de aprendizaje en los estudiantes
de primer semestre de la Carrera de Biologa y Qumica de la Universidad Nacional de Chimborazo
(UNACH) para desarrollar las competencias cognitivas desde un planteamiento metodolgico
sistmico. El diseo de la investigacin fue cuasi-experimental y de tipo aplicado, donde inicialmente
se diagnostic mediante encuestas preliminares que un 78,3% de estudiantes tienen un nivel medio de
competencias digitales que inciden directamente en un bajo nivel de sus competencias cognitivas, y al
trmino de la investigacin se determin que los estudiantes valoraron positivamente la creacin y
aplicacin de sus propios entornos personales de aprendizaje (PLEs) basados en una metodologa
sistmica que combina de forma hbrida el Aula Virtual de la asignatura, el Eportfolio y las
herramientas de la Web 2.0 conceptualizadas y relacionadas sobre la taxonoma del Dominio
Cognitivo de Bloom. Realizado el anlisis de datos, se obtuvo una media aritmtica con mejor puntaje
al PLE de salida respecto al PLE de entrada, siendo la diferencia de 29,261 puntos, equivalente en un
nivel alto del 69,6% de desarrollo de las competencias cognitivas al finalizar el perodo acadmico,
esto implica que los PLEs como metodologa debe ser aplicada por los estudiantes tanto en su avance
acadmico como profesional.
Palabras clave: Entornos personales de aprendizaje, conectivismo, pensamiento complejo,
pensamiento sistmico, e-portafolio, entornos virtuales de aprendizaje, educacin.

TIC.EC 35
MASKANA, CEDIA 2016

1. INTRODUCCIN

La Universidad Nacional de Chimborazo (UNACH), en la actualidad mantiene como referente


pedaggico el modelo Aproximacin epistemolgico-metodolgica, desde la complejidad, para el
desarrollo integral de la persona, re-articulando la investigacin, formacin y vinculacin.
(COLECTIVO ACADMICO, 2014). Bajo este nuevo modelo se proyecta la ejecucin de procesos
pedaggicos que sean combinados entre la indagacin como esfuerzo de articulacin fundamental y
las dinmicas didcticas que el docente plantea en el saln de clase, llevando as a una insercin plena
de la persona con su contexto. Es por lo tanto un trabajo que se aspira el inter-fecundar conocimientos
cientficos y saberes ancestrales, mediante la vinculacin con la colectividad que posibilite el
desarrollo pertinente de sus competencias profesionales.
Para (Riveros, 2001) la universidad crea y proyecta, es la institucin de reflexin y formacin
que asegura una continuidad de los modos sociales en su historia evolutiva. Contiene adems un
potencial de transformacin de la sociedad, no slo por el conocimiento capaz de generar, sino por su
ascendiente moral y su autoridad intelectual. La presente investigacin se desarroll tomando en
consideracin estos nuevos paradigmas que rigen a nuestra Alma Mater, es decir proponer una
metodologa sistmica (pensamiento complejo) cuyo eje es la creacin y aplicacin de Entornos
Personales de Aprendizaje (PLEs) que potencien la adquisicin de las competencias cognitivas y
mejoren los niveles de aprendizaje.
Para cumplir con este objetivo se ha tomado como referencia aquellas experiencias dentro del
contexto educativo, que ha permitido aplicar y recoger datos durante el perodo acadmico semestral
Abril-Agosto 2015, sobre la creacin y valoracin de los PLEs con estudiantes de primer semestre de
la Carrera de Biologa y Qumica de la UNACH, mediante el uso selectivo de 16 herramientas de la
web 2.0, que previamente han sido analizadas y estudiadas.

2. MATERIALES Y MTODOS

Como primera instancia del trabajo investigativo, se procedi a considerar algunos aspectos de
importancia para su ejecucin, tales como el anlisis del nivel de competencias digitales de los
estudiantes que incide directamente en su nivel de competencias cognitivas al ingresar a la Carrera de
Biologa y Qumica, la situacin y disponibilidad de los estudiantes para participar en el proyecto.
Se plantea entonces la aplicacin de PLEs (entornos personales de aprendizaje) en contextos
universitarios con el objetivo de desarrollar las competencias cognitivas de los estudiantes del primer
semestre de la Carrera de Biologa y Qumica. Para lo cual, se proponen varias fases en el contexto de
la asignatura de Informtica TICs. La investigacin se desarroll en la ciudad de Riobamba en la
Universidad Nacional de Chimborazo del Campus La Dolorosa, en la Facultad de Ciencias de la
Educacin Humanas y Tecnologas durante el perodo acadmico Abril-Agosto 2015.
El mtodo es la experimentacin propiamente dicha, ya que ser cualquier procedimiento o
norma en que se aplique una pauta sistemtica o un orden racional para obtener un fin determinado.
(Durkheim, 1986) Existen diversos tipos de mtodos en ciencias sociales, dependiendo de la
interpretacin social de la realidad histrica que conlleva ideolgicamente cada definicin o
interpretacin (Cook, 1986). El mtodo utilizado generalmente es el de la experimentacin directa e
indirecta, siendo su caracterstica la de ayudar a comprender en el ms amplio sentido, no los
resultados de la investigacin cientfica, sino el propio proceso de investigacin. Bajo estos
lineamientos se estableci como metodologa de investigacin-accin porque permiti analizar el
proceso seguido por los estudiantes y por el docente, as tambin de la evaluacin de los resultados en
cada uno de los momentos aplicados.
Dicha informacin fue obtenida y recogida a travs de diferentes herramientas on-line, y los
instrumentos de evaluacin, propuestas en las diferentes fases. Esta metodologa se adapta, en buena
medida, a los procesos que se presentan en las aulas (Kemmis & MacTaggart, 1988).
Adems, fue descriptiva y se enmarca como documental y de campo; para este estudio se

TIC.EC 36
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

El e-portafolio como modelo de Entorno Personal de Aprendizaje (PLE)


El modelo propuesto por Gil (Guerrero, 2003) ofrece una gua didctica, que incluye una introduccin
o papel de la asignatura dentro de los estudios, objetivos del curso, requisitos, metodologa, materiales
didcticos, apoyo tutorial (presencial y telemtico), criterios de evaluacin, interfaz grfica, contenido
del curso, estructuracin de los contenidos y recomendaciones para el estudio.
Para la obtencin de resultados preliminares que permitieron el diagnstico del PLE de entrada de
los estudiantes se elaboraron encuestas travs del cuestionario online con el formulario de Google
Drive, para posteriormente ejecutar un anlisis descriptivo y mediante una distribucin de frecuencias,
con la correspondiente representacin grfica.
Para llevar a cabo un anlisis de los procesos de aprendizaje es preciso evaluar las estrategias
cognitivas que el estudiante utiliza para resolver problemas. Se tratara de conocer qu tipo de
estrategias utiliza, cundo las utiliza y cmo lo hace. Las estrategias cognitivas para la resolucin de
problemas pueden agruparse en las siguientes categoras:
- Adquisicin de la informacin
- Interpretacin de la informacin
- Anlisis de la informacin y realizacin de inferencias
- Comprensin y organizacin conceptual de la informacin
- Comunicacin de la informacin

Anlisis de resultados

Tabla 1. Anlisis de PLE de entrada, resultados con SPSS.


F % % vlido % acumulado
Vlidos Bajo 7 30,4 30,4 30,4
Medio 11 47,8 47,8 78,3
Alto 5 21,7 21,7 100,0
Total 23 100,0 100,0

Figura 3. (Anlisis del nivel de competencias congnitivas PLE de Entrada (Autores: Los
investigadores).

Se concluye que el puntaje obtenido por los estudiantes de primer semestre de la Carrera de
Biologa y Qumica de la UNACH, en sus PLE de Entrada determin que un 30,43% de estudiantes

TIC.EC 41
MASKANA, CEDIA 2016

poseen un nivel bajo de competencias cognitivas, un 47,83% de los estudiantes poseen un nivel medio
y un 21,74% de estudiantes poseen un nivel alto de competencias cognitivas.
Por lo tanto, se hace necesario elevar el puntaje obtenido a partir de la creacin de sus PLE para
desarrollar sus competencias cognitivas.

Tabla 2. Anlisis de PLE de salida, resultados con SPSS.


F % % vlido % acumulado
Vlidos Bajo 1 4,3 4,3 4,3
Medio 6 26,1 26,1 30,4
Alto 16 69,6 69,6 100,0
Total 23 100, 100,0
0
Figura 4. Anlisis del nivel de competencias cognitivas PLE de salida.

Tabla 3. Estadsticos de muestras relacionadas.


Media N Desviacin tp. Error tp. de la media
Par 1 Nivel de competencias
cognitivas del PLE 60,09 23 9,080 1,893
Entrada del Estudiante
Nivel de competencias
cognitivas del PLE 89,35 23 3,973 ,828
Salida del estudiante
(Fuente: Calculo de valores totales con SPSS, elaborado por los investigadores)

Para establecer una comparativa entre los datos obtenidos del diagnstico realizado a los
estudiantes del primer semestre de Biologa y Qumica al inicio del perodo acadmico y de los datos
recopilados al final, se gener mediante estos datos una tabla de puntaje del PLE de entrada y del PLE
de salida para luego ser ingresado al programa SPSS, en el cual se gener los resultados que
demuestran que los estudiantes presentan un nivel de competencias cognitivas inferior al iniciar el
perodo, y que significativamente se demuestra que al final mejora su nivel de competencias
cognitivas.
Con el fin de codificar las respuestas obtenidas se estableci la misma escala de Likert de cuatro
puntos como posibles respuestas. Se deduce tambin como evidencia del anlisis de resultados

TIC.EC 42
MASKANA, CEDIA 2016

obtenidos (Ver Tabla N 5), de una manera resumida se presentan los resultados de las competencias
cognitivas adquiridas y el uso de las distintas herramientas de la web 2.0 respondiendo en ste anlisis
a la construccin de los PLE de Entrada y de Salida.

Tabla 4. Correlaciones de muestras relacionadas.


N Correlacin Sig.
Par1 Nivel de competencias cognitivas
del PLE entrada del estudiante y
23 -,123 ,576
nivel de competencias cognitivas
del PLE salida del estudiante
(Fuente: Calculo de valores totales con SPSS, elaborado por los investigadores)

Tabla 5. Resultados de Competencias Cognitivas adquiridas, y el uso de Herramientas Web 2.0


aplicadas en la construccin del PLE de Entrada y de Salida.
Estrategia Cognitiva Ple Entrada COMPETENCIAS Ple Salida COMPETENCIAS
Herramienta Web 2.0 COGNITIVAS Herramienta Web 2.0 COGNITIVAS
RECORDAR Navegadores Web Utilizo para: Navegacin Web Utilizo para:
(CONOCIMIENTO) (Google Chrome, Buscador Google
Mozilla Firefox) - Anotar sitios Google Calendar - Organizar grupos de
Buscadores (Google, favoritos Symbaloo Pinterest trabajo
Yahoo) Procesador de - Acudir a fuentes - Anotar y reconocer
Texto (Word 2010) documentales. sitios favoritos
- Crear esquemas - Guardar la
grficos de enlace a informacin.
sitios de inters.
COMPRENSIN Navegadores Web Utilizo para: Navegacin Web Utilizo para:
(Google Chrome, - Saber diferenciar Email, Goconqr, Foro, - Asociar elementos y
Yahoo) entre navegadores Wiki contenidos
Procesador de Texto - Usar varias - Debatir informacin
(Word 2010) direcciones en un relevante
Email (Gmail, Yahoo, mismo navegador - Clasificar conceptos
Outlook) - Clasificar para obtener
informacin recibida resultados del
- Jerarquizar aprendizaje.
informacin - Diferenciar ideas
proveniente de principales y
diversas fuentes. secundarias
APLICACIN Procesador de Texto Utilizo para: Procesador de Texto Utilizo para:
(Word 2010) - Crear presentaciones Editores Multimedia - Crear infografas,
Presentador (Power y diapositivas Google Docs Google fichas, mapas
Point 2010, Prezi) Drive
Editores Multimedia - Editar imgenes Piktochart Smallpdf
mentales, test.
(Paint, Movimaker) - Crear video personal Pinterest - Desarrollar trabajo
colaborativo
multimedia, con
almacenamiento en
la nube.
- Convertir entre
formato de archivos.
- Crear collages
colaborativos

TIC.EC 43
MASKANA, CEDIA 2016

ANLISIS Buscadores Google, Utilizo para: Hojas de Clculo Utilizo para:


Yahoo Hojas de - Examinar Google Acadmico - Examinar y
Clculo (Excel 2010) informacin de Goconqr Pinterest contrastar a travs de
varias fuentes Piktochart resultados con
- Comparar buscadores
informacin segn el acadmicos
tipo de motor de avanzados
bsqueda - Relacionar e
- Filtrar informacin interrelacionar con
otras disciplinas
- Ordenar ascendente
SNTESIS Procesador de Texto Utilizo para: Rss Marcadores Utilizo para:
(Word 2010) - Listar ideas y Google Sites - Argumentar
Presentador (Power conceptos reflexivamente ideas
Point 2010) del contexto
- Agrupar contenidos educativo
sucintos
EVALUACIN Procesador de Textos Utilizo para: Redes Sociales Utilizo para:
(Word 2010) Redes - Realizar guiones (Facebook, Twitter, - Planificar eventos
Sociales (Facebook) Youtube)
previos
Blog EVA Google - Difundir resultados
- Adaptar los Sites de aprendizaje a
escenarios a la travs de la creacin
temtica del Eportafolio
(Fuente: Adaptado de Resultados de Aprendizaje en el Dominio Cognitivo - CES 2015, elaborado por los
investigadores)

4 CONCLUSIONES

La lnea base de la presente investigacin determin un nivel bsico y medio de competencias


digitales de los estudiantes de primer semestre de la Carrera de Biologa y Qumica de la
UNACH, es decir mediante este diagnstico se pudo conocer la realidad cognitiva de los mismos,
concluyendo en la necesidad de mejorar estas competencias mediante la creacin de PLEs.
Ejecutado el anlisis de resultados se obtuvo una media aritmtica con mejor puntaje al PLE de
salida de los estudiantes. La diferencia existente fue de 29,261 puntos respecto del PLE de
Entrada, esto quiere decir que al finalizar el perodo acadmico los estudiantes crearon sus PLE
basados en actividades que les permitieron desarrollar sus competencias cognitivas y stas les
permitirn un aprendizaje permanente durante su carrera profesional.
El PLE creado por los estudiantes, parti desde el aula virtual del docente como gua de las
actividades que deba cumplir. Y posteriormente de manera sistmica se entrelazaba con
escenarios y entornos comnmente utilizados como Redes Sociales, y otros desconocidos como
Wikis, RSS y Marcadores Sociales, para finalmente construir su Eportfolio.
Luego de este proceso sistmico donde se hace uso de los PLEs se concluye que su aplicabilidad
no es exclusividad de la asignatura de Informtica TICs sino que a lo largo de su vida acadmica
y profesional, los estudiantes conocen los procedimientos y metodologas que deben seguir para
construir cualquiera sea su necesidad de conocimiento, basados en un PLE.

REFERENCIAS

Azpiazu, J. et al., 2001: La teleformacin mediante Internet. En: Actas de "El futuro de Internet.
Acceso y Teleservicios", Fundacin Alfredo Braas, Espaa.
Cabero, J., 2014. Creacin de entornos personales de aprendizaje como recurso para la formacin.
El proyecto Dipro 2.0. Disponible en: http://edutec.rediris.es/Revelec2/Revelec47/pdf/Edutec-

TIC.EC 44
MASKANA, CEDIA 2016

e_n47_Cabero.pdf. 47.
Colectivo acadmico, 2014. Aproximacin epistemolgico - metodolgica, desde la complejidad, para
el desarrollo integral de la persona, re-articulando la investigacin, formacin y vinculacin.
UNACH. S.l.: s.n. Disponible en: http://www.unach.edu.ec/reglamentos/images/pdf/
modeloeducativoypedagogicodelaunach2014.pdf
Cook, T.D., 1986. Mtodos cualitativos y cuantitativos en investigacin evaluativa. S.l.: Ediciones
Morata.
Guerrero, I.F. de K., 2003. Modelo para la creacin de entornos de aprendizaje basados en tcnicas
de gestin del conocimiento. Tesis doctoral, Universidad Politcnica de Madrid, Espaa.
Disponible en: http://www.ort.edu.uy/fi/pdf/Tesis.pdf.
Kemmis, S., R. Mactaggart, 1988. Cmo planificar la investigacin-accin. S.l.: Laertes.
Pea-Lpez, I., 2013. El Entorno Personal de Aprendizaje (PLE) del investigador-docente: de las
acciones de enseanza a las estrategias de aprendizaje. Taller en el XX Simposium en Educacin
y la XXXIII Semana de Psicologa; Guadalajara, 27 de febrero al 1 de marzo de 2013.
Riveros L., 2001. Crisis y cambio en la idea de Universidad. Poltica / Instituto de Ciencia Poltica,
Universidad de Chile (Santiago, Chile). Vol. 41 (otoo 2001), pp. 167-192. Disponible en
http://www.uchile.cl/acerca/rectoria/discursos/ideauniversidad.htm.

TIC.EC 45
MASKANA,
MASKANA, CEDIA
CEDIA 2016

Generacin de libreras de cdigo base para autenticacin a travs de


certificados SSL generados automticamente utilizando Java

Javier Vargas1, David Guevara1, Franklin Mayorga1, Franklin Snchez2, Daniel Daz3
1
Facultad de Ingeniera en Sistemas, Electrnica e Industrial, Universidad Tcnica de Ambato, Av.
Los Chasquis y Ro Payamino, Ambato, Ecuador.
2
Departamento de Electrnica, Telecomunicaciones y Redes de Informacin, Escuela Politcnica
Nacional, Ladrn de Guevara E11-253, Quito, Ecuador.
3
Carrera de Ingeniera de Sistemas, Universidad Politcnica Salesiana, Av. Rumichaca S/N y Av.
Mran Valverde, Quito, Ecuador.
Autores para correspondencia: jvargas1679@uta.edu.ec, dguevara@uta.edu.ec, fmayorga@uta.edu.ec,
franklin.sanchez@epn.edu.ec, ddiaz@ups.edu.ec.
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
This paper describes the processes involved in the creation and evaluation of a Tool for Automatic
Generation of Security Infrastructure in Communications using Java. Incorporation of security services
in the source code of distributed applications is not that easy and requires, on the one hand the creation
of a manual for the security of infrastructure based on digital certificates of public and private
OpenSSL keys, and/or security stores. On the other hand, the application developer must incorporate
manually in the source code the functions and/or procedures that properly manage certificates, keys and
stores, to secure automatic implementation of the security services.
Keywords: OpenSSL, Automatic Generation, digital certificates, security stores.

RESUMEN
El presente trabajo describe el proceso realizado y resultados obtenidos de la creacin de una
Herramienta para la Generacin Automtica de Infraestructura de Seguridad en Comunicaciones
usando Java. La incorporacin de estos servicios de seguridad en el cdigo fuente de las aplicaciones
distribuidas no es fcil, se requiere, por un lado, la creacin manual de una infraestructura de seguridad
basada en certificados digitales de clave pblica y privadas OpenSSL, y/o almacenes de seguridad. Por
otro lado, el desarrollador de aplicaciones debe de incorporar, tambin manualmente, en su cdigo
fuente aquellas funciones y/o procedimientos que gestionen de forma adecuada los certificados, claves
y almacenes con el objetivo de implementar los servicios de seguridad de forma automatizada.
Palabras clave: OpenSSL, Generacin Automtica, certificados digitales, almacenes de seguridad.

1. INTRODUCCIN

El amplio uso de Internet para el envo y recepcin de informacin considerable, contempla la gestin
de sistemas de seguridad en la comunicacin entre un emisor y receptor representado en el concepto
de cliente/servidor. Los sistemas tales como, software de comunicacin electrnica, aplicaciones de
web segura, conexiones a terminales, etc., requieren la implementacin de servicios de seguridad,
integridad, confiabilidad al instante de negociar la conexin entre cliente/servidor, para as
salvaguardar su informacin. Actualmente existen herramientas y mtodos para la seguridad de la
informacin, una herramienta para la utilidad de gestin de claves pblicas y privadas es IKEYMAN
de IBM (Park, 2007), un mtodo de autenticacin segura y cifrado de aplicaciones web es SSL, TLS y
HTTPS (Clark, 2013), con el propsito de mantener la seguridad de la informacin aplicando mtodos

TIC.EC 47
2016
MASKANA, CEDIA 2016

de encriptacin como por ejemplo el algoritmo RSA (Grbert, 2010), referencial a OpenSSL (Khalil-
Hani, 2010), para la obtencin de la clave de acceso tanto para el cliente como para el servidor, as
estas entidades necesitan contar con una autoridad de certificacin CA (Lpez Jimnez, 2015), capaz
de generar claves pblicas TrustStore y privadas KeyStore (Lakhe, 2014), almacenes de seguridad y
paquetes o extensiones de seguridad de Java (Alarcos, 2013). La idea propuesta es la implementacin
de una herramienta apta para generar estos requerimientos del cliente/servidor diferenciando de la
herramienta IKEYMAN, con la generacin de forma automtica de la infraestructura de seguridad y el
cdigo base necesario para la conexin entre cliente/servidor como se ilustra en la Figura 1.

Figura 1. Esquema general de la herramienta.

2. MATERIALES Y MTODOS

Este proceso se desarrolla en tres fases de forma automtica desde la herramienta. Fase uno consiste en
la creacin de los certificados, claves pblicas y privadas necesarias; fase dos se crean los almacenes de
seguridad Java asociados a su aplicacin a partir de los certificados y claves mencionadas en la fase
uno; fase tres se genera el cdigo fuente base de seguridad asociado a la aplicacin de usuario y a los
almacenes de la fase dos.
Cada una de las tres fases est asociada a un mdulo o sistema especfico:

TIC.EC 48
MASKANA, CEDIA 2016

a. S:A:G:C: Sistema automtico de Generacin de Certificados


b. S:A:G:A:S: Sistema automtico de Generacin de Almacenes de Seguridad
c. S:A:G:C:F: Sistema automtico de Generacin de Cdigo Fuente

2.1. Sistema Automtico de Generacin de Certificados (S:A:G:C)


El desarrollo de una pasarela JNI (Kurzyniec, 2001), para el acceso desde Java a funciones
criptogrficas de OpenSSL no provistas en la librera JCE de la Mquina Virtual Java (Schaumont,
2003), evita el recurrir a un proveedor externo. De esta manera consigue que desde un proyecto Java se
pueda crear un certificado de usuario firmado por la autoridad de certificacin para utilizar la
infraestructura de gestin de certificados de OpenSSL.
Este sistema permite construir certificados digitales, claves privadas y pblicas asociadas que
identificando a un usuario o entidad forman parte de la infraestructura bsica de seguridad que se va a
necesitar a la hora de implementar aplicaciones distribuidas. El sistema firma automticamente
certificados de usuario por una Autoridad de Certificacin en adelante CA, la implementacin de este
mdulo es la base del desarrollo de los otros mdulos con las siguientes especificaciones:
conversin de un string writeUTF/readUTF, para la conexin SSL con almacenes de certificados
firmados por la CA
se incorpora la librera OpenSSL; el cliente calcula la longitud del fichero req.pem y se enva al
servidor
se reserva un espacio array de bytes para el fichero req.pem en el cliente para enviar al servidor,
luego el servidor recibe el fichero lo almacena en el array de bytes y lo imprime al fichero
req_recv.pem
el servidor firma la peticin y genera el fichero cert_user_CL.pem
el servidor calcula la longitud del fichero cert_user_CL.pem y se la enva al cliente, el cliente
reserva espacio en un array de bytes, luego el servidor enva el fichero cert_user_CL.pem al
cliente, lo recibe y lo imprime al fichero
el cliente convierte el fichero cert_user_CL.pem junto con la clave privada a un fichero
cert_user.p12
Para que el cliente obtenga los certificados debidamente firmados se crea la carpeta CA en el
servidor como se ilustra en la Figura 2, OpenSSL nos proporciona la infraestructura necesaria para
crear una propia Autoridad de Certificacin, la CA es una entidad capaz de crear y firmar un certificado
previa solicitud de un cliente, de esta forma los cliente pueden (si lo consideran oportuno) instalar el
certificado de la CA en su Almacn de entidades emisoras de certificados CA raz de confianza
(Acebey, 2006).

Figura 2. Esquema cliente/servidor con certificados por la CA.Sistema automtico de Generacin de


Almacenes de Seguridad (S:A:G:A:S).

Es un sistema automtico que desde Java permite generar almacenes de seguridad necesarios en

TIC.EC 49
MASKANA, CEDIA 2016

aplicaciones de seguridad, bien sea aplicaciones cliente/servidor SSL o aplicaciones de generacin y/o
verificacin de firma, aplicaciones de acceso seguro a una Bases de Datos, etc. Normalmente la
generacin de almacenes de seguridad se realiza de forma manual con la herramienta Keytool
(Ahrendt, 2005), que forma parte de la distribucin de la Mquina Virtual Java.
Para el caso de estudio del proyecto se crea estos almacenes de forma automtica a partir de los
ficheros de certificados por el sistema automtico de generacin de certificados S:A:G:C, como se
ilustra en la Figura 3. El nmero y la tipologa de los almacenes son destinados dependiendo del tipo de
entidad o de la aplicacin.

Figura 3. Esquema cliente/servidor con almacenes de certificados.

2.2. Sistema Automtico de Generacin de Cdigo Fuente (S:A:G:C:F)


Este sistema genera de forma automtica la estructura bsica del cdigo fuente de las aplicaciones de
seguridad del cliente/servidor SSL (Pianegiani, 2003), acceso seguro a Bases de Datos o de
aplicaciones de firma y verificacin de ficheros. Adems, recoge los ficheros generados en el sistema
automtico de generacin de almacenes, integrando con el cdigo fuente generado como se ilustra en la
Figura 4, para compilar la aplicacin externamente y obtener el cdigo final ejecutable.

Figura 4. Cdigo autogenerado dentro de la herramienta.

TIC.EC 50
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
CEDIA 2016
MASKANA, CEDIA 2016

Para el AlmacenTrust, se enva los parmetros a partid del certificado de la CA


CACertificado.pem.

3.2. Pruebas; (S:A:G:C:F)


El cliente SSL carga el fichero AlmacenTrust creado con la herramienta Keytool conteniendo el
certificado de clave pblica del servidor, generando as el cdigo EchoClient_(SA/AU).java*.class y
para el servidor EchoServer_(SA/AU).java*.class.

Figura 10. Prueba; cdigo generado del cliente SIN Autenticacin.

El cliente SSL con autenticacin establece la conexin con parmetros dentro de los almacenes;
AlmacenTrust y AlmacenCL con el certificado firmado por la CA como se ilustra en la Figura 10, por
otro lado para autentificar al servidor con parmetros del AlmacenTrust y un certificado del cliente
firmado por la CA, se crea partir de la direccin IP del servidor y el puerto de conexin como se ilustra
en la Figura 11, con sus respectivos certificados se guardan en la carpeta del servidor nombrada
Cliente Servidor SIN/CON autenticacin. Los resultados comprueban la comunicacin exitosa entre
el cliente y el servidor SIN y CON Autenticacin del cdigo generado, adems se muestra el almacn
del cliente/servidor debidamente firmado.
Los beneficios e impactos del proyecto, realizan un anlisis de los usuarios, beneficiarios
inmediatos y mediatos, incluyendo a CEDIA y sus miembros para implementar una herramienta que
permite generar de forma automtica la infraestructura y el cdigo fuente de aplicaciones de seguridad
en el desarrollo de aplicaciones propietarias reduciendo el coste de proceso, se consigue potenciar los
recursos disponibles para los usuarios de la Red CEDIA, al estar ahora protegidos con servicios de
seguridad. El construir de forma sencilla sistemas de transferencia segura de aplicaciones corporativas
de firma de documentos por mltiples usuarios reduciendo el coste de la gestin. Adems la renovacin
temporal de la infraestructura de seguridad es fcilmente actualizada con la herramienta desarrollada:
Es decir, cuando caduquen los certificados digitales y/o los almacenes de seguridad la herramienta
recreara la nueva infraestructura de forma automtica.

TIC.EC 54
MASKANA, CEDIA 2016

Figura 11. Prueba; cdigo generado del servidor SIN Autenticacin.

4. CONCLUSIONES

La Herramienta para la Generacin Automtica de Infraestructura de Seguridad en Comunicaciones


usando Java, facilita los certificados de forma automatizada con el uso de almacenes o base de datos de
claves criptogrficas para entidades pblicas como privadas dentro de la Red CEDIA, los certificados
son firmados por una Autoridad de Certificacin para un tiempo determinado. La idea de verificar y
validar un certificado dentro de la herramienta minimiza el coste de tiempo de su creacin de forma
manual.
El proceso de crear un almacn de certificados y claves para cada entidad, facilita a los usuarios
que de forma automtica se generen nuevos certificados debidamente firmados; una vez que estos
caduquen, previamente al importar un nuevo certificado de una CA necesita uno o ms certificados de
confianza en el almacn de claves, por lo que la herramienta crea un cdigo base que facilita esta
transaccin entre cliente/servidor.
La generacin de cdigo base, provee un cdigo descifrable para el usuario que le permite realizar
una consulta a los almacenes, accediendo a las aplicaciones de seguridad entre cliente/servidor con
autenticacin y sin autenticacin, Base de Datos seguras o de aplicaciones de firma y verificacin de
documentos, implicado en una nueva infraestructura de forma automtica con la herramienta que logr
automatizar correctamente el proceso de creacin de certificados, utilizando una librera OpenSSL
implantada.

AGRADECIMIENTO

Agradecimientos: Al Consorcio Ecuatoriano para el Desarrollo de Internet Avanzado CEDIA, por el


financiamiento brindado a la investigacin, desarrollo e innovacin, mediante los proyectos CEPRA,
en especial al proyecto CEPRA-IX-2015; Herramienta para la Generacin Automtica de
Infraestructura de Seguridad en Comunicaciones usando Java.

TIC.EC 55
MASKANA, CEDIA 2016

REFERENCIAS

Acebey, J.H., 2006. Certificados digitales. Revista Acta Nova, 3(3), 1-11.
Ahrendt, W., T. Baar, B. Beckert, R. Bubel, M. Giese, R. Hhnle, P.H. Schmitt, 2005. The key tool.
Software & Systems Modeling, 4(1), 32-54.
Alarcos, B., E.D.L. Hoz, M. Sedano, M. Caldern, 2003. Performance analysis of a security
architecture for active networks in Java. Disponible en
http://www.google.com.ec/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0ahUKEwjmqr
zvka7PAhXH7D4KHaSHDIIQFggiMAE&url=http%3A%2F%2Fciteseerx.ist.psu.edu%2Fviewdo
c%2Fdownload%3Fdoi%3D10.1.1.579.4621%26rep%3Drep1%26type%3Dpdf&usg=AFQjCNFx
Y_7CYFeO7H08aNCnwlBbXJGpxg&bvm=bv.133700528,d.cWw.
Clark, J., P.C. van Oorschot, 2013. SoK: SSL and HTTPS: Revisiting past challenges and evaluating
certificate trust model enhancements. In Security and Privacy (SP) 2013 IEEE Symposium on, pp.
511-525.
Grbert, F., 2010. Automatic identification of cryptographic primitives in software. Deplima Thesis,
Ruhr-University Bochum, Germany.
Hielscher, R.P., V. Delgado, 2006. Aplicaciones prcticas de la criptografa. Anales de Mecnica y
Electricidad, 83(2), 10-16.
Khalil-Hani, M., V.P. Nambiar, M.N. Marsono, 2010. Hardware Acceleration of OpenSSL
cryptographic functions for high-performance Internet Security. In: Intelligent Systems,
Modelling and Simulation (ISMS), 2010 International Conference on, pp. 374-379.
Kurzyniec, D., V. Sunderam, 2001. Efficient cooperation between Java and native codesJNI
performance benchmark. In: The 2001 international conference on parallel and distributed
processing techniques and applications. Disponible en
https://www.researchgate.net/publication/228752983_Efficient_cooperation_between_Java_and_n
ative_codes-JNI_performance_benchmark.
Lakhe, B., 2014. Setting Up a KeyStore and TrustStore for HTTP Encryption. In: Practical Hadoop
Security (pp. 181-182), Apress.
Lpez Jimnez, J.M., J.F. Otria Silva, E.P. Santiago Posadas, 2015. Implementacin de una autoridad
certificadora con la herramienta openca para generar certificados digitales. Disponible en
http://tesis.ipn.mx/handle/123456789/15042.
Pajin, M.K.A., D., Bukvi, M. Stojakovi, I. Barii, B. Jakovljevi, 2015. Securing service access with
digital certificates. Disponible en
http://services.geant.net/cbp/Knowledge_Base/Security/Documents/gn3-na3-t4-abpd106.pdf, 58
pp.
Park, H., S. Redford, 2007. Client certificate and IP address based multi-factor authentication for
J2EE web applications. In: Proceedings of the 2007 conference of the center for advanced studies
on Collaborative research, pp. 167-174. IBM Corp.
Pianegiani, F., D. Macii, P. Carbone, 2003. An open distributed measurement system based on an
abstract client-server architecture. Instrumentation and Measurement, IEEE Transactions on,
52(3), 686-692.
Schaumont, P., I. Verbauwhede, 2003. Domain-specific codesign for embedded security. Computer,
36(4), 68-74.

TIC.EC 56
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Diseo de una red de fibra hasta el hogar para la Ciudad de Cuenca

Vctor Heredia Sandoval1, Darwin Astudillo-Salinas2


1
Direccin de Postgrados, Universidad de Cuenca, 12 de abril S/N y Agustn Cueva, Cuenca,
Ecuador, 010101.
2
Departamento de Ingeniera Elctrica, Electrnica y Telecomunicaciones (DEET), Universidad de
Cuenca, 12 de abril S/N y Agustn Cueva, Cuenca, Ecuador, 010101.
Autores para correspondencia: victor.heredia@ucuenca.ec, fabian.astudillos@universidad1.edu
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
This article presents a Fiber To The Home (FTTH), for the city of Cuenca in the province of Azuay,
Ecuador. The design goal is to bring t o homes an unlimited volume of information, which will be
accompanied by the need that telecommunication services every time require larger bandwidth.
Foregoing means that a technology is needed that reaches most households with the lowest cost of
implementation, and respecting the technical/esthetical standards for laying cables in the city.
Keywords: FTTH, GPON, digital city, Triple-Play.

RESUMEN
Este artculo presenta el diseo de una red de fibra hasta el hogar (FTTH por sus siglas en ingls), para
la ciudad de Cuenca, provincia del Azuay en Ecuador. El objetivo del diseo es llevar a los hogares un
gran volumen de informacin; tomando en cuenta que cada vez existen servicios de
telecomunicaciones que requieren un mayor ancho de banda. Por tanto, se consider una tecnologa
que permita llegar a la mayor parte de hogares con el menor costo de implementacin, y respetando
las normativas tcnicas/estticas para el tendido de cables en la urbe.
Palabras clave: FTTH, GPON, ciudad digital, Triple-Play.

1. INTRODUCCIN

Las grandes ciudades se han convertido en lugares tecnolgicos en cualquier espacio, tales como
centros comerciales, parques, centros de estudio, y los hogares. Estas ciudades cuentan hoy en da con
una variedad de servicios tecnolgicos que requieren una gran demanda de ancho de banda. Cuenca es
considerada entre las ciudades ms importantes del Ecuador, y pionera en avances tecnolgicos con el
proyecto Cuenca Ciudad Digital bajo el impulso presente desde el gobierno autnomo
descentralizado de esta ciudad para contar con soluciones tecnolgicas actuales con el fin de que se
convierta en una ciudad inteligente (Municipalidad de Cuenca, 2015).
Partiendo de esta premisa, es necesario contar con una infraestructura fsica tecnolgica moderna,
basada en fibra ptica, como FTTH (Fiber To The Home). Esta tecnologa permite alcanzar un mayor
ancho de banda comparada con el par de cobre. Actualmente, el coste de instalacin de FTTH es ms
rentable que otros tipos de tecnologas. Una de las ventajas de esta tecnologa es que soporta sobre su
infraestructura servicios convergentes del tipo Triple-Play.
Los operadores de telecomunicaciones actualmente esperan recibir ms beneficios al tener
operativa una red FTTH, por su fcil despliegue y por la forma gil de conexin e instalacin hacia
los clientes brindando un mayor ancho de banda. La evolucin de este tipo de red se ha convertido en

TIC.EC 57
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

un tema clave para las telecomunicaciones, ciertos estndares como el ITU-T2008 (ITU-T,
Recomendation L.36, 2009) rigen el tema NGN (Next Generation Networking) cuyo fin es ofrecer
varias aplicaciones en los servicios de voz, datos, video, optimizando la operacin de la red y
asegurando el trfico en la misma, es decir una red multi-servicio (ITU-T, Recomendation L.36, 2009).

2. MARCO TERICO

2.1. Tecnologa PON


Las redes PON (Passive Optical Network) usan dispositivos pasivos1; en su entorno de dispersin
fsica no existen dispositivos activos (switchs, routers), su despliegue es mediante el cable de fibra
ptica. Los dispositivos activos se encuentran en los extremos de la red de acceso; OLT (Optical Line
Terminal) en la oficina central, y ONT (Optical Network Terminal) en el hogar. Esta tecnologa es la
usada en redes tipo FTTH; su evolucin hace referencia a las mejoras en los protocolos de
comunicacin y a los estndares que los regularizan (Abreu M., 2010).
Actualmente, las tecnologas ms usadas son las denominadas EPON (Ethernet Passive Optical
Network) y GPON (Gigabit-capable Passive Optical Network), en la Tabla 1 se muestra sus
caractersticas.

Tabla 1. Caractersticas de EPON y GPON.


EPON GPON
Estndares EPON IEEE 802.3ah, GePON IEEE GPON ITU G.984
802.3ah
Tipo transmisin Ethernet Ethernet, ATM, TDM
Upstream 1310nm 1310nm
Downstream 1490nm (voz y datos IP), 1510nm 1490nm (voz y datos IP), 1510nm
(Video) (Video)
Ancho de banda <= 1,25 Gbps Simtrico <= 2.5 Gbps simtrico o asimtrico
Ao de creacin 2004 EPON, 2005 GePON 2004

La diferencia principal est en que EPON permite solo trabajar en Ethernet, mientras que GPON
permite trasmisiones TDMA (Time Division Multiple Access), ATM (Asynchronous Transfer Mode) o
tambin Ethernet (Abreu, 2010).

2.2 Arquitectura de una red FTTH


Una red GPON para FTTH est conformada por elementos activos y pasivos. Los elementos activos
estn a los extremos de la red de acceso. El equipo en la oficina central se denomina OLT y en los
clientes ONT. Dentro del equipamiento activo se considera tambin el equipo Agregador. Dentro de
los elementos pasivos de la red, se tienen los divisores pticos (splitters). stos se encargan de dividir
la seal transmitida por el cable de fibra ptica en varias bifurcaciones. Los tipos de niveles de divisor
ptico ms usados son de y de. Tambin se tienen los conectores, y empalmes de fusin; que son
instalados a lo largo del despliegue del cable de fibra ptica (Hutcheson, 2008). La Figura 1 ilustra
una red FTTH con tecnologa GPON.

1
Dispositivos Pasivos son aquellos elementos fsicos que no necesitan de alimentacin elctrica para su funcio-
namiento.

TIC.EC 58
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Figura 1. Componentes de una Red FTTH con tecnologa GPON.

2.3. Clculo del presupuesto del enlace ptico, prdidas de potencia


Tericamente un OLT y un ONT pueden estar conectados aproximadamente a de distancia (ITU-T,
1997), esto depende de la potencia de transmisin (Pt) del equipo OLT, la prdida total en la
trayectoria (L) hasta el ONT y la sensibilidad del equipo ONT (Pr ), (ITU-T, Recommendation
G.984.2, 2003), Ecuacin 1.
= (1)

La seal ptica sufre prdidas en el trayecto al atravesar el cable de fibra ptica, especficamente
en donde existan empalmes de fusin o conexiones de elementos pasivos, los valores de estas prdidas
dependen del fabricante y de los materiales de fabricacin. Las prdidas totales estn expresadas en la
Ecuacin 2.
= + + + (2)

dnde:
Lcable: Prdida de potencia de la seal ptica, que atraviesa el cable de fibra.
Lsplitter: Prdida en los divisores pticos, su valor depende del nivel de divisor ptico que se tenga.
Lfusion: Prdida en los empalmes por fusiones, depende tambin del equipo que se utilice.
Lconector: Prdida en los conectores.
Para el diseo se consideran los valores detallados en la Tabla 2, los cuales se encuentran en las
recomendaciones (ITU-T, Recommendation G.652, 2001) y (ITU-T, Recommendation G.984.2,
2003).

Tabla 2. Prdidas tericas del diseo.


Clculo de prdidas tericas
Elemento Prdida unit en Observaciones (Valores segn el fabricante)
Cable (dB/Km) 0.35 Para Longitud de Onda en (subida)
Patch Cord 1.00 Incluye Fusiones y empalmes del cliente
Acopladores ODF (dB) 1.00 Segn el estndar
Acopladores BMX (dB) 1.00 Segn el estndar
Empalmes Mangas 0.03 Segn el equipo que se utiliza
Empalmes Patch Cord 0.03 Segn el equipo que se utiliza

TIC.EC 59
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Splitter 1:8 9.80 Segn el estndar


Splitter 1:16 14.30 Segn el estndar
Margen Tiempo 1.00 Segn el estndar
Otras Perdidas 1.00 Segn el estndar

Los umbrales mnimos y mximos entre OLT y ONT se definen en la Tabla 3.

Tabla 3. Valores de Potencia (ITU-T, 1997).


VALORES DE UMBRAL
Parmetros
OLT ONT
Potencia mxima de emisin +5 dBm +5 dBm
Potencia mnima de emisin +1.5 dBm +0.5 dBm
Sensibilidad mnima -28 dBm -27 dBm
Saturacin de Recepcin > -8 dBm > -8 dBm

2.4 Modelos de estimacin para el despliegue de una red FTTH


La implementacin de una red FTTH requiere de una gran inversin en infraestructura, especialmente
al adquirir los cables de fibra ptica, si no se tiene un clculo real de la necesidad a cubrir puede caer
en costos elevados (sobredimensionamiento); por este motivo, es importante contar con un modelo de
estimacin que permita dimensionar de mejor manera todos los componentes necesarios para el diseo
de la red. En funcin de los resultados obtenidos en el artculo (Mitcsenkov, 2011), el modelo con el
que se logra una mejor estimacin es el geogrfico.

3. DISEO DE LA RED FTTH PROPUESTA

Para el caso de estudio la estimacin de componentes se basa en un modelo geogrfico, ya que se


cuenta con la informacin GIS (Geographic Information System) de la ciudad, lo que permite realizar
un diseo preciso y establecer valores confirmados para la inversin en el despliegue de construccin.
Para calcular la distancia mxima de despliegue de la red se considera los valores de perdidas
tericos totales descritos en la Tabla 2, la potencia de salida del equipo OLT, y la sensibilidad del
equipo ONT. Este diseo usar los equipos OLT EP-3116 (Tellion, 2010), y ONT EP-3204G (Tellion,
2009), ambos de marca Tellion2.
La potencia de salida (Pt) del equipo OLT es de 1.5 dB
La sensibilidad el equipo ONT (S) es de -27 dB
La prdida total terica es de 25.81 dB
Reemplazando valores en la ecuacin 1 se tiene:

=
= 1.5 25.81

El Margen del enlace (M) es la diferencia de la sensibilidad del equipo ONT (S) y la prdida de
potencia en la trayectoria (Pr):
=
= 27 (24.31)
= 2.69

2
http://www.tellion.com/

TIC.EC 60
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Hay que considerar tambin que la distancia es ptima cuando los valores son superiores a -1 dB
en el margen de enlace, por lo tanto:

= 2.69 (1) = 1.69

La distancia mxima (d) se obtendr de la relacin entre el margen del enlace (M) con respecto al
valor de prdida del cable de fibra ptica utilizado Lcable:

||
=

1.69
=
0.35

= 4.82 .

Por lo tanto, la distancia mxima de la fibra entre los equipos OLT y ONT, es de 4.82 Km. Sin
embargo, el diseo propuesto considera la distancia mxima hasta por temas de resguardo en
incidencias que se pueden presentar en el tiempo de uso de la red. Las prdidas que se obtienen a de
distancia, con dos niveles de divisores pticos de (4 Km), adems de las prdidas en el resto de
elementos pasivos se detallan en la Tabla 4.

Tabla 4. Prdida de potencia total a una distancia de 4 Km.


Elemento Prdida Unitaria en dB Cantidad Prdidas Totales en dB
Cable dB/Km 0.35 4 Km 1.40
Patch Cord 1.00 2 2.00
Acopladores ODF (dB) 1.00 1 1.00
Acopladores BMX (dB) 1.00 1 1.00
Empalmes Mangas 0.03 7 0.21
Empalmes Patch Cord 0.03 0 0.00
Splitter 1:8 9.80 2 19.60
Splitter 1:16 14.30 0 0.00
Margen Tiempo 1.00 1 1.00
Otras Prdidas 1.00 1 1.00
27.21

En la Tabla 5 se muestra el clculo del enlace.

Tabla 5. Clculo de enlace de distancia ptima.


Clculo de enlace
Detalle Valor
Potencia Salida OLT [] 1.5
Sensibilidad ONT [] -27
Potencia Recepcin Terica [] -25.71
Margen restante enlace -1.29

La potencia de recepcin terica es la diferencia entre las prdidas tericas totales que se
detallaron en la Tabla 4 (27.21 dB) y la potencia de salida del OLT (1.5 dB). El valor del margen
restante del enlace es la diferencia entre la sensibilidad del equipo ONT, en este caso -27 dB del

TIC.EC 61
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

equipo EP-3204G marca Tellion, y la potencia de recepcin terica obtenida (-25.71 dB). El margen
del enlace como se nota es superior a -1 dB, con lo cual se establece niveles ptimos a una distancia de
4 Km.
Una mejor explicacin del diseo propuesto se indica en la Figura 2, en donde se procede a
segmentar una parte del mismo entre dos nodos3, donde cada uno tendr un equipo OLT. El despliegue
del cable de fibra ptica se realizar mediante Cajas de Dispersin (CD), las mismas que sern
colocadas cada dos cuadras hasta llegar al siguiente nodo logrando de esta forma tener redundancia, es
aqu donde se tiene el divisor ptico de primer nivel (Splitter Nivel 1, 1:8), desde cada CD se
desplegar la red perpendicularmente hacia las viviendas de los usuarios, sean estas unitarias o
mltiples, las cajas de reparticin en el punto final toman el nombre de Cajas Home (HOM),
dependiendo del sector de atencin se proyecta el segundo nivel de divisin ptica (Splitter nivel 2,
1:4, 1:8). La longitud a cubrir en la extensin del servicio tal como se indic se sugiere sea hasta 4 Km
desde el OLT hasta la vivienda de atencin (cliente).
La Figura 2 muestra el diseo de despliegue, se indica distancias desde el origen de salida de la
seal ptica, hasta llegar al cliente, el nmero de CD entre cada ruta se considera mximo de 20 cajas,
las HOM pueden llegar a servir en el trayecto que sea necesario siempre y cuando cumpla con la
distancia fijada. El Agregador es el equipo activo central que acta agregando el trfico de todos
los nodos de la red, se puede sugerir el equipo Cisco Catalyst 4900M (CISCO, 2016).

Figura 2. Diseo de despliegue Red FTTH entre dos nodos.

Con las distancias mostradas en la Figura 2 se calcula las prdidas pticas en base a cada
distancia considerada como despliegue de la red hasta llegar al divisor ptico de segundo nivel; se
obtiene el valor de potencia ptica recibida, y se confirma que est dentro de los niveles ptimos de
funcionamiento (-27 dB) (Tabla 6, Al-Quzwini, 2014).

3
En informtica y telecomunicaciones un nodo es el espacio fsico que servir como punto de interseccin para
las conexiones fsicas cercanas al mismo.

TIC.EC 62
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Tabla 6. Clculo prdidas pticas.

Finalmente, se muestra el diseo de la red en la Figura 3, utilizando ArcGIS4, se sectoriza la


ciudad por zona de cobertura entre los nodos considerados para cubrir la misma, en el diseo se
considera nicamente los sectores donde existen postes; por lo tanto, el centro histrico de Cuenca no
se incluye dentro de este diseo. Los nodos propuestos estn distribuidos geogrficamente a 4 Km
cumpliendo con el clculo ptimo que se obtuvo, y cubrirn el rea de despliegue segn se considere
importante en el mbito comercial; en la Figura 5 las lneas trazadas de color rojo representan la
red primaria, en donde estarn instaladas las CD, y las lneas de color azul muestran el rea de
cobertura.

Figura 3. Red FTTH para la ciudad de Cuenca.

4. CONCLUSIONES

Las soluciones tecnolgicas modernas requieren una infraestructura que soporte de inmediato los
cambios tecnolgicos para su buen funcionamiento; por tanto, la construccin de una red GPON
cumple con este requisito. El concepto de ciudad inteligente requiere tener una tecnologa robusta,

4
ArcGIS comprende una serie de aplicaciones para gestin de informacin geogrfica.

TIC.EC 63
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

que no sea impedimento de crecimiento para la comunidad. El factor econmico es de mucha


importancia para las empresas proveedoras de Internet. El diseo de esta red minimiza los costos de
inversin, por lo que justifica su implementacin.
El crecimiento de capacidad para brindar mayor ancho de banda se centra solamente en los
equipos activos en esta tecnologa, es decir que si se desea incrementar a un mayor ancho de banda
global no se necesita cambiar la parte pasiva de la red propuesta.
Cuenca necesita una red GPON para los servicios que brindan las telecomunicaciones, al igual
que otras ciudades del pas, el uso del Internet y de otros servicios tecnolgicos actualmente se
consideran una necesidad bsica de las personas.

BIBLIOGRAFA

Abreu, M., A. Castagna, P. Cristiani, P. Zunino, E. Rolds, G. Sa ndler, 2010. Carctersticas


generales de una red de fibra ptica al hogar (FTTH). Memoria de trabajos de difusin
cientfica y tcnica, nm. 7. Disponible en
http://www.um.edu.uy/_upload/_descarga/web_descarga_179_
CaractersticasgeneralesredfibrapticaalhogarFTTH.-VVAA.pdf
Al-Quzwini, M.M., 2014. Design and Implementation of a fiber to the home FTTH access network
based on GPON. International Journal of Computer Applications (0975-8887), 92(6), 30-42.
CISCO, 2016. Cisco catalyst 4900M switch. United Sates: Cisco. Disponible en
http://www.cisco.com/c/en/us/products/switches/catalyst-4900m-switch/index.html.
FTTH Council, 2008. Fibra a la casa. Disponible en de http://www.bbpmag.com/.
Hutcheson, L., 2008. FTTx: Current Status and the Future. IEEE Communications Magazine, 91-95.
ITU-T, R.G., 1997. Series G: Transmission systems and media digital systems and networks. Ginebra,
Suiza: ITU.
ITU-T, Recomendation L.36, 2009. Series L: Construction, installation and protection of cables and
other elements outside plant. Ginebra, Suiza: ITU.
ITU-T, Recommendation G.652, 2001. Series G: Transmission systems and media, digital systems and
networks. Ginebra, Suiza: ITU, https://www.itu.int/rec/T-REC-G.652-200010-S/es.
ITU-T, Recommendation G.984.2, 2003. Series G: transmission systems and media, digital systems
and networks. Ginebra, Suiza: ITU.
Mitcsenkov A., M. Kantor, K. Casier, B. Lannoo, K. Wajda, J. Chen, L. Wosinska, 2011. Geometric
versus geographic models for the estimation of an FTTH deployment. Telecommunication
Systems, 54(2), 113-127.
Municipalidad de Cuenca, 2015. Municipalidad de Cuenca presenta proyecto "Cuenca, ciudad
digital". Disponible en http://www.etapa.net.ec/Noticias/newid/79/title/MUNICIPALIDAD_
DE_CUENCA_PRESENTA_PROYECTO_CUENCA_CIUDAD_DIGITAL.
Tellion, 2009. GE-PON Product series for cost-effective FTTP. Seul, Korea.
Tellion, 2010). Brochure EP-3116_Rev.1.1_100423, E-PON Optical line terminal for cost-effective
FTTP. Seul, Korea.

TIC.EC 64
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Gua referencial para el manejo de QoS en redes WLAN prioritizando


trfico

Angela V. Granizo R.1, Alex A. Tacuri U.2


1
Facultad de Salud Pblica, Escuela Superior Politcnica de Chimborazo, Panamericana Sur Km 1
, Riobamba, Ecuador, EC060155.
2
Facultad de Ciencias de la Salud, Universidad Nacional de Chimborazo, Av. Antonio Jos de
Sucre Km 1.5 Va a Guano, Riobamba, Ecuador.
Autores para correspondencia: agranizo@espoch.edu.ec, atacuri@unach.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
The implementation of QoS policies can address various points depending on the requirements of the
WLAN; for example, the allocation of bandwidth in a differentiated way, avoiding or managing
congestion on the network, managing priorities according to the type of traffic, etc. As a function of
the analysis of the traffic, QoS policies can be established that enable the prioritization of the traffic
type (http, ftp, ssh) according to the user needs in line with the objective of the WLAN. To do this a
WLAN scenario is performed without prioritization of traffic and with traffic prioritization, using an
application designed to manage service quality in wireless networks: FROTTLE, software for
analysis of traffic on the WLAN as ntop, wireshark, program echoping, hping3. The results obtained
allow us to demonstrate the improved quality of service to prioritize traffic so that the indicators
show satisfactory levels. A reference guide was developed to manage the quality of WLAN service
based on a prioritization of traffic.
Keywords: Information and communication, information technology (equipment), network
computing, FROTTLE, NTOP, WLAN, WIRESHARK.

RESUMEN
La implementacin de polticas de calidad de servicio se puede enfocar en varios puntos segn los
requerimientos de la WLAN, por ejemplo: asignar ancho de banda en forma diferenciada, evitar y/o
administrar la congestin en la red, manejar prioridades de acuerdo al tipo de trfico. En funcin del
anlisis de trfico se pueden establecer polticas de calidad de servicio que permita prioritizar el tipo
de trfico (http, ftp, ssh) segn las necesidades de los usuarios acorde con el objetivo de la WLAN.
Para esto en una red WLAN se realiza un escenario sin prioritizar trfico y prioritizando trfico, se
utiliza una aplicacin diseada para el manejo de calidad de servicio en redes inalmbricas;
FROTTLE, software para el anlisis del trfico en la WLAN como ntop, wireshark, programa
echoping, hping3. Los resultados obtenidos permiten evidenciar la mejora de calidad de servicio al
prioritizar el trfico, es as que los indicadores utilizados muestran valores satisfactorios. Se
desarroll la gua referencial para el manejo de calidad de servicio en redes WLAN a travs de la
prioritizacin de trfico.
Palabras clave: Informacin y comunicacin, tecnologa de la informacin (equipos), red informtica,
FROTTLE, NTOP, WLAN, WIRESHARK.

1. INTRODUCCIN

En una red inalmbrica de rea local (WLAN) se puede generar un trfico bastante fuerte al transferir
grandes archivos a los dems clientes, mientras otros usuarios pueden estar navegando en la web, y

TIC.EC 65
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

con la transferencia de archivos se puede ralentizar su trabajo, provocando efectos en la calidad de


servicio de la red inalmbrica. Una WLAN, debe garantizar un cierto nivel de calidad de servicio
segn el trfico (http, ftp, ssh, etc.) que circula por la red; la implementacin de polticas de calidad
de servicio se puede enfocar en varios puntos segn los requerimientos de la WLAN, los principales
son: asignar ancho de banda en forma diferenciada, evitar y/o administrar la congestin en la red,
manejar prioridades de acuerdo al tipo de trfico.
Esta investigacin realiza un estudio de la prioritizacin de los tipos de trfico en una red
inalmbrica para proporcionar calidad de servicio. Para ello existe una aplicacin diseada
especficamente para el manejo de la calidad de servicio en redes inalmbricas FROTTLE, que
permite definir prioridades de trfico. Se escogi WLAN y no red cableada porque en las redes
cableadas con un hub existe un solo dominio de colisin y el ancho de banda se divide entre las
computadoras, con un switch existe un dominio de colisin por cada uno de sus puertos y un
ambiente casi libre de colisiones, garantizando por lo menos 100 Mbps para cada usuario segn su
estndar. En el caso de una WLAN existe un solo dominio de colisin en la red y se comparte el
ancho de banda entre todas las computadoras de la WLAN; 54 Mbps de transmisin divido entre
todos los computadores. Por esta razn se debe optimizar al mximo el ancho de banda para que los
servicios en una WLAN sean aceptables para los clientes de la misma, una de estas soluciones es la
prioritizacin de trfico. Se desarrolla una gua referencial para el manejo de calidad de servicio en
redes WLAN a travs de la prioritizacin de los tipos de trfico.
WLAN es un sistema de comunicaciones que transmite y recibe datos utilizando ondas
electromagnticas en lugar del par trenzado, cable coaxial o fibra ptica utilizadas en las redes LAN,
y que proporciona conectividad inalmbrica de igual a igual dentro de su rea de cobertura (Moya &
Huidobro, 2006).
WLAN utiliza CSMA/CA como mtodo de acceso al medio, esta arquitectura es muy eficiente,
democrtica, y hasta cierto punto polticamente correcta. En ella una estacin escucha el medio y
cuando ste est libre transmite, sin embargo, el tener estaciones prioritariamente iguales implica que
el tipo de informacin es tambin prioritariamente igual, lo cual es un problema ya que existen
algunos paquetes que deben tener prioridad ms alta que otros. El concepto general de proporcionar
estos distintos niveles de prioridad, y por lo tanto, diferentes niveles de desempeo lo que se conoce
como Calidad de Servicio (Cruz et al., 2013)
La prioritizacin de trfico es la asignacin de prioridades segn el tipo de trfico y la
administracin de congestin mediante el manejo de colas. 802.11e es el un estndar aprobado y
publicado por el IEEE. Su objetivo es introducir nuevos mecanismos a nivel de la capa MAC para
soportar los servicios que requieren garantas de QoS (Calidad de Servicio) por lo que es de
importancia crtica para aplicaciones sensibles a retrasos temporales (IEEE 802.11, The Working
Group Setting the Standards for Wireless LANs, s. f.).
Frottle es una aplicacin diseada especficamente para el manejo de la calidad de servicio en
redes inalmbricas. Diseado para controlar trfico en redes inalmbricas modificando el mecanismo
de acceso al medio mediante paquetes de control (token). Opera bajo el paradigma cliente servidor,
donde el servidor o frottle master controla el acceso a la red enviando a cada cliente un paquete de
control que le adjudica el canal por cierto tiempo, eliminando as las colisiones, con esto todos
pueden obtener acceso al medio sin importar lo fuerte o dbil de la seal que alcance al receptor
(frottle, s. f.).

2. MATERIALES Y MTODOS

En esta investigacin se plante como hiptesis de investigacin (Hi) e hiptesis nula (Ho) lo
siguiente: Hi: La prioritizacin del tipo de trfico en redes WLAN mejorar la calidad de servicio.
Ho: La prioritizacin del tipo de trfico en redes WLAN no mejorar la calidad de servicio.
De acuerdo a la hiptesis se han identificado dos variables: Independiente: Prioritizacin del tipo
de trfico en redes WLAN. Dependiente: Calidad de Servicio en redes WLAN.

TIC.EC 66
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

El desarrollo de la presente investigacin se fundament en un diseo Experimental puesto


que se manipul la variable independiente (causa) que es la prioritizacin del tipo de trfico en redes
WLAN y se observ que efectos produjo sobre la variable dependiente; calidad de servicio en redes
WLAN. El tipo de estudio refiere a una investigacin descriptiva, porque en base al estudio de las
caractersticas de calidad de servicio: retardo, variacin del retardo, prdida de paquetes, esta
investigacin permiti profundizar el conocimiento de prioritizar o no trfico en una red WLAN.
Para la ejecucin de esta investigacin se utiliz el mtodo cientfico ya que se analiza y estudia
el tipo de trfico en redes WLAN, para observar su comportamiento y luego determinar prioridades
que aplicndolas en un ambiente de pruebas se obtendr resultados para formular conclusiones. Para
la recoleccin de informacin se utiliz las tcnicas como la observacin, sondeos, simulaciones,
razonamiento. La observacin para analizar el comportamiento de los tipos de trfico en una red
inalmbrica antes y despus de aplicar la prioritizacin. Sondeos, razonamiento realizados a los
usuarios finales de la red inalmbrica, con el objeto de conocer la prioridad con respecto al tipo de
trfico que se maneje, mismo que puede ser: trfico http, ftp, ssh, entre otros.
Se utiliz el sistema operativo Fedora Core; software gratuito y de cdigo abierto, adems de las
herramientas para la toma de datos: sonda de red ntop, analizador de protocolos de red wireshark
(linux), controlador de trfico en redes inalmbricas frottle, programa echoping, programa hping.
Los indicadores fueron tomados del anlisis de informacin visualizada a travs de nuestras
herramientas de monitoreo de red (ntop, wireshark, echoping) y de investigaciones en internet
(hping3) y estos son: megabytes transmitidos, velocidad de transmisin, paquetes transmitidos,
retardo, variacin del retardo y prdida de paquetes.
Megabytes transmitidos: Cantidad de megabytes transmitidos en un perodo de tiempo dado.
Velocidad de transmisin: Cantidad de informacin transmitida por unidad de tiempo.
Nmero de paquetes transmitidos: Cantidad de paquetes transmitidos en un perodo de tiempo
dado.
Retardo: Es una expresin que determina cunto tiempo toma un paquete de datos en ir de un
punto de origen a un punto de destino. Medido en segundos.
Variacin del retardo: Conocido como Jitter, es la variacin de los tiempos entre llegadas de
los datos a un destino final. Medido de unidades de tiempo.
Perdida de paquetes: Es la fraccin de todos los paquetes que no llegaron a su destino.
La poblacin es el conjunto de todos los tipos de trfico que pueden ser evaluados, algunos de
estos son: http, ftp, ssh, smtp, https, ssl, telnet. Se seleccion una muestra intencional de acuerdo al
siguiente anlisis; monitoreo a travs de ntop y wireshark a la red inalmbrica de la biblioteca de la
Facultad de Salud Pblica en una hora (9 am a 10 am), con tres usuarios conectados a la red WLAN y
se obtuvo la siguiente informacin (megabytes transmitidos) (Tabla 1).

Tabla 1. Megabytes trasmitidos 9am a 10 am.


PROTOCOLO CANTIDAD
HTTP 50 MB
FTP 60 MB
SSH 20 MB
TELNET 0,5 MB
OTROS 1 MB
TOTAL TRAFICO 131.5 MB

Por teora, al ser una red WLAN, el ancho de banda se divide entre los usuarios que estn
conectados. Ahora con este anlisis cada usuario utiliz en promedio la siguiente cantidad de ancho
de banda.

TIC.EC 67
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Tabla 2. Porcentaje de uso de ancho de banda de 9 am a 10 am.


PROTOCOLO % ANCHO DE BANDA
HTTP 38%
FTP 46%
SSH 15%
TELNET 0%
OTROS 1%

Similar anlisis se realiz por la tarde; en una hora (15pm a 16pm), con 2 usuarios conectados a
la red WLAN y se obtuvo la siguiente informacin (megabytes transmitidos) (Tabla 3).

Tabla 3. Megabytes trasmitidos 15 pm a 16 pm.


PROTOCOLO CANTIDAD
HTTP 40 MB
FTP 30 MB
SSH 10 MB
TELNET 1 MB
OTROS 0,4 MB
TOTAL TRAFICO 81.4 MB

Tabla 4. Porcentaje de uso de ancho de banda de 15 pm a 16 pm.


PROTOCOLO % ANCHO DE BANDA
HTTP 49%
FTP 37%
SSH 12%
TELNET 1%
OTROS 0%

Con este antecedente se pudo observar que los trficos que ms circulan en la red WLAN son
HTTP, FTP y SSH, que son nuestra muestra intencional. Ahora lo que interesa es que el trfico que
ms circule en la red WLAN sea el prioritizado, no interesa que a un usuario especfico se otorgue ms
ancho de banda que a otro.

3. RESULTADOS Y DISCUSION

Para el anlisis de resultados se instal el ambiente de pruebas que se muestra a continuacin. Se


instal una red WLAN sobre la cual se configur los tres servicios ms utilizados segn el anlisis de
trfico realizado en la biblioteca de la Facultad de Salud Pblica, siendo estos ssh, ftp, web. Se gener
la mayor cantidad de trfico http, ftp y ssh en la red WLAN se captur y midi los datos con las
herramientas wireshark, ntop, echoping y hping3; relacionados con la cantidad de megabytes
transmitidos, velocidad de transmisin, paquetes transmitidos en 30, 60 y 90 segundos, otros datos
relacionados con retardo con 5, 10, 15 paquetes, prdida de paquetes con 30, 60, 90 paquetes enviados,
variacin del retardo al enviar un paquete y tomar los resultados dos veces; los datos se tomaron sin y
con prioritizacin de trfico a travs de Frottle (controlador de trfico en redes WLAN).
A continuacin, se muestra la toma de datos de acuerdo a cada indicador y su respectiva
interpretacin por indicador.

TIC.EC 68
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Figura 1. Escenario de pruebas.

Tabla 5. Resumen de presentacin de resultados


Variable dependiente Variable independiente: Prioritizacin del tipo de trfico en redes WLAN
Calidad de servicio en Con prioritizacin de trfico
Sin prioritizacin trafico
redes WLAN
Tiempo Tiempo
Tipos de
Indicadores 30 s 60 s 90 s 30 s 60 s 90 s
trfico
PRIORIDAD FTP
HTTP 6.1 12.2 18 6.4 13 22
FTP 2.2 6.6 7.8 8.3 17.5 28
SSH 8 14.8 20.2 7.6 13 19
PRIORIDAD SSH
HTTP 6.1 12.2 18 5 10 16
FTP 2.2 6.6 7.8 7 13 22
SSH 8 14.8 20.2 14 27 43
PRIORIDAD HTTP
HTTP 6.1 12.2 18 9.6 20.1 24
Megabytes
FTP 2.2 6.6 7.8 3.8 4.1 7.4
Transmitidos (MB)
SSH 8 14.8 20.2 6.6 10 17
HTTP 367 269 293 513 533 606
Velocidad de
FTP 192.4 175.8 172.1 157.8 160.4 159.6
Transmisin (KB/seg)
SSH 397.8 352.5 182.9 88.8 21.7 65.4
HTTP 7715 10703 13201 9084 13303 18568
FTP
Paquetes
SSH 4966 11685 16458 11580 24700 32500
Transmitidos
Nmero de paquetes Nmero de paquetes
5 10 15 5 10 15
Retardo (seg) HTTP 2.69 3.10 3.77 0.16 0.11 0.13
Paquetes enviados Paquetes enviados
Prdida de 30 60 90 30 60 90
paquetes (%) Tiempo 4 2 2 0 0 2
Paquetes enviados Paquetes enviados
1 1
Variacin del retardo
388.1 0.7
(ms)

TIC.EC 69
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Es notable la cantidad de megabytes transmitidos al NO prioritizar el trfico y al prioritizar el


mismo. En el primer caso el trfico que lleva la delantera es SSH, le sigue HTTP y luego FTP, es
decir gana el acceso al medio cualquier tipo de trfico sin otorgarle una prioridad. En el segundo caso
se establece que el trfico FTP ser el prioritizado, entonces si realizamos un promedio de los datos
obtenidos con prioritizacin de este tipo de trfico y sin prioritizacin del mismo en 30, 60, 90
segundos, resulta un incremento del 234.8% de megabytes transmitidos de trfico FTP. Al prioritizar
SSH existe un incremento de megabytes transmitidos del 90.1%, lo mismo ocurre al prioritizar el
trfico HTTP; un incremento de 51,82%. Con esto se comprueba que existe un incremento en los
megabytes transmitidos segn la prioritizacin del trfico.
La velocidad de transmisin al NO prioritizar el trfico toma diferentes valores y al prioritizar el
mismo, logra mejorar la misma segn el trfico prioritizado (HTTP). La velocidad de transmisin del
trfico HTTP se incrementa en un 81,6% en relacin a la velocidad presentada sin prioritizacin. Este
es otro de los indicadores que nos permite notar claramente el comportamiento al prioritizar
(FROTTLE) y no prioritizar el tipo de trfico.
En este caso existe un incremento de paquetes transmitidos al prioritizar el trfico HTTP, SSH
en relacin a la transmisin de paquetes segn el escenario de trfico no prioritizado. La cantidad de
paquetes HTTP transmitidos se incrementa en un 27,6% y en el caso de SSH se incrementa en un
114%. Por lo tanto, se comprueba la ventaja obtenida al prioritizar el trfico, en este caso con las
pruebas realizadas con trfico HTTP y SSH respectivamente.
Al no establecer prioridad de trfico, los valores de retardo son superiores en comparacin con
los valores de retardo obtenidos segn el escenario con trfico HTTP prioritizado. Sin prioritizar
trfico el retardo es mayor y con prioritizacin de trfico el retardo es menor, lo que indica que los
paquetes llegan en menos tiempo cuando se priotitiza el trfico. En este caso existe una disminucin
del 95,7% del retardo al prioritizar el trfico.
Al prioritizar el trfico (HTTP) se puede notar que ya existen instancias de tiempo en donde no
existe la prdida de paquetes, en comparacin con el escenario en donde no se prioritiza el trfico en
donde se nota que existe la prdida de paquetes. En este caso existe una disminucin del porcentaje
de prdida de paquetes de 66,6% al prioritizar el trfico con respecto a los datos tomados al no
prioritizar.
Con la prioritizacin de trfico (HTTP), existe una variacin del retardo mnima en
comparacin con el valor obtenido segn el escenario con trfico no prioritizado. En este caso existe
una disminucin de variacin del retardo del 99,8% al prioritizar el trfico con respecto a los datos
tomados al no prioritizar.
Para la prueba de la hiptesis planteada se utiliz la prueba ji cuadrada o 2, que es una prueba
no paramtrica a travs de la cual se midi la relacin entre la variable dependiente e independiente.
Adems, se consider la hiptesis nula Ho y la hiptesis de investigacin Hi. Hi: La prioritizacin del
tipo de trfico en redes WLAN mejorar la calidad de servicio. Ho: La prioritizacin del tipo de
trfico en redes WLAN no mejorar la calidad de servicio. Se di a la variable independiente X los
siguientes valores:
X = Prioritizacin del tipo de trfico en redes
WLAN. X1 = SIN prioritizacin de trfico
X2 = CON prioritizacin de trfico
Los mismos que se aplicaron a la muestra en estudio con el fin de determinar su impacto en la
variable dependiente; Calidad de Servicio en redes WLAN.Ji cuadrada parte del supuesto de no
relacin entre las variables y se evala si es cierto o no, analizando si las frecuencias observadas son
diferentes de lo que pudiera esperarse en caso de ausencia de correlacin.
Frmula de ji - cuadrada:
( )2
2 =

donde: O es la frecuencia observada en cada celda E, es la frecuencia esperada en cada celda. En la
Tabla 6 se calcula el valor de 2.

TIC.EC 70
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Tabla 6. Clculo de 2.
Celda Observadas Esperadas OE (O E)2 (O E)2/E
Mejora la calidad de servicio SIN
5 15 -10 100 6,66
prioritizacin de trfico.
Mejora la calidad de servicio CON
25 15 10 100 6,66
prioritizacin de trfico.
NO mejora la calidad de servicio SIN
44 34 10 100 2,94
prioritizacin de trfico.
NO mejora la calidad de servicio
24 34 -10 100 2,94
CON prioritizacin de trfico.
Total de la tabla de 19,20
2

Con 1 grado de libertad, y eligiendo como nivel de confianza = 0.05 de la tabla de distribucin
de ji cuadrada (2) se obtiene que 2 = 3.841. El valor de 2 calculado en esta investigacin es de
19.20 que es muy superior al de la tabla de distribucin, por lo que 2 est en la zona de rechazo de la
hiptesis nula, por lo tanto, se acepta la hiptesis de investigacin.

Figura 2. Grfica de la funcin ji-cuadrada 2.

Como podemos observar en la Figura 2 el valor de la prueba de ji cuadrada de la investigacin


est en la zona de rechazo de la Hiptesis Nula, por tal motivo podremos concluir que las dos
variables no son independientes, sino que estn asociadas. Por lo tanto, a la vista de los resultados,
rechazamos la hiptesis nula (H0) y aceptamos la hiptesis de investigacin (Hi) como cierta.

3.1. Gua referencial para el manejo de QoS en redes WLAN a travs de la prioritizacin de
trfico y su aplicacin
Esta seccin describe la gua referencial para el manejo de QoS en redes WLAN a travs de la
prioritizacin de trfico adems se presenta el diseo y la configuracin de una red inalmbrica de
rea local WLAN utilizando la gua; y el funcionamiento de la aplicacin FROTTLE, para ofrecer
calidad de servicio a travs de la prioritizacin de trfico. La gua referencial a nivel macro se
presenta a continuacin.

Requerimientos para WLAN con prioritizacin de trfico


En esta parte se realizan dos actividades: obtener los requisitos de los usuarios y seleccionar los
equipos a utilizar. Para establecer prioridades en el tipo de trfico que circula en una red WLAN, lo
primero que se debe hacer es conocer el objetivo de la entidad (universidad, caf internet, hotel,
aeropuerto) con ello se obtiene las necesidades de los usuarios de la WLAN; si navegar en la web,
transferir archivos, administrar remotamente equipos, por mencionar algunas tareas. De acuerdo a
ello se debe establecer polticas de calidad de servicio prioritizando el trfico, ya sea http, ftp, ssh
segn esta investigacin.

TIC.EC 71
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Los equipos que forman parte de la infraestructura de red con prioritizacin de trfico son:
computador porttil; en el cual se ejecuta la sonda de red ntop y el sniffer wireshark y hace las veces
de servidor frottle, servidor ftp y servidor web. Computador de escritorio que cumple la funcin de
cliente frottle, cliente ftp y web.

Figura 3. Secuencia gua referencial a nivel macro.

Anlisis de trfico
Network Top (NTOP), es una sonda de red que muestra el uso de la red discriminando protocolos,
puertos y aplicaciones. Su objetivo es mostrar lo que circula por la red. Exhibe una lista de las
estaciones que estn utilizando actualmente la red y muestra la informacin referente al trfico IP
(Internet Protocol) generado por cada estacin. El trfico se clasifica segn la estacin y el protocolo
(ntop, s. f.). Wireshark, es un potente analizador de protocolos de redes, al igual que ntop sus bases
residen en la librera pcap diseado para mquinas Unix y Windows. Permite capturar los datos
directamente de una red, soporta ms de 300 protocolos, se utiliza para determinar las caractersticas
de aquellos paquetes que no se pueden discriminar con el ntop (Wireshark Go Deep., s. f.). De
acuerdo a lo mencionado anteriormente se realiza el anlisis de trfico en la red WLAN, para
determinar el tipo de informacin que circula y el impacto que puede llegar a tener sobre la red,
mediante las dos aplicaciones antes mencionadas: NTOP y Wireshark. Para esto, se utiliz la
siguiente topologa:

Figura 4. Topologa de la red.

Y se realizan los siguientes pasos:


1) Iniciar el Ntop #ntop.
2) En la barra de direcciones del navegador Mozilla Firefox se escribe http://localhost:3000, para
visualizar ntop. En la seccin Summary verifique la carga de la Red Network Load y la

TIC.EC 72
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

distribucin segn el protocolo Traffic. En la seccin Hosts se determina las estaciones


que estn generando ms trfico en la red.
3) Iniciar una sesin de wireshark #wireshark.
En la interfaz grfica de Wireshark, dar click en Capture, Options, Stop Capture after escribir
100 y luego presionar el botn OK. Se analiza los resultados de la captura y se determina el tipo de
trfico existente en la red.

Determinacin de prioridades
En funcin del anlisis de trfico realizado, se determina los servicios que requieren de alguna
poltica de calidad de servicio.

Implantacin de polticas y pruebas


En la WLAN creada, con dos clientes conectados, los cuales en este caso uno de ellos es Servidor
FTP (FileZilla) y Web. El Servidor FTP sirve para generar trfico y transferir grandes archivos en la
red y poder generar un trfico bastante fuerte por la red inalmbrica.

Prueba 1 sin prioritizacion de trfico: Consiste en evaluar el comportamiento de la red, sin


prioritizar, generando simultneamente la mayor cantidad de trfico en la red inalmbrica, en este
caso ftp, ssh y http. Luego se evala la calidad de la navegacin web (Servidor Web) con el programa
echoping. #echoping -h / -n 20 10.0.0.5. Con esto se analiza los resultados obtenidos como: tiempo
mnimo (minimum time), tiempo mximo (maximum time), tiempo promedio (average time),
desviacin estndar (standard deviation), mediana (median time), relacionados con el tiempo que
tardan los paquetes (retardo) http en ir y venir desde su origen hacia el destino.

Prueba 2 frottle con prioritizacion de trfico: En este caso se evala el rendimiento de


FROTTLE, como mecanismo de acceso al medio por medio de paso de tokens y con colas de
prioridad. En este caso se prioritiza el trfico http, ftp, ssh, de acuerdo a los requerimientos del
usuario. Para instalar FROTTLE en los computadores que forman parte de la WLAN creada, se
realiza lo siguiente:
1) Configurar Frottle en el Servidor
- Configurar y activar Frottle en el server (rc.local)
- Configurar los parmetros del Frottle en modo Server/Master (frottle.conf)
- Activar Frottle en el Server y verificar que haya levantado sin problemas.
2) Configurar Frottle en el Cliente:
- Configurar y activar Frottle en el cliente (rc.local)
- Configurar los parmetros del frottle en modo cliente: (frottle.conf)
- Activar Frottle en el cliente y verificar que el frottle se est ejecutando.
Luego de activar frottle en el servidor y clientes, se analiza el comportamiento de cada uno de
los trficos, en este caso ya se encuentra prioritizado el trfico http, ssh, ftp. Ejecutamos nuevamente
el programa echoping #echoping -h / -n 20 10.0.0.5. Con esto se genera los resultados: tiempo
mnimo (minimum time), tiempo mximo (maximum time), tiempo promedio (average time),
desviacin estndar (standard deviation), mediana (Median time), relacionados con el tiempo que
tardan los paquetes (retardo) http en ir y venir desde su origen hacia el destino, pero ahora con el
trfico prioritizado, dando como resultado tiempos considerablemente menores a los obtenidos con el
anlisis realizado en el escenario con trfico sin prioritizar. Al comparar dichos resultados se
determina que FROTTLE es una buena opcin de calidad de servicio en redes inalmbricas.

3.2. Diseo y la configuracin de una red inalmbrica de rea local WLAN utilizando la gua
Requerimientos para WLAN en el ambiente de pruebas
El ambiente de pruebas consisti en generar la mayor cantidad de trfico http, ftp y ssh en la red
WLAN y capturar los datos relacionados con la cantidad de megabytes transmitidos, velocidad de
transmisin, paquetes transmitidos, retardo, prdida de paquetes, variacin del retardo en 30, 60 y 90

TIC.EC 73
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

segundos, en lo que se refiere a tiempo, con respecto a retardo con 5,10,15 paquetes, prdida de
paquetes con 30, 60, 90 paquetes enviados, variacin de retardo al enviar un paquete y tomar
resultados dos veces. Sin prioritizacin y con prioritizacin de trfico para todos los indicadores antes
mencionados.
Requisitos de los usuarios en el ambiente de pruebas. Los requisitos de los usuarios de la WLAN
creada fueron: navegar en la web (este tipo de trfico es http), transferir archivos desde un servidor ftp,
de vez en cuando administrar remotamente equipos (ssh). De estos tipos de trfico existi la necesidad
de obtener mayor prioridad al trfico http relacionado con la navegacin web.
Equipos utilizados en el ambiente de pruebas. Los equipos utilizados son computador porttil, en
el que se ejecut la sonda de red ntop y el sniffer wireshark e hizo las veces de servidor frottle,
servidor ftp y servidor web, con las siguientes caractersticas hardware y software:
Procesador: Intel Core 2 Duo 1.80
Ghz Memoria RAM: 1,00 Gb
Disco Duro: 150 Gb
Tarjeta Inalmbrica: Intel(R) PRO/Wireless 3945ABG Network
Connection Sistema Operativo: Fedora Core
Computador de Escritorio
Computador que cumplir la funcin de cliente frottle, cliente ftp, cliente
web. Procesador: Intel Pentium 4 3.00 GHz
Memoria RAM: 512 Mb Disco Duro: 150 Gb
Tarjeta Inalmbrica: D-Link AirPlus DWL- G520 Wireless PCI
Adapter Sistema Operativo: Fedora Core

Anlisis de trfico en el ambiente de pruebas


La WLAN con dos computadores con tarjetas inalmbricas disponibles, uno de ellos con la funcin
de Servidor Frottle y el otro con la funcin de Cliente Frottle, en los dos computadores se instal el
sistema operativo Fedora Core por sus grandes ventajas de trabajo, una de ellas la compatibilidad con
tarjetas inalmbricas. Una vez realizado esto se busc la forma de generar gran cantidad de trfico en
la red para poder ser analizado, para ello se instal un servidor FTP y uno HTTP en el computador
que realizaba las veces de servidor frottle. Tambin se configur cada uno de los computadores como
servidor frottle y como cliente frottle respectivamente. A continuacin, se procedi a generar un
trfico bastante fuerte por la red inalmbrica y a capturar el mismo mediante herramientas de
monitoreo y sniffers como ntop y wireshark, con ello se pudo comprobar que el tipo de trfico
generado era ftp, http y ssh, el ltimo para la administracin y gestin remota.

Figura 5. Ntop megabytes transmitidos HTTP, FTP, SSH La cantidad de paquetes HTTP
transmitidos se midi con el sniffer wireshark.

Una vez analizado el trfico se pens un escenario sin prioritizar trfico y otro prioritizando el
trfico (con frottle) para observar el comportamiento. El escenario sin prioritizar trfico (sin utilizar
frottle) consisti en generar trfico ftp, http y ssh al mismo tiempo y capturar los datos relacionados
con megabytes transmitidos, velocidad de transmisin, paquetes transmitidos, retardo, variacin del
retardo y prdida de paquetes en instantes de tiempo (30, 60, 90 segundos o nmero de paquetes),
esto con la ayuda de otras herramientas como el programa echoping y hping3. Similar escenario con

TIC.EC 74
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

prioritizacin (levantado frottle y prioritizado el puerto segn el tipo de trfico) consisti en generar
trfico ftp, http y ssh al mismo tiempo y capturar los datos mencionados anteriormente segn los
tiempos y el nmero de paquetes indicado anteriormente. Con ello se pudo comprobar el efecto de la
prioritizacin de trfico con valores de datos tomados.
La cantidad de megabytes transmitidos se midi con la herramienta NTOP:

Figura 6. Cantidad de paquetes transmitidos.

El retardo se midi con el programa echoping para probar la calidad de la navegacin de un


servidor web.

Figura 7. Retardo de paquetes con programa echoping.

Determinacin de prioridades en el ambiente de pruebas


Se tom como ejemplo ayuda la red WLAN de la biblioteca de la Facultad de Salud Pblica, el
objetivo de la biblioteca es la investigacin por parte de estudiantes, docentes y la gestin
administrativa por parte de personal administrativo. Las necesidades de los usuarios de su red
inalmbrica son:
1) Navegar en la web; consultando informacin a travs del navegador preferido (trfico http).
2) Administrar y gestionar remotamente equipos por parte del personal informtico de la Facultad

TIC.EC 75
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

(trfico ssh).
3) Transferencia de archivos por parte del personal informtico de la Facultad (trfico ftp). De
acuerdo al objetivo, las necesidades de los usuarios y al anlisis de trfico se establecen las
siguientes polticas de calidad de servicio:
- Prioritizar el trfico http generado con gran demanda pues la mayora de usuarios en la red
WLAN realizan consultas en la web, mediante google, revisan el correo electrnico, etc.
- Prioritizar el trfico diferente a http en segunda instancia.

Figura 8. Velocidad de Transmisin a los 30 segundos, sin prioritizacin de trfico.

Implantacin y pruebas
Luego de implementar las polticas se obtuvo los resultados, resumiendo los mismos: al prioritizar el
trfico existe un incremento de la cantidad de megabytes transmitidos, velocidad de transmisin,
paquetes transmitidos, con respecto al trfico sin prioritizar. Al prioritizar el trfico existe una
disminucin en el retardo, prdida de paquetes y variacin del retardo, con respecto al trfico sin
prioritizar.
Priorizar el trfico con FROTTLE no es dar calidad de servicio a un tipo de trfico como es
audio o video sino es priorizar a un protocolo de capa 7 pues otras investigaciones se centran en
ofrecer QoS a la toda red como lo menciona el estudio. (A Grid-based QoS-aware Routing Protocol
for Wireless Sensor Networks).

4. CONCLUSIONES

El estndar 802.11e se basa en el manejo de colas para prioritizacin de trfico, el mismo que es
utilizado por la aplicacin Frottle la cual se configur y prob el funcionamiento de la misma, dando
como resultado que al prioritizar el trfico se mejora el mismo ofreciendo calidad de servicio en la
WLAN.
La gua referencial desarrollada en esta investigacin, para el manejo de QoS en redes WLAN a

TIC.EC 76
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

travs de la prioritizacin de trfico, hace referencia a diagnosticar las necesidades del usuario de la
WLAN en base al objetivo de la entidad y de acuerdo a esto, se establecen polticas de calidad de
servicio prioritizando el trfico ms importante en la red inalmbrica.
Los resultados obtenidos en esta investigacin segn el ambiente de pruebas, permiten
evidenciar la mejora de calidad de servicio cuando se prioritiza el trfico. Es as que al prioritizar
trfico FTP existe un incremento del 234.8% de megabytes transmitidos, al prioritizar SSH el 90.1%
y al prioritizar HTTP se incrementa en un 51.82%. La velocidad de transmisin del trfico HTTP se
incrementa en un 81.6% con respecto a la velocidad presentada sin prioritizacin. La cantidad de
paquetes HTTP transmitidos se incrementa en un 27.6%, paquetes SSH transmitidos en un 114%.
Con relacin al retardo 95.7 %, prdida de paquetes 66.6% y variacin del retardo 99,8% existe una
disminucin en el tratamiento de estos indicadores al prioritizar el trfico. Comparando estos
resultados, prioritizando y no prioritizando trfico, se determina que FROTTLE es una buena opcin
de calidad de servicio en redes inalmbricas.
La hiptesis fue demostrada ya que el valor de ji cuadrada calculado en esta investigacin es de
19.20 que es superior al de la tabla de distribucin; 3.841, por lo que 2 resulta significativa y se
acepta la hiptesis de investigacin; la prioritizacin del tipo de trfico en redes WLAN mejora la
calidad de servicio.

AGRADECIMIENTOS

Agradecemos a la Facultad de Salud Pblica de la Escuela Superior Politcnica de Chimborazo por


haber hecho posible realizar esta investigacin mediante la utilizacin de los equipos informticos.

REFERENCIAS

Cruz Felipe, M., R. Martnez Gmez, Y. Crespo Garca, 2013. Anlisis de la QoS en redes
inalmbricas. Revista Cubana de Ciencias Informticas, 7(1), 86-96.
IEEE 802.11, (s.f.). The working group setting the standards for wireless LANs. Recuperado 14 de
marzo de 2016, a partir de http://www.ieee802.org/11/.
Moya, J.M.H., J.M. Huidobro, 2006. Redes y servicios de telecomunicaciones. Editorial Paraninfo.
ntop. (s.f.). Recuperado 14 de marzo de 2016, a partir de http://www.ntop.org/.
Wireshark Go Deep. (s.f.). Recuperado 14 de marzo de 2016, a partir de https://www.wireshark.org/.
Wang, J., W. Gu, 2016. A grid-based QoS-aware routing protocol for wireless sensor. Networks.
32(11), 1-24.

TIC.EC 77
2016
MASKANA, CEDIA 2016

Accesibilidad a la informacin y la inclusin social de personas con


discapacidad visual

Carlos Martnez Bonilla, Ricardo Silva Silva, Byron Naranjo Gamboa


Facultad de Jurisprudencia y Ciencias Sociales, Universidad Tcnica de Ambato, Avenida los
Chasquis y Ro Cutuchi, Ambato, Ecuador, 180150.
Autores para correspondencia: carlosamartinezb@uta.edu.ec , rodocsilva@hotmail.com,
byron1naranjo2@hotmail.com
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
Technological advances and the evolution of the media, especially the Internet, facilitates the transfer
of messages to and between people, in particular between people with visual disabilities. The project
presented herein determined the accessibility to information of people with visual disabilities and its
effect on their social integration in the province of Tungurahua; with the overall objective to identify
methodological strategies, including the integration of ICT tools, that will enhance communication,
accessibility to information and social inclusion, leading ultimately in an improvement of the quality
of life. Important features and guidelines to develop communication and accessibility, not only with
people possessing visual disability, were obtained through a quantitative and bibliographic survey of
the field resulting in important features to reach and improve communication. Along the survey better
ideas were generated on how to live better with this disabled group of the society.
Keywords: Accessibility, Information and communications technology, social inclusion, visual
impairment.

RESUMEN
Los avances tecnolgicos y la evolucin de los medios de comunicacin, en especial Internet, facilitan
el traslado de los mensajes a las personas con discapacidad visual. Se plantea determinar la accesibilidad
a la informacin en la inclusin social de las personas con discapacidad visual en la provincia de
Tungurahua, a travs de la identificacin de medios de informacin y comunicacin, con el
establecimiento de mecanismos de accesibilidad e inclusin, la implementacin de estrategias
metodolgicas y herramientas tecnolgicas para la elaboracin de productos accesibles a personas con
esta discapacidad que permitan mejorar su calidad de vida. Mediante un estudio cuantitativo se establece
la muestra y se realiza una bsqueda de informacin bibliogrfica y de campo, se describen las
caractersticas importantes para llegar a una comunicacin que no slo se refiera a discapacidad, se
proponen las pautas para elaborar productos comunicacionales accesibles para personas con
discapacidad visual y se ofrecen recomendaciones para la convivencia adecuada con ste grupo de
atencin prioritaria.
Palabras clave: Accesibilidad, Tecnologas de la Informacin y la comunicacin, inclusin social,
discapacidad visual.

1. INTRODUCCIN

El tringulo universidad, discapacidad y tecnologa es un mbito en el que convergen diferentes


realidades educativas y sociales, que se ven reflejadas en diversas disciplinas cientficas; en los ltimos
aos se han producido algunos hechos relevantes en relacin con el panorama de las tecnologas de la

TIC.EC 79
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

informacin y la comunicacin (TIC), como referencia se tiene el lanzamiento comercial de la telefona


mvil o de los denominados servicios universales de telecomunicaciones mviles (UMTS), hay que
sealar la explosin de la conexin inalmbrica y el crecimiento de dispositivos digitales mviles
(tabletas, Smartphone, etc.) con un gran nmero de aplicaciones (apps) (Cano, 2012).
Estudios realizados en las universidades espaolas apuestan por la mejora de la enseanza y
aprendizaje de alumnos con diversidad funcional. En la Investigacin: la formacin del profesorado
universitario: mejora de los procesos de enseanza-aprendizaje del alumnado con discapacidad, en
donde se tom de referencia o de muestra de investigacin 44 estudiantes universitarios y 16 docentes
de diversas categoras profesionales. Se investigaron demandas educativas de los estudiantes con
discapacidad y se da a conocer la formacin de los docentes en el proceso de enseanza y aprendizaje.
A partir de los resultados obtenidos, los estudiantes consideran que la universidad dispone de un
servicio de apoyo adecuado para el estudiante. Sin embargo, el 90% piensa que existen graves
problemas de accesibilidad al campus y a las aulas. Hay una similitud entre las percepciones
estudiante-profesor, revelando una falta de capacitacin del docente para la puesta en prctica de
nuevas estrategias metodolgicas didcticas.
En ecuador, los medios de comunicacin, comunicadores sociales y periodistas, tienen el
compromiso de contribuir para que las personas con discapacidad visual accedan de manera adecuada
a la informacin, mediante el cumplimiento de lo establecido por la Constitucin de la Repblica
aprobada el ao 2008, Tratados y Convenios Internacionales, Leyes; que a travs de actividades
informativas y sociales puedan generar un bienestar colectivo de este grupo de atencin prioritaria. Es
necesaria la capacitacin para elaborar productos comunicacionales accesibles para personas con
discapacidad visual, utilizando un lenguaje coloquial, sencillo, ubicado en el contexto correcto, para
llegar a una informacin comprendida.
En este pas (Ecuador), donde la exclusin y discriminacin a causa de la raza, gnero,
discapacidad, clase y condicin social son hechos recurrentes, donde la violacin a los derechos de las
personas con discapacidad visual es un fenmeno poco percibido por la poblacin, se ha desconocido,
de alguna manera, que atraviesan por problemticas para acceder a la informacin, factores que al final
inciden para que puedan obtener una educacin formal.
En el ao 2014 en la Investigacin realizada por Patricia del Roco Romero, maestrante de la
Titulacin de Magster en Gestin y Desarrollo Social de la Universidad Tcnica Particular de Loja
(UTPL), determina que la discapacidad no es un problema de quien la sufre, ni de la familia, ni de su
entorno, sino un problema de toda la sociedad, donde se debe aprender a convivir con estas personas y
brindar el apoyo para que se logre una especie de autosuficiencia; para ello, se necesita concientizar a
las personas reemplazando el asistencialismo por la valoracin de potencialidades y el fortalecimiento
de la autoestima y la integracin en la sociedad.
En septiembre de 2014, Carla Vanessa Prez, estudiante de la Carrera de Comunicacin Social de
la Universidad Tcnica de Ambato (UTA), desarroll la investigacin: La difusin de los derechos de
las personas con discapacidad y la inclusin social en la zona urbana del cantn Pllaro provincia de
Tungurahua, de donde, como datos esenciales, se pueden tomar aspectos importantes que manifiestan
que las personas con discapacidad visual no tienen las mismas oportunidades que el resto de individuos,
no existe una inclusin, desechando en cierta forma los derechos de las personas con discapacidad.
La investigacin tiene un enfoque cuantitativo, describe las caractersticas ms importantes; los
objetivos planteados en la investigacin se centran en la bsqueda de informacin relevante sobre el
problema trazado, analizar la informacin obtenida, el diseo de una gua metodolgica con sus
estrategias comunicacionales y formativas. La hiptesis propuesta permite determinar si la accesibilidad
de la informacin contribuye a la inclusin social de las personas con discapacidad visual en la provincia
de Tungurahua.

TIC.EC 80
MASKANA, CEDIA 2016

2. MATERIALES Y MTODOS

El anlisis de los datos fue tomado de entre hombres y mujeres con discapacidad visual de la provincia
de Tungurahua (870) y estudiantes de la Carrera de Comunicacin Social de la Universidad Tcnica de
Ambato (325). De los cuales se sac la muestra aplicando la frmula, se tom como referencia un nivel
de confianza del 90%. Se utiliz la encuesta como instrumento de recoleccin de la informacin, las
personas encuestadas con discapacidad visual fueron 87 y los estudiantes de la Carrera antes mencionada
fueron 76 estudiantes encuestados. Para la comprobacin de la hiptesis se lo hizo mediante el
estadstico ji cuadrado con un nivel de confianza del 95%, para contrastar las frecuencias observadas
con las frecuencias esperadas de las variables de estudio.
Mediante tablas de frecuencias, relacin de variables, con la prueba estadstica ji cuadrado se
determin la relacin entre las variables de estudio tomando en cuenta la discapacidad visual y
accesibilidad a la informacin a travs de los medios de comunicacin e informacin y si la
accesibilidad a la informacin contribuye a la inclusin social, aspectos tomados de la encuesta para
personas con discapacidad. En relacin a los estudiantes se determin la hiptesis tomando en cuenta si
los productos comunicacionales son accesibles para las personas con discapacidad y si contribuye a la
inclusin de las personas con discapacidad visual. Luego del anlisis de los resultados se plante una
Gua Metodolgica sobre Accesibilidad a la Informacin para Personas con Discapacidad Visual.

3. RESULTADOS Y DISCUSIONES

Como resultado a la investigacin se plantea la elaboracin de una Gua Metodolgica sobre


Accesibilidad a la Informacin para Personas con Discapacidad Visual con el propsito que los
comunicadores sociales y los periodistas adquieran conocimientos sobre sta temtica; de tal modo, que
permita mejorar la calidad de vida de las personas con discapacidad visual, permitindoles incluirse de
manera efectiva en la sociedad.

3.1. Personas con discapacidad encuestadas


Tabla 1. Informacin recibida a travs de los medios de Comunicacin e Informacin es accesible.
Alternativa Frecuencia Porcentaje
SI 24 28%
NO 63 72%
TOTAL 87 100%
Nota: Tomado del Trabajo de Titulacin la accesibilidad a la informacin y la inclusin social de las
personas con discapacidad visual de la provincia de Tungurahua, encuesta 1 pregunta 5.

Tabla 2. Ayudas tiflolgicas y/o dispositivos tiflotcnicos.


Alternativa Frecuencia Porcentaje
Sistema de lecto-escritura braille 28 32%
Audiolibros 9 10%
Pelculas o videos audio descritos 5 6%
Computador con lector y/o magnificador de pantalla 45 52%
TOTAL 87 100%
Nota: Tomado de Trabajo de Titulacin La accesibilidad a la informacin y la inclusin social de las
personas con discapacidad visual de la provincia de Tungurahua encuesta1 pregunta 3.

Entre los resultados ms representativos de las personas con discapacidad visual se determina un
valor calculado con el estadstico ji cuadrado de 74.95, tomando como referencia un nivel de
significacin de 5% y 1 grado de libertad X2t = 3.8415, rechazando la hiptesis nula y determinando

TIC.EC 81
MASKANA, CEDIA 2016

que la accesibilidad a la informacin contribuye a la inclusin social de las personas con discapacidad
visual de la provincia de Tungurahua. En el caso de los estudiantes el valor calculado fue de 111.67, y
el valor de X2c=3.8415 y de conformidad a lo establecido en la regla de decisin, se rechaza la
hiptesis nula y se acepta la hiptesis alternativa, es decir, se confirma que la accesibilidad a la
informacin contribuye a la inclusin social de las personas con discapacidad visual de la provincia de
Tungurahua.

Tabla 3. La accesibilidad a la informacin contribuye a la inclusin social.


Alternativa Frecuencia Porcentaje
SI 80 92%
NO 7 8%
TOTAL 87 100%
Nota: Tomado de Trabajo de Titulacin La accesibilidad a la informacin y la inclusin social de las
personas con discapacidad visual de la provincia de Tungurahua encuesta 1 pregunta 7.

Tabla 4. Medios de Comunicacin e Informacin.


Alternativa Frecuencia Porcentaje
Medios Tradicionales (Prensa, Radio, Televisin) 27 31%
Medios Alternativos (Internet: Prensa, Libros y 60 69%
Revistas Digitales, Redes Sociales)
Total 87 100%
Nota: Informacin tomada pregunta 4 encuesta a personas con discapacidad.

Tabla 5. Existencia de Gua metodolgica sobre Accesibilidad a la Informacin para Personas con
Discapacidad Visual.
Alternativa Frecuencia Porcentaje
SI 87 100%
NO 0 0%
TOTAL 87 100%
Nota: Tomado de Trabajo de Titulacin La accesibilidad a la informacin y la inclusin social de las
personas con discapacidad visual de la provincia de Tungurahua encuesta1 pregunta 10.

3.2. Estudiantes de la Carrera de Comunicacin Social Encuestadas


Tabla 6. Elaboracin de productos comunicacionales accesibles por personas con discapacidad visual.
Alternativa Frecuencia Porcentaje
SI 3 4%
NO 73 96%
TOTAL 76 100%
Nota: Tomado de Trabajo de Titulacin La accesibilidad a la informacin y la inclusin social de las
personas con discapacidad visual de la provincia de Tungurahua encuesta 2 pregunta 7.

Tabla 7. Elaboracin de productos comunicacionales accesibles personas con discapacidad visual.


Alternativa Frecuencia Porcentaje
SI 68 89%
NO 8 11%
TOTAL 76 100%
Nota: Tomado de Trabajo de Titulacin La accesibilidad a la informacin y la inclusin social de las
personas con discapacidad visual de la provincia de Tungurahua encuesta 2 pregunta 8.

TIC.EC 82
2016
MASKANA, CEDIA 2016

Tabla 8. Existencia de una Gua Metodolgica sobre Accesibilidad a la Informacin para Personas
con Discapacidad Visual.
Alternativa Frecuencia Porcentaje
SI 73 96%
NO 3 4%
TOTAL 76 100%
Nota: Tomado de Trabajo de Titulacin La accesibilidad a la informacin y la inclusin social de las
personas con discapacidad visual de la provincia de Tungurahua encuesta 2 pregunta 11.

Los datos y el anlisis de los mismos indican la importancia de que los comunicadores sociales y
los periodistas deben estar capacitados para elaborar productos comunicacionales accesibles para
personas con discapacidad visual por lo que se ha elaborado una Gua Metodolgica sobre
Accesibilidad a la Informacin para Personas con Discapacidad Visual con el propsito que los
comunicadores sociales y los periodistas adquieran conocimientos sobre sta temtica; de tal modo,
que tanto los profesionales de la comunicacin como los medios de comunicacin e informacin
contribuyan a mejorar la calidad de vida de las personas no-videntes y de baja visin, permitindoles
incluirse de manera efectiva en la sociedad.

Figura 1. Portada de la gua Figura 2. Crditos de la gua metodolgica.


metodolgica.

4. CONCLUSIONES

Las personas con discapacidad visual utilizan con mayor frecuencia el computador con lector y/o
magnificador de pantalla como dispositivo tiflotcnico para acceder a la informacin, donde los
medios masivos de comunicacin e informacin pginas web, prensa, libros y revistas digitales, y
redes sociales, contribuyen a la accesibilidad a la informacin de las personas con discapacidad visual
en la Provincia de Tungurahua.

TIC.EC 83
MASKANA, CEDIA 2016

Los medios de comunicacin e informacin alternativos, entre ellos la Internet que contempla:
pginas web, prensa, libros y revistas digitales, y redes sociales, contribuyen a la accesibilidad a la
informacin de las personas con discapacidad visual.
Los comunicadores sociales y los periodistas desconocen la normativa vigente en materia de
discapacidad por lo que deben estar preparados sobre los derechos de las personas con discapacidad
visual; as como tambin, desconocen sobre accesibilidad a la informacin y las recomendaciones
realizadas por las Organizaciones Nacionales e Internacionales de y para Personas con Discapacidad.
Los comunicadores sociales y los periodistas deben estar aptos para elaborar productos
comunicacionales accesibles para personas con discapacidad visual.
En la formacin profesional es importante que se conozca sobre las discapacidades en especial sobre
la accesibilidad a la informacin para personas con discapacidad visual.
Los comunicadores sociales y los periodistas, as como tambin, los medios de comunicacin e
informacin deben cumplir con lo establecido en la Constitucin de la Repblica del Ecuador, en los
Tratados y Convenios Internacionales, y en las Leyes, en lo referente a los derechos de las personas
con discapacidad, de sta forma se evitarn recibir sanciones.
Los comunicadores sociales y los periodistas, al momento de elaborar un producto comunicacional
deben aplicar las sugerencias realizadas por las Organizaciones Nacionales e Internacionales de y para
Personas con Discapacidad, con el propsito de generar y difundir productos comunicacionales
accesibles. De acuerdo a los resultados obtenidos existe un alto porcentaje de estudiantes de la Carrera
de Comunicacin Social de la Universidad Tcnica de Ambato, que considera que debe existir una Gua
Metodolgica sobre Accesibilidad a la Informacin para Personas con Discapacidad Visual.

AGRADECIMIENTOS

A la Carrera de Comunicacin Social de la Facultad de Jurisprudencia y Ciencias Sociales de la


Universidad Tcnica de Ambato.

REFERENCIAS

Cano, D.E.V., 2012. Propuesta de un inventario de recursos tecnolgicos para el tratamiento del
alumnado con discapacidad en el Espacio Europeo de Educacin. Superior1. Disponible en:
https://dialnet.unirioja.es/descarga/articulo/4105066.pdf.
Prez, C., 2014. La difusin de los derechos de las personas con discapacidad y la inclusin social en
la zona urbana del cantn Pllaro provincia de Tungurahua. Tesis de Grado de Licenciada en
Comunicacin Social. Universidad Tcnica de Ambato: Ambato, Ecuador.
Romero, P., 2014. Anlisis de la atencin a personas con discapacidad, a travs de programas y
servicios de accesibilidad, deporte, recreacin, y programas para grupos de atencin prioritaria
- provincia de Chimborazo - Ao 2012. Trabajo de Fin de Maestra en Gestin y Desarrollo
Social. Universidad Tcnica Particular de Loja: Riobamba, Ecuador.

LEYES

Constitucin de la repblica del Ecuador, 2008. Quito, Ecuador: Corporacin de Estudios y


Publicaciones.
Convencin de las Naciones Unidas sobre los derechos de las personas con discapacidad, 2006.
Organizacin de las Naciones Unidas (ONU).

TIC.EC 84
MASKANA, CEDIA 2016

Convencin interamericana para la eliminacin de todas las formas de discriminacin contra las
personas con discapacidad, 1999. Organizacin de Estados Americanos (OEA).
Declaracin universal de los derechos humanos, 1948. Organizacin de las Naciones Unidas (ONU).
Ley orgnica de comunicacin, 2013. Quito, Ecuador: Corporacin de Estudios y Publicaciones.
Ley orgnica de discapacidades, 2014. Quito, Ecuador: Corporacin de Estudios y Publicaciones.
Plan nacional para el buen vivir, 2013-2017. Quito, Ecuador: Corporacin de Estudios y
Publicaciones.
Reglamento de la ley orgnica de discapacidades, 2013. Quito, Ecuador: Corporacin de Estudios y
Publicaciones.

DOCUMENTOS DIGITALES (INTERNET)

Aga, G., 2006. Captulo I: Aspectos generales de los medios de comunicacin [En lnea]. [Fecha de
consulta: 7 de abril de 2015]. Disponible en: http://ri.ufg.edu.sv/jspui/bitstream/11592/6686/
2/302.23-A283d-Capitulo%20I.pdf.
Anacona, Z., 2013. Curso con el SENA para personas con discapacidad visual. [En lnea]. [Fecha de
consulta: 4 de enero de 2016]. Disponible en: http://www.cali.gov.co/bienestar/publicaciones/
curso_con_el_sena_para_personas_con_discapacidad_visual_pub.
Arranz, J., 2007. Internet. Definicin y breve historia. [En lnea]. [Fecha de consulta: 14 de febrero de
2016]. Disponible en: http://www.avpap.org/documentos/jornadas2007/internet.pdf.
Cadena, J., L. Romero, 2012. Las redes sociales: privacidad al descubierto? Contribuciones a las
Ciencias Sociales. [En lnea]. [Fecha de consulta: 14 de febrero de 2016]. Disponible en:
http://www.eumed.net/rev/cccss/21/cprh.html.
Centro de estudios sociales y de opinin pblica (CESOP), 2006. Desarrollo Social: Definicin. [En
lnea]. [Fecha de consulta: 14 de febrero de 2016]. Disponible en:
http://archivos.diputados.gob.mx/Centros_Estudio/Cesop/Comisiones/desarrollo%20social.htm.
Cotignola, S., 2009. Normativa vigente: Discapacidad y el rol de los medios de comunicacin masiva,
concientizacin y sensibilizacin social. [En lnea]. [Fecha de consulta: 5 de abril de 2015].
Disponible en: http://www.laautenticadefensa.net/noticias.php?sid=70210.
Consejo Nacional para la Igualdad de Discapacidades (CONADIS), 2015. Estadsticas de personas
con discapacidad visual registradas en Tungurahua. [En lnea]. [Fecha consulta: 5 de marzo de
2015]. Disponible en: http://www.consejodiscapacidades.gob.ec/estadisticas/.
Ciegos en internet: discapacidad visual y acceso a la informacin. (s.f.). Retrieved from
http://www.sidar.org/publica/press/recortes/25ciegos.htm.
DEFINICIN.MX. (s.f.). Definicin de Desarrollo Social. [En lnea]. [Fecha de consulta: 14 de febrero
de 2016]. Disponible en: http://definicion.mx/desarrollo-social/.
Departamento de Diseo de la Universidad Iberoamericana. (s.f.). Los medios de comunicacin. [En
lnea]. [Fecha de consulta: 7 de abril de 2015]. Disponible en:
http://www.dis.uia.mx/profesores/jorge_meza/Sites/diseno_interactivo/medios.html.
Diario HOY, 2009. No videntes escuchan libros en Biblioluz. [En lnea]. [Fecha de consulta: 5 de abril
de 2015]. Disponible en: http://www.hoy.com.ec/noticias-ecuador/no-videntes-escuchan-libros-
en-biblioluz-360382.html.
Del, P.D.E.E., A. Con (s.f.). La formacin del profesorado universitario: mejora de los procesos de
enseanza-aprendizaje del alumnado con discapacidad.
Gamero, R., A. Montero (s.f.). La publicidad del futuro Parte I: Nuevos medios y nuevos hbitos en el
consumo de la informacin. [En lnea]. [Fecha de consulta: 14 de febrero de 2016].
Disponibleen:https://telos.fundaciontelefonica.com/url-direct/pdf- generator?tipoContenido
=articulo&idContenido=2010011212320001.
Instituto Nacional para Ciegos (INCI). (s.f.). Preguntas frecuentes de Promotics: Cmo acceden a la

TIC.EC 85
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

informacin las personas con discapacidad visual? [En lnea]. [Fecha de consulta: 5 de abril de
2015]. Disponible en: http://www.inci.gov.co/promocion-de-tics/preguntas-frecuentes.
Lamarca, M., 2013. Hipertexto: El nuevo concepto de documento en la cultura de la imagen. [En
lnea]. [Fecha de consulta: 14 de febrero de 2016]. Disponible en:
http://www.hipertexto.info/documentos/ internet.htm.
Linale, V. (s.f.). Convivencia Social. Educatic. [En lnea]. [Fecha de consulta: 16 de febrero de 2016].
Disponible en: http://es.calameo.com/read/000365527f84004ba900c.
Ministerio de desarrollo e inclusin social (midis) de Per. (s.f.). Qu es inclusin social? [En lnea].
[Fecha de consulta: 16 de febrero de 2016]. Disponible en:
http://www.midis.gob.pe/index.php/es/que-es-inclusion-social.
Mochales, S., 1998. Ciegos en internet: Discapacidad visual y acceso a la informacin. [En lnea].
[Fecha de consulta: 5 de abril de 2015]. Disponible en: http://www.sidar.org/publica/press/
recortes/25ciegos.htm.
Muoz, J., 2012. Estrategias comunicativas. Contribuciones a las Ciencias Sociales. [En lnea]. [Fecha
de consulta: 7 de abril de 2015]. Disponible en: http://www.eumed.net/rev/cccss/20/jlmc.html.
Observatorio de la accesibilidad de la confederacin espaola de personas con discapacidad fsica y
orgnica (COCEMFE). (s.f.). Accesibilidad. [En lnea]. [Fecha de consulta: 7 de abril de 2015].
Disponible en: http://www.observatoriodelaaccesibilidad.es/accesibilidad/accesibilidad/.
Orozco, D., 2014. Definicin de Internet. [En lnea]. [Fecha de consulta: 14 de febrero de 2016].
Disponible en: http://conceptodefinicion.de/internet/.
Real Academia Espaola (RAE). (2014). Diccionario de la Lengua Espaola. 23 Edicin. Madrid,
Espaa. [En lnea]. [Fecha de consulta: 16 de febrero de 2016]. Disponible en: http://dle.rae.es/.
Ruz, D., C. Cadnas (s.f.). Qu es una poltica pblica? [En lnea]. [Fecha de consulta: 16 de febrero
de 2016]. Disponible en: http://www.unla.mx/iusunla18/reflexion/QUE%20ES%20
UNA%20POLITICA%20PUBLICA%20we b.htm.
Seminario Iberoamericano sobre Discapacidad y Accesibilidad en la Red (SIDAR), 2007.
Presentacin del Seminario SIDAR. [En lnea]. [Fecha de consulta: 5 de abril de 2015].
Disponible en: http://www.sidar.org/que/intro/index.php.
Servicio de Informacin sobre Discapacidad (SID) (s.f.). Accesibilidad a la informacin y a la
comunicacin. [En lnea]. [Fecha de consulta: 5 de abril de 2015]. Disponible en:
http://sid.usal.es/areas/discapacidad/accesibilidad-ayudas-tecnicas/accesibilidad-informacion-
comunicacion.aspx.
Subgerencia Cultural Del Banco de la Repblica. (2015). Qu son los medios de comunicacin? [En
lnea]. [Fecha de consulta: 14 de febrero de 2016]. Disponible en: http://www.banrepcultural.
org/blaavirtual/ayudadetareas/comunicacion/los_medios_de_comunicacion.
TIFLONET, 2002. Tiflonet: Servicio para los ciegos de habla hispana. [En lnea]. [Fecha de consulta: 7
de abril de 2015]. Disponible en: http://www.tiflonet.8m.net/.
Ulzama, P., 2012. Revistas y libros digitales: la revolucin tecnolgica. [En lnea]. [Fecha de consulta:
14 de febrero de 2016]. Disponible en: http://www.emprendices.co/revistas-y-libros-digitales- la-
revolucin-tecnologica/.
Uribe, C., 2004. Desarrollo social y bienestar. Universitas Humanstica, Ao XXXI, N 58, p. 13.
Bogot, Colombia. [En lnea]. [Fecha de consulta: 14 de febrero de 2016]. Disponible en:
http://www.redalyc.org/pdf/791/79105802.pdf.

TIC.EC 86
MASKANA, CEDIA 2016

Aplicacin de tcnicas de fuerza bruta con diccionario de datos, para


vulnerar servicios con mtodos de autenticacin simple Contraseas,
pruebas de concepto con software libre y su remediacin

Hernn M. Domnguez L.1, Edgar A. Maya O.1, Diego H. Peluffo O.1, Christian M. Crisanto .2
1 CIERCOM/FICA, Universidad Tcnica del Norte, Av. 17 de Julio 5-21 y Gral. Jos Mara
Crdova, Ibarra, Ecuador, cdigo postal 199.
2 DIO, Banco Central del Ecuador, Av. 10 de Agosto y Briseo, Quito, Ecuador.
Autores para correspondencia: hmdominguez@utn.edu.ec, eamaya@utn.edu.ec,
dhpeluffo@utn.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
This paper illustrates the increased security risks in recent years of attacks on authentication controls,
specifically passwords. Methods and techniques for violating such controls using more and more
brute force attack approaches, including data dictionaries. Furthermore, the manuscript presents a
proof concept using the free distribution of Linux "Kali Linux" and the penetration tool "Metaexploits
Framework" to mitigate attacks; to finally present a more detailed approach for the secure
management of passwords, an important issue in times of crisis.
Keywords: Security informatics, controls, passwords, brute force, data dictionary, penetration,
attacks.

RESUMEN
El presente artculo muestra el incremento de riesgos de Seguridad Informtica en los cinco ltimos
aos en ataques de control de autenticacin especficamente las contraseas, mtodos y tcnicas para
vulnerar este tipo de controles; con nfasis en las tcnicas utilizadas por fuerza bruta con diccionario
de datos. Adems, se presenta una prueba de concepto utilizando una distribucin libre de Linux
Kali Linux y herramientas de penetracin Metaexploits Framework para finalmente plantear los
controles ms utilizados que permiten mitigar este tipo de ataques con un enfoque ms detallado en el
uso y manejo de contraseas seguras como uno de los controles principales a usarse en poca de
crisis.
Palabras clave: Seguridad informtica, controles, contrasea, fuerza bruta, diccionario de datos,
autenticacin simple, ataque.

1. INTRODUCCIN

En los ltimos cinco aos los incidentes relacionados con la Seguridad Informtica han ido
incrementando en cifras alarmantes; segn la consultora PWC en su reporte Global State of
Information Security Survey 2015, indica que 42.8 millones de incidentes de seguridad a nivel
mundial equivale a 117,339 ataques por da, con un incremento del 66% respecto al 2009. El
promedio de las prdidas financieras aument en un 33% a nivel global. (PwC, 2015).
As mismo, en el ltimo ao existe un 29.27% de empresas en Amrica del Sur, frente a un
31.59% de todas las regiones, que han sufrido cincuenta o ms incidentes de seguridad, de acuerdo a
la consultora PWC y que se muestra en la Figura 1 (PwC, 2016).

TIC.EC 87
MASKANA, CEDIA 2016

Figura 1. Nmero de incidentes (Fuente: PwC, 2016).

Dentro de los incidentes de seguridad ms comunes se encuentran los casos de ataques sobre
controles de autenticacin, en los cuales las contraseas siguen siendo el taln de Aquiles de este tipo
de ataques; como se seala en una encuesta realizada por ESET Latinoamrica (Goujon, 2013), se
tiene que:
El 42.3% de los usuarios aseguran utilizar una palabra o frase real como parte de la contrasea.
El 36.7% afirma utilizar una o pocas contraseas para todos los servicios.
El 33.9% de los encuestados asevera emplear datos personales para conformar sus contraseas.
De acuerdo al informe Worst Passwords List realizado por la empresa SplashData; de las
peores contraseas del 2015 indican que la tendencia de utilizar secuencias numricas de teclado o
nombres cortos se mantiene con respecto a aos anteriores, y es as que las contraseas 123456,
password, 12345678, qwerty, dragon y football siguen mantenindose en el top ten con
respecto al 2011. (SplashData Inc., 2016)
Este tipo de investigacin reafirma la grave problemtica existente en temas de concientizacin y
capacitacin en seguridad informtica y sobre todo en la proteccin de nuestra identidad personal.
Con estos antecedentes, es importante que la sociedad conozca cmo funcionan las tcnicas de
ataques de Fuerza Bruta con Diccionario de Datos, ya que con el avance de las tecnologas como los
GPU (Unidad de Procesamiento de Grficos) se puede llegar a descifrar contraseas de 8 caracteres
en 5.5 horas, como lo seala (Catoira , 2012) en el boletn WeLiveSecurity de ESET, comprobando
de sta manera que es cuestin de tiempo y de recursos llegar a vulnerar los mtodos de autenticacin
simple Contraseas.

TIC.EC 88
2016
MASKANA, CEDIA 2016

2. MATERIALES Y MTODOS

2.1. Contexto
Existen varias formas de Ataques para vulnerar un mtodo de autenticacin simple de tipo contrasea,
de entre los cuales se pueden destacar:
Keyloggers - es un software que graba todo lo que se tipea en el teclado y enva la informacin
al atacante. Phishing - tcnica de robo de identidad virtual ms popular en la red, la cual
consiste en crear una falsa aplicacin y mediante correos o mensajes inducir al usuario que
inicie sesin en su cuenta.
Brute Force Atack - Es una tcnica que permite probar todas las combinaciones posibles hasta
encontrar la palabra o texto legible que fue cifrado. De la informacin obtenida en
investigaciones anteriores (RedInfoCol, 2010) que establecen que un Ataque de fuerza bruta
consta de siguientes elementos vitales:
a. Un Charset o alfabeto utilizado para obtener todas las posibles combinaciones.
b. Una longitud de palabra, la cual nos determina todas las posibles combinaciones de la
siguiente manera: #Combinaciones = longitud_palabra ^ longitud_charset; esto quiere decir
que por una palabra de 2 letras con un alfabeto de 26 letras obtenemos 67108,864
combinaciones posibles. Esto es 2^26 = 67108,864. Entre ms grande es la palabra el
charset, mayor es el nmero de combinaciones y mayor es el tiempo invertido en obtener
una posible respuesta.
c. Palabra cifrada, la cual va a ser usada para romper el ciclo de iteraciones en caso de
encontrar la palabra legible.
d. Algoritmo o funcin de cifrado, ya que sin esta no es posible hacer el bruteforce.
Dictionary Atack.- Un ataque de diccionario es una tcnica de violacin de contraseas, en la
cual se prueban consecutivamente palabras de un diccionario para validar una clave correcta,
para este tipo de ataques se cuenta con listados de claves passwords; los cuales son archivos
de texto que se pueden descargar de Internet como por ejemplo puede ser el archivo llamado
Rockyou o listados de claves de sitios web que sufrieron ataques en sus servidores y los datos
de sus usuarios quedaron expuestos. (DragonJAR, 2011)
Estos diccionarios pueden ser compilados y actualizados con herramientas como Crunch,
Theharvester, CeWL, entre otros; las cuales son alimentadas con claves de uso comn para una regin,
una empresa, nombres que se encuentran en un diccionario o listas de las contraseas ms usadas.
Se puede realizar ataques combinados; los de Fuerza Bruta y Diccionario de Datos con lo cual se
logra mejorar los tiempos de respuesta en la ejecucin de los mismos.
Existen dos herramientas que son parte principal dentro de un proceso de Ataque por Fuerza
Bruta con diccionario de datos, las cuales se describen a continuacin:
NMAP. Herramienta de cdigo abierto para exploracin de red y auditora de seguridad.
NMAP utiliza paquetes IP crudos para determinar que equipos se encuentran disponibles en
una red, que servicios ofrecen, que sistemas operativos ejecutan, que filtro o cortafuegos se est
utilizando entre otras caractersticas (NMAP.ORG, 2016).
METASPLOIT. - Es un proyecto open source que proporciona informacin acerca de
vulnerabilidades de seguridad, permite realizar tareas de explotacin y test de penetracin de
forma ms fcil que los mtodos de hacking tradicionales (Metasploit, 2016).
Estas herramientas descritas anteriormente se encuentran incluidas en una distribucin de Linux
diseado y equipado para realizar pruebas de penetracin, vulnerabilidad y auditorias de seguridad;
esta distribucin se la conoce como Kali Linux; la misma que es una re-construccin basada en Deban
de la distribucin de BackTrack.
Con estos antecedentes descritos anteriormente, un ataque de fuerza bruta con diccionario de
datos es sencillo realizarlo sobre ambientes idneos, por lo cual; en esta investigacin se propone
realizar un ataque de fuerza bruta por diccionario de datos a un escenario planteado, demostrando lo
relativamente fcil que puede ser vulnerar un sistema en el cual requiere el ingreso de una credencial

TIC.EC 89
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

3.1. Consideraciones legales


Antes de realizar un ataque de fuerza bruta u otros ataques que atenten contra la integridad de los
sistemas o accesos no autorizados, se debe considerar la tipificacin de los delitos informticos en el
Ecuador.
En la Seccin 3ra. Delitos contra la seguridad de los activos de los sistemas de informacin y
comunicacin del Cdigo Orgnico Integral Penal (COIP) publicado en el Registro Oficial de 10 de
febrero de 2014 (Asamblea Nacional del Ecuador, 2014), se tipifican entre otros los siguientes
delitos:
Artculo 232.- Ataque a la integridad de sistemas informticos, penas de tres a cinco aos de
privacin de libertad, y si la infraccin se comente a un servicio.
Artculo 234.- Acceso no consentido a un sistema informtico, telemtico o de
telecomunicaciones, con penas de tres a cinco aos de privacin de libertad.

3.2. Remediaciones
Partamos que el mejor control es la prevencin y la capacitacin sin mucha inversin en hardware o
software especializado, se puede llegar a implementar controles los cuales disminuyan el riesgo
asociado, teniendo en cuenta que para el 2016 en Ecuador el presupuesto Nacional ser reducido en
unos 4.1. millones de dlares con respecto a 2015, recortando el monto destinado a la inversin en
sectores estratgicos, como lo seala diario (El Tiempo, 2015).
Con estos antecedentes se debe optimizar todo tipo de recursos, por tal razn se debe apuntar a
los siguientes controles:
Contraseas fuertes. Es importante que los accesos estn protegidos con contraseas fuertes
para no recibir ataques de fuerza bruta que puedan lograr acceso fcilmente a informacin
sensible y confidencial, Paus (2016) recomienda principalmente:
No usar palabras o expresiones que se encuentren en un diccionario.
Elegir un sistema en el cual desde una frase se obtenga una contrasea, tomando las
primeras o ltimas letras de cada palabra, alternando entre maysculas y minsculas,
mezclndolas con nmeros y caracteres especiales, como resultado tendramos una
contrasea ms segura y difcil de adivinar. Ejem. Mi contrasea debe tener mnimo 8
caracteres = McDtM8c*
Se debe cambiar peridicamente las contraseas y no tener una nica contrasea para varios
servicios.
Concientizacin del usuario. Cuando se trata de garantizar la Seguridad de la Informacin el
factor humano cuenta con un lugar ms que relevante y los programas de concientizacin son
el principal y ms efectivo control que se pueda implementar (ESET welivesecurity, 2015),
adems dichos controles pueden hacer la diferencia si se los realiza constantemente y se los
maneja como una poltica institucional.

4. CONCLUSIONES

De la presente investigacin se puede concluir que la tendencia de los incidentes en Seguridad


Informtica en Latinoamrica se ha mantenido en los ltimos 5 aos.
Con respecto al manejo de contraseas se ha podido observar que se siguen utilizando las
mismas tendencias desde hace varios aos atrs, confirmando de esta manera, que no existe o es muy
poca la concientizacin del uso y manejo de las mismas, teniendo encuentra que resultara sumamente
ms econmico aplicar este tipo de controles que invertir en equipamiento costoso de seguridad.
Mediante el caso de estudio se pudo concluir que, con un poco de tiempo dedicado a la
investigacin de Ataques por Fuerza Bruta con Diccionario de Datos, se puede vulnerar sistemas y
servicios que utilicen contraseas dbiles como su nico mtodo de autenticacin. Las actividades de

TIC.EC 94
MASKANA, CEDIA 2016

concientizacin y capacitacin a los empleados y/o funcionarios de las instituciones, son factores
claves para mitigar los riesgos asociados a la seguridad; un empleado capacitado que sabe cmo crear
contraseas robustas y cambiarlas peridicamente, por lo tanto, es menos propenso a que sufra
ataques de fuerza bruta y por ende colaborar con la seguridad de la empresa y de su hogar.

AGRADECIMIENTOS

Los autores hacen extensivo el agradecimiento a la Coordinacin de Ingeniera en Electrnica y


Redes de Comunicaciones de la Universidad Tcnica del Norte, as como a la Direccin de
Infraestructura y Operaciones de TI del Banco Central del Ecuador, por el apoyo tcnico brindado.

REFERENCIAS

Asamblea Nacional del Ecuador, 2014. Cdigo rganico Integral Penal. Quito, Pichincha, Ecuador:
Registro Oficial. Disponible en: https://www.registroficial.gob.ec/index.php/registro-oficial-
web/publicaciones/suplementos/item/2215-suplemento-al-registro-oficial-no-180.html
Catoira, F., 2012. Cluster de 25 GPU. (ESET, Productor) Recuperado de WeLiveSecurity:
http://www.welivesecurity.com/la-es/2012/12/11/cluster- 25-gpu-descifra-contrasenas-8-
caracteres-5-5-horas/.
DragonJAR, 2011. DragonJAR. Recuperado de http://www.dragonjar.org/diccionarios-con-
passwords-de-sitios-expuestos.xhtml.
El Tiempo, 2015. Presupuesto 2016 tendr USD 4.000 millones menos. Diario El Tiempo.
Recuperado de http://www.eltiempo.com.ec/noticias- cuenca/171158-presupuesto-2016-tendra-
usd-4-000-millones-menos/.
ESET welivesecurity, 2015. ESET Security Report Latinoamrica 2015. Recuperado de
http://www.welivesecurity.com/la-es/articulos/reportes/.
Goujon, A., 2013. El fin de las contraseas? La autenticacin simple cada vez ms amenazada.
Recuperado de WeLiveSecurity: http://www.welivesecurity.com/la-es/2013/03/21/articulo-el-
fin-de-las-contrasenas-la- autenticacion-simple-cada-vez-mas-amenazada/.
Metasploit, 2016. metasploit.com. (OpenSource, Ed.) Recuperado de https://www.metasploit.com/.
NMAP.ORG, 2016. nmap.org. (OpenSource, Ed.) Recuperado de http://nmap.org/book/.
Paus, L., 2016. Cmo crear una contrasea fuerte en un minuto y proteger tu identidad digital.
(ESET Latinoamrica) Recuperado de WeLiveSecurity: http://www.welivesecurity.com/la-
es/2016/05/06/crear-contrasena-fuerte-un-minuto/.
PwC., 2015. The global state of information security Survey 2015. Recuperado de
http://www.pwccn.com/home/eng/rcs_info_security_2015.html.
PwC, 2016. The Global State of Information Security Survey 2016. Recuperado de
http://www.pwc.com/gx/en/issues/cyber-security/information-security-survey/data-
explorer.html.
RedInfoCol, 2010. Qu es y cmo funciona un ataque por fuerza bruta? Recuperado de
http://www.redinfocol.org/atacando-por-fuerza-bruta- bruteforce-1/.
SplashData Inc., 2016. Worst passwords list of 2015. (M. Slain, Ed.). Recuperado de
http://splashdata.com/blog/ : https://www.teamsid.com/worst-passwords-2015/.

TIC.EC 95
CEDIA 2016
MASKANA, CEDIA 2016

Sistema de monitoreo de monxido de carbono a travs de una red de


sensores inalmbrica y una plataforma como servicio en la nube para una
residencia

Edison M. Carrin, Edgar A. Maya O., Hernn M. Domnguez L., Diego H. Peluffo O.
CIERCOM/FICA, Universidad Tcnica del Norte, Av. 17 de Julio 5-21 y Gral. Jos Mara Crdova,
Ibarra, Ecuador.
Autores para correspondencia: emcarrion@utn.edu.ec, eamaya@utn.edu.ec,
hmdominguez@utn.edu.ec, dhpeluffo@utn.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
This paper presents a system of monitoring carbon monoxide as basis for the securization of
environmental safety in a residence, based on a wireless sensor network and platform as a service in
the cloud with the objective of caring for human lives and preventing gas poisoning.
Keywords: WSN, platform as a service, IoT, IEEE 802.15.4, zigbee, wireless sensor network, arduino.

RESUMEN
El artculo presenta un sistema de monitoreo de monxido de carbono que provea un ambiente seguro
en una residencia, basado en una red inalmbrica de sensores y la plataforma como un servicio en la
nube con el objetivo de cuidar de las vidas humanas y evitar la intoxicacin por gas.
Palabras clave: WSN, plataforma como servicio, IoT, IEEE 802.15.4, Zigbee, Red inalmbrica de
sensores, arduino.

1. INTRODUCCIN

Una gran mayora de familias tienen acceso al servicio de gas licuado de petrleo o gas domstico,
consecuente al gran consumo de este y por fallas tcnicas de los aparatos en que se los usa, han ocurrido
accidentes por la intoxicacin de monxido de carbono, llegando a causar hasta la muerte.
El gas natural es la mezcla de diversos gases como por ejemplo metano, butano, etano, entre
otros, el monxido de carbono aparece cuando existe una combustin incompleta de combustibles de
origen fsil como lo son: la gasolina, madera, gas propano, etc. Esta combustin incompleta puede
darse o producirse en los hogares, en el uso del gas domstico, sea para una cocina o para un calefn,
los cuales no hayan tenido un continuo mantenimiento. Este monxido de carbono es incoloro, inodoro
lo que hace que sea letal ante la presencia de un ser humano.
El objetivo con el cual se disea el sistema de monitoreo de monxido de carbono, es la funcin
de alertar a los habitantes de una residencia de cualquier nivel de gas que se est producindose dentro
de esta, en caso de que llegue a niveles en donde el ser humano se sienta afectado directamente se
generaran alarmas sonoras y alarmas remotas o externas donde se puede avisar as se encuentren fuera
de la vivienda. Este sistema es de gran ayuda para la prevencin de intoxicaciones, accidentes y hasta
muertes.
El sistema de monitoreo consta de dos partes, la primera es la red de sensores inalmbricos y la
segunda parte es la conexin hacia la nube mediante una plataforma como servicio, la recoleccin de
los datos se lo realiza inalmbricamente mediante el protocolo zigbee que es adecuado para
condiciones de bajo consumo de energa, baja tasa de transmisin de datos.

TIC.EC 97
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

El artculo se trata primeramente acerca de la recoleccin de la informacin sobre el monxido de


carbono que cada nodo sensor lo realiza, seguidamente se muestra la estructura de la red de sensores
inalmbricos diseada para el sistema, posteriormente se indica la plataforma como servicio que se
utiliza y la conexin de la red de sensores con la nube para conseguir el monitoreo del monxido de
carbono y por ltimo se muestra los resultados y conclusiones.

2. MATERIALES Y MTODOS

2.1. Deteccin de monxido de carbono


El monxido de carbono (CO), es un gas incoloro, inspido, que no se lo puede detectar a simple vista,
pero tiene la desventaja total que llega a ser un gas muy venenoso, es por eso que al inhalar altos niveles
de este gas pueden llegar a causar la muerte.
Entre las fuentes ms conocidas que pueden proporcionar una intoxicacin estn las
combustiones incompletas de carbono. (Environmental Protection Agency, 2014)
Quema de materia orgnica con aporte insuficiente de oxgeno.
Quema de carbono o materias carbonosas, como carbn mineral, carbn vegetal, lea, madera,
hidrocarburos derivados del petrleo, explosivos, tabaco.
Para tener en cuenta, existen valores lmites en los cuales se da un nivel de intoxicacin por este
gas de monxido de carbono, a continuacin, en la Tabla 1 se detalla la concentracin de monxido de
carbono en el aire y los efectos que puede llegar a causar de acuerdo al tiempo que este expuesta una
persona.

Tabla 1. Concentraciones de monxido de carbono.


Concentracin de monxido
Efecto
de carbono
0-229 mg/m3
Ligero dolor de cabeza en algunos casos
(0-200 ppm)
229-458 mg/m3 Despus de 5-6 horas se puede observar un leve dolor de cabeza,
(200-400 ppm) nuseas, vrtigo y sntomas mentales.
458-802 mg/m3 Despus de 4-5 horas se puede observar un fuerte dolor de cabeza,
(400-700 ppm) incoordinacin muscular, debilidad, vmitos y colapso.
802-1260 mg/m3 Despus de 3-5 horas se puede observar un fuerte dolor de cabeza,
(700-1100 ppm) debilidad, vmitos y colapso.
Despus de 1.5-3 horas se puede observar coma. (La respiracin es
1260-1832 mg/m3
an bastante buena a no ser que el envenenamiento se haya
(1100-1600 ppm)
prolongado).
Despus de 1.5-3 horas se puede observar coma. (La respiracin es
1260-1832 mg/m3
an bastante buena a no ser que el envenenamiento se haya
(1100-1600 ppm)
prolongado).
c1832-2290 mg/m3
Despus de 1-1.5 horas hay posibilidad de muerte.
(1600-2000 ppm)
5726-11452 mg/m3
Despus de 2-15 minutos se puede producir la muerte.
(5000-10000 ppm)

2.2. Diseo del sistema de monitoreo


El Sistema de monitoreo consta de dos partes fundamentales, la Red WSN y la conexin hacia la
plataforma como servicio en la nube, en donde se alojan los datos obtenidos de la red WSN.

TIC.EC 98
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

5 77 + 30 47,501
=
5 + 30

= 51,71

Se tiene disponible una batera de 7,4 V con 2200 mAh, el clculo de la vida de la batera sera:


=
(2)

2200
=
51,71

Diseo del software


A continuacin, se muestran los flujogramas que permiten el desarrollo adecuado de la programacin
de todos los sistemas embebidos utilizados en el proyecto.

Figura 8. Diagrama de flujo. Figura 9. Diagrama de flujo proceso 1.

Los dos procesos se dividen a partir de los datos recibidos al gateway de la red WSN, y segn
esto un proceso ser para la generacin de alarmas locales, este proceso se lo describe en el siguiente
diagrama de flujo.

TIC.EC 103
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

conexin directa a Internet.


Al realizar las diferentes pruebas se observ que el resultado de la obtencin de datos por parte
de los nodos sensores no afecta extensamente al momento de aumentar la temperatura ambiente o
disminuirla.
El presupuesto del proyecto depende de todas las tecnologas que se est utilizando, las
caractersticas que le hacen diferente hace que el precio sea un poco elevando con respecto a equipos
convencionales existentes en el mercado.

AGRADECIMIENTOS

Los autores hacen extensivo el agradecimiento a la Coordinacin de Ingeniera en Electrnica y Redes


de Comunicaciones de la Universidad Tcnica del Norte, por el apoyo tcnico brindado.

REFERENCIAS

Alliance Zigbee, 2015. The Zigbee Alliance - Control your Wolrd. Obtenido de http://www.zigbee.org/.
ARDUINO (s.f.). ARDUINO. Obtenido de Sitio Web de Arduino: http://arduino.cc/en/guide/
introduction.
Barneda Faudot, I., 2008. Zigbee aplicado a la transmision de datos de sensores biomedicos. Tesis de
Pregrado, Universidad Autonoma de Bacelona, Barcelona, Espaa.
Camargo, J.L., 2009. Modelo de Cobertura para Redes Inalmbricas de Interiores. Tesis de pregrado,
Universidad de Sevilla, Sevilla, Espaa.
Comunidad Informatica, 2014. CCM. Obtenido de CCM.net: http://es.ccm.net/contents/817-wlan-lan-
inalambrica.
Comunidad Informatica, 2014. es.ccm.net. Obtenido de CCM.net: http://es.ccm.net/contents/818-redes-
inalambricas.
Consejera de Sanidad y Poltica Social de la Regin de Murcia, 2012. Murcia Salud. Obtenido de
Murcia Salud: https://www.murciasalud.es/pagina.php?id=180398&idsec=1573.
Environmental Protection Agency, 2014. EPA. Obtenido de EPA:.http://www.epa.gov/espanol/
saludhispana/monoxido.html.
Fernandez Barcell, M., 2014. Pgina de Manuel Fernandez Barcell. Obtenido de Pgina de Manuel
Fernandez Barcell: http://www.mfbarcell.es/conferencias/wsn.pdf.
Glen, M., J. Moreno, 2012. Wikispace. Obtenido de https://sx-de- tx.wikispaces.com/ZIGBEE.
Gutierrez, M.J., 2015. El Androide Libre. Obtenido de http://www.elandroidelibre.com/2015/08/todo-
sobre-zigbee-la-tecnologia-ultrabarata-para- comunicacion-inalambrica.html.
Iacono, L., P. Godoy, O. Marianetti, C. Garcia, C. Prraga, 2012. Estudio de la Integracion entre WSN y
redes TCP/IP.
Jordi, D., 1993. Errores frecuentes en las intoxicaciones por monoxido de carbono. Barcelona: Cruz
Roja.
Kezherashvili, B., 2010. Computacion en la Nube. Tesis de Maestria, Universidad de Almera, Almera,
Espaa.
Mayn, J., 2011. Baidu. Obtenido de http://wenku.baidu.com/view/a11a02ea19e8b8f67c1cb99b
National Instruments. (2009).
National Instruments Lationamerica. Obtenido de National Instruments Lationamerica:
http://www.ni.com/white-paper/7142/es/.
Tecnologas, Servicios Telemticos y Sistemas, S.A., 2014. TST IoT M2M Smart City. Obtenido de TST
IoT M2M Smart City: http://www.tst-sistemas.es/zigbee/.

TIC.EC 108
MASKANA, CEDIA 2016

Sistema de anotacin semiautomtico de seales electrocardiogrficas de


esfuerzo

Juan Fajardo-Reinoso1, Darwin Astudillo-Salinas1, Lizandro Solano-Quinde1, Sara Wong1,2


1
Departamento de Ingeniera Elctrica, Electrnica y Telecomunicaciones, Universidad de Cuenca,
Av. 12 de Abril y Agustn Cueva, Cuenca, Ecuador, 010201.
2
Investigador Prometeo, Senescyt, Ecuador.
Autores para correspondencia: juan.fajardor@ucuenca.ec, {fabian.astudillos, lizandro.solano}
@ucuenca.edu.ec, swong@usb.ve
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
Despite the availability of electrocardiographic (ECG) databases does the medical sector not yet possesses
an annotated stress database. This paper introduces an annotation system using RR-time series obtained
from an eight lead stress database (DICARDIA). First, the system proposes to the user a lead
(reference channel) according to its statistical measures. The user then undergoes a visual inspection
validating or denying the channel proposed by the system. Afterwards, the system proposes two
options based on the quality of the RR-time series. If the series contains few artifacts the annotations
are realized using the interval of annotations; in the case of noisy series the system allows annotations
beat by beat. The preliminary results realized over 172025 beats (approximately 15% of DICARDIA
database) give a sensibility and positive predictive value of 97.66% and 96.71% respectively. The
system will permit the delineation of stress databases, which will be an important starting point for
evaluating the performance of QRS detectors.
Keywords: ECG, RR, QRS, stress test, annotation.

RESUMEN
A pesar de la cantidad de Bases de datos electrocardiogrficas disponibles para la comunidad cientfica,
no existe a disposicin una Base de Datos de esfuerzo anotada. En este trabajo se presenta un sistema
de anotacin utilizando secuencias RR obtenidas de una Base de Datos de Esfuerzo de 8 derivaciones
(DICARDIA). Inicialmente el sistema propone al usuario una derivacin (canal de referencia) que ha
sido evaluada segn sus caractersticas estadsticas. El usuario realiza una inspeccin visual y valida o
rechaza el canal de referencia. Posteriormente, el sistema propone dos opciones segn la calidad de la
secuencia RR, en caso de que la secuencia contenga pocos artefactos la anotacin se realiza sobre ven-
tanas de inters. En el caso de secuencias RR muy ruidosas el sistema permite la anotacin latido a
latido. Los resultados preliminares realizados sobre 172025 latidos (aproximadamente 15% de DICAR-
CIA) reportan una sensibilidad y un valor predictivo positivo de 97.66% y 96.71% respectivamente.
Este sistema permitir anotar Bases de Datos de ECG de esfuerzo, lo cual ser un punto de partida
importante para evaluar el desempeo de los detectores de QRS.
Palabras clave: ECG, RR, QRS, prueba de esfuerzo, anotacin

1. INTRODUCCIN

La prueba de esfuerzo es un estudio electrocardiogrfico no invasivo comnmente empleado para medir


el efecto del ejercicio progresivo sobre el corazn, se fundamenta en que, al practicar un ejercicio fsico,
el organismo necesita ms oxgeno y glucosa, por tanto, el corazn debe aumentar su capacidad de
bombeo. As, sometiendo el corazn a un trabajo adicional, mientras se vigila al paciente y se monitoriza

TIC.EC 109
MASKANA, CEDIA 2016

su electrocardiograma (ECG), es posible descubrir problemas cardacos que no son evidentes en el sujeto
en reposo. Esta prueba proporciona importantes datos de diagnsticos y pronsticos en una amplia va-
riedad de pacientes, desempea un papel fundamental, ya que es una prueba fundamental empleada en
el proceso de diagnstico del paciente con cardiopata isqumica o enfermedad coronaria (Almeida &
Brandi, 1995). Los Registros electrocardiogrficos de una prueba de esfuerzo contienen una gran canti-
dad de ruido debido al movimiento del paciente, siendo prcticamente imposible obtener un registro
libre de ruido. Adicionalmente, los latidos ectpicos y otros artefactos pueden ocurrir tanto en sujetos
sanos como en sujetos con patologas cardacas. El anlisis de las secuencias RR latido a latido de una
prueba de esfuerzo es realmente difcil de analizar. Adems de los artefactos fisiolgicos, se pueden
presentar muchos errores en la serie-RR debido a los aspectos de instrumentacin de registro de la seal
como la mala colocacin de los electrodos o relacionados con el algoritmo de deteccin de QRS.
En la actualidad se puede encontrar un gran nmero de algoritmos y mtodos desarrollados para
la deteccin y caracterizacin de las seales de electrocardiograma, desde el propuesto por Pan &
Tompkins (Pan & Tompkins, 1985), pasando por los algoritmos basados en redes neuronales (Dokur,
& lmez, 2001), en ondaletas (Martnez et al., 2004), en algoritmos evolutivos (Dumont et al., 2010)
entre otros. Adicionalmente, se puede encontrar una gran cantidad de bases de datos con distintas ano-
taciones y morfologas, pero no existen validaciones ni anotaciones sobre bases de datos electrocardio-
grficas de esfuerzo (Goldberger et al., 2000); en parte debido a la ausencia de una base de datos anotada
para validar los algoritmos. Las validaciones en condiciones de esfuerzo han sido realizadas en su ma-
yora utilizando la base de datos de Noise Stress Test Database (Moody & Mark, 1990) pero a pesar
de tener diversidad de ruidos no representa una fuente significativa de cambios de frecuencia cardaca y
no linealidades presentes en una prueba de esfuerzo. Recientemente se pusieron en lnea tres bases de
datos electrocardiogrficas adquiridas durante pruebas de esfuerzo (Quintero et al., 2007); sin
embargo, las seales ECG no se encuentran anotadas.
En trabajos recientes se han hecho esfuerzos por realizar una anotacin de las series RR de una
prueba de esfuerzo (Armijos et al., 2015; Astudillo et al., 2016). La metodologa propone clasificar las
series RR en cuatro clases: referencia, alta calidad, baja calidad e inservible a partir de subdividir la serie
temporal RR en un conjunto de ventanas para la estimacin de la cantidad de artefactos en base a un
valor de umbral que depende de la desviacin estndar de la serie RR.
En este trabajo se propone un sistema de anotacin de seales electrocardiogrficas de esfuerzo a
partir de sus secuencias RR validadas de forma semiautomtica. A partir de las series RR se gua al
anotador experto para validar, rechazar o editar la anotacin de la onda R. En las siguientes secciones
se describen la base de datos de ECG de esfuerzo, la metodologa propuesta y se presentan los primeros
resultados. El sistema de anotacin genera un reporte basado en estndares de bases de datos electrocar-
diogrficas de referencia. Finalmente, se presentan las conclusiones y los trabajos futuros.

2. MATERIALES Y MTODOS

2.1. Base de datos


La base de datos DICARDIA fue registrada en el Hospital "Universitario de Caracas, y contiene 65
datos clnicos y registros de ECG de 65 sujetos, 54 sujetos diabticos y 11 sujetos sin evidencia de
Diabetes o enfermedad Cardiovascular. DICARDIA es multiparamtrica contiene adems del ECG, da-
tos demogrficos y clnicos, parmetros de laboratorio clnico y la evaluacin de la prueba de esfuerzo
realizada por cardilogos expertos. Los sujetos fueron sometidos a una prueba de esfuerzo, siguiendo el
protocolo de Bruce a la que se aadi una etapa de calentamiento de tres minutos. La prueba comenz
con una velocidad de 1,7 kilmetros por hora y pendiente de 0 y termin con una velocidad de 6 mph
y una pendiente de 22. La prueba consta de siete etapas, con una duracin de tres minutos cada una.
Para un sujeto no entrenado la duracin promedio de la prueba es de 20 minutos, esto significa que la
mayora de los sujetos finalizaron la prueba entre las etapas 3 y 5 (Quintero et al., 2007). Los ECG
fueron digitalizados a una frecuencia de muestreo de 500 Hz, 12 bits de resolucin, y un rango dinmico
de 5 mV. Estas seales se encuentran disponibles en el portal GBBAnet (Ledezma et al., 2014).

TIC.EC 110
CEDIA 2016
MASKANA, CEDIA 2016

2.2. Metodologa
La metodologa que se utiliz est organizada como se indica a continuacin: (i) se describe la genera-
cin de la secuencia RR; (ii) se propone un canal de referencia (medidas estadsticas); (iii) se valida y
anota el canal de referencia (por intervalos de anotacin, latido a latido); (iv) se genera un reporte (ar-
chivo de anotacin). La Figura 1 describe el proceso de anotacin semiautomtico.

Figura 1. Diagrama del proceso de anotacin.

Generacin de secuencias RR
La serie RR viene dada por la diferencia entre las ondas R en el tiempo, formalmente es la oscilacin del
intervalo entre latidos consecutivos. La deteccin de los picos QRS fue realizada usando el detector de
Pan & Tompkins (1985), disponible en GBBANet (Ledezma et al., 2014). Se obtuvieron las 8 seales
RR correspondientes a las derivaciones electrocardiogrficas para los 65 registros.

TIC.EC 111
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

Seleccin de la secuencia RR de referencia


En esta etapa del proceso de anotacin se selecciona una seal de referencia, para lo cual se realiza una
inspeccin visual de las secuencias RR de cada registro. Se despliega en la pantalla las ocho series RR.
El sistema propone uno o varios canales de referencia al anotador y el anotador valida las seales. En la
Figura 2 se puede visualizar la interfaz, en la parte que corresponde a la anotacin (parte derecha) el
sistema anota el mejor canal como 1 (Astudillo et al., 2016), mientras que en la parte superior izquierda
se encuentran las series RR. Las series anotadas como 1 corresponden a las seales de referencia pro-
puestas por el sistema, en la parte derecha el usuario selecciona y valida de forma manual la seal de
referencia. En este punto es importante tomar en cuenta la cantidad de ruido observado y la cantidad de
artefactos presentes en cada canal, la seleccin del canal/canales de referencia es un proceso puramente
visual.

Figura 2. Secuencias RR del registro ECG83 desplegadas en la interfaz de anotacin.

El mtodo utilizado, para proponer el mejor canal se basa en la metodologa propuesta por
Astudillo et al. (2016). Consiste en dividir la secuencia RR de cada canal en (N = 20) ventanas
temporales (NW) y seleccionar el canal de referencia basndose en medidas estadsticas. Se estima la
desviacin estndar de cada ventana. Se aplican tres umbrales (T1, T2, T3) basados en la mxima
desviacin estndar (SDT = 14) aceptable para cada ventana y se realiza un conteo de las ventanas en
las cuales no se cum- ple el umbral establecido. La clasificacin se realiza mediante el porcentaje de
ventanas (%NW) que sobrepasan el umbral establecido en cuatro clases:
1) Canal de referencia: corresponde a una serie RR con muy pocos artefactos. Para la clasifica-
cin automtica, se tiene este canal cuando %NW < T1.
2) Canal de alta calidad: corresponde a una serie RR con un poco ms de artefactos que el canal de
referencia, pero que puede ser usado bajo un preprocesamiento previo. Para la clasificacin
automtica, se tiene este canal cuando %NW < T2.
3) Canal de baja calidad: esta seal contiene gran cantidad de artefactos y su uso puede limitarse
solo a ciertos intervalos. Para la clasificacin automtica, se tiene este canal cuando %NW <
T3.

TIC.EC 112
MASKANA, CEDIA 2016

4) Canal inservible: representa una serie RR con gran cantidad de artefactos, de la cual es impo-
sible extraer informacin til. Para la clasificacin automtica, se tiene este canal cuando
%NW T3.

Anotacin semiautomtica
Una vez seleccionado el canal de referencia, el usuario nuevamente realiza una inspeccin visual de la
seal y decide si es necesario realizar una anotacin manual latido a latido sobre toda la seal, o se
define intervalos de anotacin. Existen dos opciones:
5) Sobre toda la secuencia RR: Si las secuencias RR son de Baja Calidad, la anotacin manual se
realiza latido a latido utilizando ventanas temporales de 1seg. El anotador se desplaza con la
ventana temporal sobre la serie RR obtenida de inicio a fin, analizando la naturaleza del latido
y/o utilizando las detecciones QRS como referencia. El tamao de la ventana de 1seg fue
escogida de tal forma que se capture un solo latido. En la Figura 3 se muestra la interfaz para
esta opcin, se presentan 8 ventanas de 1seg correspondientes a los latidos de cada derivacin.
Adems, en esta ventana tambin se puede visualizar las marcas de deteccin QRS utilizadas
como referencia; en la seccin inferior izquierda se presenta 15seg de la seal
electrocardiogrfica de referencia que se utiliza para dar un seguimiento a las anotaciones
realizadas.
6) Sobre los intervalos de la secuencia RR: Al disponer de una secuencia RR de referencia con
pocos artefactos (Referencia o Alta calidad) el usuario revisa de forma rpida la serie. Puede
revisar algunos puntos al azar y/o ir directamente a los puntos de la serie donde se observan
discontinuidades determinando si se trata de artefactos, latidos ectpicos o no detecciones. El
usuario se desplaza con el cursor sobre la serie RR capturando un intervalo de inters para
posteriormente realizar la anotacin manual latido a latido. Las detecciones que se encuentran
fuera del intervalo, son completadas utilizando las detecciones QRS automticas definidas en el
punto anterior.

Figura 3. Anotacin latido a latido sobre el canal de referencia.

TIC.EC 113
2016
MASKANA, CEDIA 2016

Reporte
Finalmente, se genera un archivo de anotacin bajo el formato estndar usado por el toolkit de physionet
(Goldberger et al., 2000). Este archivo contiene la informacin necesaria para evaluar la seal ECG. La
estructura del archivo generado contiene dos partes: los instantes de deteccin de la onda R, y la anota-
cin de cada latido, utilizando tres cdigos de anotacin de latidos: Normal (N), Ectpico (V, PPVC
Premature ventricular contraction), Otros (O).

3. MEDIDA DE DESEMPEO

Los resultados de la deteccin automtica fueron comparados con las anotaciones obtenidas por el
sistema desarrollado en este trabajo. Entonces es posible calcular el desempeo del detector de QRS
de Pan & Tompkins (Pan & Tompkins, 1985) sobre registros de ECG de esfuerzo usando la
sensibilidad () y el valor predictivo positivo (+) calculados como se muestra en las ecuaciones 1 y 2
respectivamente.


= (1)
+

+= (2)
+
donde:
Verdaderos Positivos (VP): son los latidos o QRS detectados correctamente, se considera un
QRS detectado correctamente si se detecta dentro de una ventana de 150 ms alrededor del punto
fiducial.
Falsos Positivos (FP): son las detecciones sealadas donde no existe una anotacin de latido.
Este es el indicador de las falsas alarmas.
Falsos Negativos (FN): son los complejos QRS que no fueron detectados por el algoritmo.

4. RESULTADOS

Se desarroll un sistema de anotacin semiautomtico tomando como parmetros lo siguiente: nmero


de ventanas (NW = 20), desviacin estndar (SDT = 14) y los valores de T1, T2 y T3 corresponden a
30%, 40% y 50% respectivamente. La Figura 4 muestra un ejemplo de anotacin por intervalos de inte-
rs. En el panel superior se muestra un trazo del ECG donde se observ una discontinuidad sobre la serie
RR. Al inspeccionar el ECG se observa que se trata de un artefacto. En el panel inferior se observa como
el usuario corrige la deteccin sobre la serie.
La Tabla 1 muestra los resultados para el registro ECG83. El mtodo automtico de clasificacin
de Astudillo (Astudillo et al., 2016), determin las secuencias RR de los canales C2, C4, C5, C6, C7 y
C8 como canales de referencia y los canales C1 y C3 como canales inservibles. Se valid el Canal 2
como el mejor y se anot la seal sobre los intervalos de inters de esta secuencia RR (C2). Como se
puede ver en la Tabla 1 el detector tuvo un mayor desempeo sobre el canal de referencia (C2) y un
menor desempeo en los canales marcados como inservibles (C1 y C3).
Se han anotado 10 ECG de esfuerzo de la Base de Datos DICARDIA. En todos los casos se
consideraron seales de referencia o alta calidad y las anotaciones fueron realizadas sobre intervalos
con artefactos de la serie RR. Estas anotaciones representan, considerando las ocho derivaciones,
172.025 latidos. La sensibilidad y el valor predictivo positivo sobre estos registros fue de Se=97.66% y
P+=96.71% respectivamente.

TIC.EC 114
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

REFERENCIAS

Almeida, D, S. Brandi, 1995. Manual de cardiologa clnica. Caracas, Venezuela: Fondo Editorial.
Acta Cientfica.
Armijos, J., D. Garca, D. Astudillo, K. Palacio-Baus, R. Medina, S. Wong, 2015. Semiautomatic
validation of RR time series in an ECG stress test database. In: 11th International Symposium on
Medical Information Processing and Analysis (SIPAIM 2015), pp. 968119-968119.
Astudillo, D., K. Palacio-Baus, L. Solano, R. Medina, S. Wong, 2016. Characterizing artifacts in RR
stress test time series. In: Engineering in Medicine and Biology Society (EMBC), 2016 38th
Annual International Conference of the IEEE (in press).
Dokur, Z., T. lmez, 2001. ECG beat classification by a novel hybrid neural network. Computer
methods and programs in biomedicine, 66(2), 167-181.
Dumont, J., A.I. Hernandez, G. Carrault, 2010. Improving ECG beats delineation with an evolutionary
optimization process. Biomedical Engineering, IEEE Transactions on, 57(3), 607-615.
Goldberger, A.L., L.A. Amaral, L. Glass, J.M. Hausdorff, P.C. Ivanov, R.G. Mark, H.E. Stanley,
2000. Physiobank, physiotoolkit, and physionet components of a new research resource for
complex physiologic signals. Circulation, 101(23), e215-e220.
Ledezma, C.A., E. Severeyn, G. Perpinan, M. Altuve, S. Wong, 2014. A new on-line
electrocardiographic records database and computer routines for data analysis. In: Engineering
in Medicine and Biology Society (EMBC), 2014 36th Annual International Conference of the
IEEE, pp. 2738-2741.
Martnez, J.P., R. Almeida, S. Olmos, A.P. Rocha, P. Laguna, 2004. A wavelet-based ECG delineator:
evaluation on standard databases. Biomedical Engineering, IEEE Transactions on, 51(4), 570-
581.
Moody, G.B., R.G. Mark, 1990. The MIT-BIH arrhythmia database on CD-ROM and software for use
with it. In: Computers in Cardiology 1990, Proceedings IEEE, pp. 185-188.
Pan, J., W.J. Tompkins, 1985. A real-time QRS detection algorithm. Biomedical Engineering, IEEE
Transactions on, (3), 230-236.
Quintero, L., S. Wong, R. Parra, J. Cruz, N. Antepara, D. Almeida, G. Passariello, 2007. Stress ECG and
laboratory database for the assessment of diabetic cardiovascular autonomic neuropathy. In:
Engineering in Medicine and Biology Society, 2007. EMBS 2007. 29th Annual International
Conference of the IEEE, pp. 4339-4342.
Romero, D., N. Behard, A. Martin-Yebra, J.P. Martinez, P. Laguna, E. Pueyo, A. Hernndez, 2014.
Analysis of QRS alterations during stress test recordings on patients with brugada syndrome. In:
Computing in Cardiology Conference (CinC), IEEE, pp. 137-140.

TIC.EC 116
MASKANA, CEDIA 2016

Automatic RDF-ization of big data semi-structured datasets

Ronald Gualn, Renn Freire, Andrs Tello, Mauricio Espinoza, Vctor Saquicela
Departamento de Ciencias de la Computacin, Universidad de Cuenca, Avenida 12 de abril, Cuenca,
Ecuador.
Autores para correspondencia: {ronald.gualan, renan.freirez, andres.tello, mauricio.espinoza,
victor.saquicela}@ucuenca.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
Linked data adoption continues to grow in many fields at a considerable pace. However, some of the
most important datasets usually remain underexploited because of two main reasons: the huge
volume of the datasets and the lack of methods for automatic conversion to RDF. This paper presents
an automatic approach to tackle these problems by leveraging recent Big Data tools and a program
for automatic conversion from a relational model to RDF. Overall, the process can be summarized in
three steps: 1) bulk transfer of data from different sources to Hive/HDFS; 2) transformation of data
on Hive to RDF using D2RQ; and 3) storing the resulting RDF in CumulusRDF. By using these Big
Data tools, the platform will cope with the handling of big amounts of data available in different
sources, which can include structured or semi-structured data. Moreover, since the RDF data are
stored in CumulusRDF in the final step, users or applications can consume the resulting data by
means of web services or SPARQL queries. Finally, an evaluation in the hydro-meteorological
domain demonstrates the soundness of our approach.
Keywords: Automatic transformation to RDF, data integration, Semantic Web, NoSQL, RDF, semi-
structured sources, big data, D2RQ, Apache Hive, CumulusRDF, Apache ServiceMix.

RESUMEN
La adopcin de Linked Data sigue creciendo en muchos campos a un ritmo considerable. Sin
embargo, algunos de los conjuntos de datos ms importantes por lo general permanecen des-
semantificados debido a dos razones principales: el enorme volumen de los conjuntos de datos y la
falta de mtodos para la conversin automtica a RDF. Este artculo presenta un enfoque automtico
para hacer frente a estos problemas mediante el aprovechamiento de nuevas herramientas de Big Data
y un programa para la conversin automtica de un modelo relacional a RDF. En general, el proceso
implementado se puede resumir en tres pasos: 1) transferencia masiva de datos desde las diferentes
fuentes hacia Hive/HDFS, 2) transformacin de los datos en Hive a RDF utilizando D2RQ, y 3)
almacenamiento del RDF resultante en CumulusRDF. De este modo, mediante el uso de estas
herramientas de Big Data garantizamos que la plataforma sea capaz de hacer frente a las grandes
cantidades de datos disponibles en diferentes fuentes, ya sea que contengan datos estructuradas o
semi-estructurados. Adems, puesto que los datos RDF se almacenan en CumulusRDF en la etapa
final, los usuarios o aplicaciones pueden consumir los datos resultantes a travs de servicios web o
consultas SPARQL. Finalmente, una evaluacin demuestra la solidez de nuestro enfoque.
Palabras clave: Transformacin automtica a RDF, integracin de datos, Web Semntica, NoSQL,
RDF, fuentes semi-estructuradas, Big Data, D2RQ, Apache Hive, CumulosRDF, Apache ServiceMix.

TIC.EC 117
MASKANA, CEDIA 2016

1. INTRODUCTION

We have reached an era where the vast amount of data generated every day is ever increasing. Thus,
the amount of data generated at daily basis is comparable to the amount of data generated from the
rise of computers until 2003 (Sagiroglu and Sinanc, 2013). In addition, it was estimated that 2007
was the year when, for the first time, we could not store all the information that we were generating
(Bifet, 2013). The applications which generate such data are very diverse and vary in domain and
purpose. The most common applications that have contributed with this data deluge are sensor
networks, bioinformatics, traffic management, GPS signals from cell phones, log records or click-
streams, manufacturing processes, retail companies, email, blogging, twitter and facebook posts, and
many others (Knoblock et al., 2012; McAfee et al., 2012; Sagiroglu & Sinanc, 2013). Hence, the
datasets generated by those applications varies from structured, semi-structured and unstructured
datasets. All what these types of datasets have in common is the three main features: volume, variety,
and velocity. These so called the three Vs are the main characteristics of a Big Data repository
(Sagiroglu & Sinanc, 2013). Big Data involves different concepts, tools, and mechanisms that allow
facing the management-complexity associated to this kind of datasets; than otherwise, it would be
impossible to deal with.
In addition to the complexity associated to this type of datasets, the Big Data notion of variety is
a generalization of semantic heterogeneity (Hitzler & Janowicz, 2013). Such semantic heterogeneity
poses the need to provide a semantic meaning, specially, to those semi-structured and unstructured
datasets. Hence, the use of Semantic Web facilitates the creation of conceptual models to formally
describe the datasets by means of ontologies1. One common approach to provide semantic meaning
and share the data contained in those ever increasing datasets is Linked Data. Linked Data takes the
main principle of the World Wide Web of global identifiers and links, and apply them to raw data of
any type, not only to documents (Hitzler & Janowicz, 2013). According to Bizer the Web of Data had
around 31 billion RDF triples by 2012. In addition, Erling states that Linked Data and RDF should be
part of every regular data-engineering stack (Bizer et al., 2012). This demonstrates that Big Data,
Linked Data, and RDF are concepts that go hand by hand.
One common step in several methodologies for publishing Linked Data is the transformation of
the raw data from the original sources to RDF (Hyland et al., 2014; Marshall et al., 2012; Villazn-
Terrazas et al., 2012; Villazn-Terrazas et al., 2011; Zengenene et al., 2013). In this work we call
such transformation process RDF-ization. Particularly, we focus on the RDF-ization of structured and
semi- structured data sources, e.g., shapefiles, csv files, relational databases, excel files, XML, JSON,
Web services, log files. We validate our approach using a dataset of the hydro-meteorological
domain. The main contributions of our work are 1) an architecture for automatically generate RDF
from heterogeneous semi-structured data sources, and 2) a Big Data repository for data in RDF
format; i.e., we not only stay at the data conversion to RDF, but we leverage Big Data technologies
which allow dealing with the ever increasing size of the Linked Data repositories.
The remainder of this document is as follows. Section 2 presents the related work. In section 3
we present a motivating example that illustrates the advantages and the applicability our approach. In
section 4 we describe the architecture of our approach. Section 5 depicts the implementation details
of the proposed architecture. In section 6 we present the evaluation of our approach in the hydro-
meteorological domain. In section 7 we present the discussion of the results obtained after the
evaluation. Finally, in section 8 we conclude the paper and propose paths for future research.

2. RELATED WORK

Nowadays when talking about Linked Data, and the semantification process to get there, is more

1
In computer science and information science, ontology is a formal naming and definition of the types,
properties, and interrelationships of the entities that really or fundamentally exist for a particular domain of
discourse.

TIC.EC 118
MASKANA, CEDIA 2016

common to find studies where researchers and practitioners recognize that Linked Data repositories
need to be treated in a different way, i.e., as Big Data repositories. In this section we provide an
overview of the studies about Linked Data generation and the management of RDF repositories as
Big Data.
There is a large volume of published studies describing the process of Linked Data generation.
Corcho et al. (2012) proposed the transformation, publishing and exploitation of the data provided by
the Spanish Meteorology Public Agency. In this study the authors mention that one of the main
limitations is the lack of mechanisms to tackle the accelerated increasing of the datasets size which
limited to keep only the data generated in the last week. Patni et al. (2010) presented a framework to
transform and publish the data from the Meteorology Department of the University of Utah and to
make them publicly available in the LOD cloud. Later on, Patni et al. (2011) proposed an extension
to the previous work, extracting features from the RDF data which allow to detect and describe
natural phenomena (e.g., storms, hurricanes, etc.).
People working with Linked Data realized that the volume of data to be stored and processed is
increasing dramatically. This has motivated researchers working on Semantic Web to combine their
area of expertise with Big Data. Cudr-Mauroux et al. (2013) published a study of Big Data tools for
massive storage of semantic data, i.e., data in RDF format. They describe four types of NoSQL
databases and execute different performance tests which are compared against the results obtained
from using traditional RDF triple stores. In this study they conclude that Distributed NoSQL
databases may produce similar results and sometimes overcome those than using a native RDF triple
store (e.g., 4Store). For instance, in a trial using a cluster of 16 nodes to manage 1 billion of triples,
they obtained better results using the NoSQL databases Cassandra and Jena+HBase than those using
4Store. In addition, they observed that the loading time of triples to the server scales more naturally
when using NoSQL databases running in parallel.
Khadilkar et al. (2012) proposed a distributed RDF triple store built on top of the Apache Jena
Framework2 and the Apache HBase3 distributed database. They rely on the built-in support for
diverse RDF processing features provided by Jena, and the scalability provided by HBase since it
uses the Hadoop Distributed File System (HDFS) as its underlying storage mechanism. They state
that this framework supports all the functionalities provided by traditional RDF stores, including
reification, inference and support for SPARQL queries.
Papailiou et al. (2012) presented H2RDF, a distributed RDF store that exploits the MapReduce
processing framework provided by the HBase NoSQL database. One of the main features of this
approach is that it enables simple and multi-join SPARQL queries over any number of triples. Cuesta
et al. propose an architecture to process semantic data combining batch and real time processing
(Cuesta et al., 2013). In their approach they separate the management of large data volumes from the
generation and exploitation of the data in real time. The data are stored compressed using
RDF/HDT4, while the real time processing requirements are handled using NoSQL databases.
Other approaches exist that exploit the capabilities of graph NoSQL databases, pointing out that
the natural form of RDF data is a graph. Zeng et al. (2013) presented Trinity.RDF, a distributed
memory-based graph engine for large volumes of RDF data. They propose to store RDF data in its
native form, i.e., graphs. This approach shows a better performance for SPARQL queries with respect
to traditional RDF triple stores (sometimes orders of magnitude better). In addition, they state that
since the data are stored as a graph, the systems can support other kind of operations, e.g., random
walks, reachability, etc.
Following a similar approach, Bouhali & Laurent (2015) proposed the transformation from RDF
to NoSQL graph database format. They assert that since RDFs native format is a graph, the data
should be in a graph database format. In addition, they state that Graph Database solutions generally
show better querying performance than those SPARQL based frameworks.

2
Apache Jenna Framework - https://jena.apache.org/
3
Apache HBase - https://hbase.apache.org/
4
HDT (Header, Dictionary, Triples) is a compact data structure and binary serialization format for RDF that
keeps big datasets compressed to save space while maintaining search and browse operations without prior
decompression.

TIC.EC 119
MASKANA, CEDIA 2016
2016
MASKANA, CEDIA 2016

Many structured and semi-structured sources are commonly used as regular sources without the
need to be considered as Big Data sources. For instance, a regular-size Shapefile is a common source
of geospatial information. However, on more complex scenarios, like the one described in the
previous section, where thousands of Shapefiles and many other sources (such us plain text, csv,
excel files, XML, databases, etc.) store lots of information regarding the same topic (i.e. remote
sensor data of a hydro-meteorological observatory) they could be considered as part of a Big Data
application, because they present the 3Vs (volume, variety, and velocity) of Big Data (Zikopoulos et
al., 2011).
The proposed architecture takes as input the aforementioned sources, processes them inside an
Enterprise Service Bus platform (Chappell, 2004), and produces as a result a repository of
independently stored datasets, where each source is corresponded with one dataset/graph. The final
user can manipulate and query the data choosing the appropriate dataset. Figure 1 depicts the RDF-
ization process which involves two main components: 1) bulk transfer data from the source file to a
temporal NoSQL store, and 2) transformation of data on the NoSQL store into RDF. In these steps
appropriate Big Data tools were chosen in order to guarantee scalability and distributed processing
capabilities.

4.1. Bulk transfer to a temporal NoSQL database


In this component we used Apache Sqoop5 (SQL to Hadoop) version 2 as the high-throughput
transfer engine for dumping data from the source files to a temporal NoSQL database. Sqoop is an
open source tool designed for efficiently transferring bulk data between Apache Hadoop and
structured data stores such as relational databases (The Apache Software Foundation, 2016, p. 2).
Sqoop uses MapReduce to import and export the data, which provides parallel operation as well as
fault tolerance (Prakashbhai & Pandey, 2014).
Since the main target of Sqoop are relational databases and NoSQL stores, it offers some ready-
to-use connectors for those data sources. Nevertheless, the creation of a new connector to support a
different kind of source is rather straightforward. As part of this work, we developed a connector for
extracting data from a Shapefile source. The development process is described in the next section.
We used Apache Hive6 as the temporal store of our approach, a popular data warehouse software
which is being used as an alternative to store and process extremely large data sets on commodity
hardware. Hive is an open-source data warehousing solution built on top of Hadoop, and supports
queries expressed in a SQL-like declarative language - HiveQL, which are compiled into map-reduce
jobs executed on Hadoop (Thusoo et al., 2009). These features (particularly the support of an SQL-
like language) are the reason why we decided to use it as our temporal store where the data is stored
before being transformed into RDF.

Development of a Sqoop2 Connector to extract data from Shapefiles


As part of this approach, we created a Sqoop 2 Connector to transfer data from Shapefiles because in
the context of the use case described in Section 3 a considerable amount of geospatial information is
available on these kind of files. Shapefile is a popular geospatial vector data format for geographic
information systems (GIS). It is developed and regulated by ESRI as an open specification (mostly)
for data interoperability between ESRI and other GIS software products (ESRI, 1998). The Shapefile
format can spatially describe vector features: points, lines, and polygons, representing, for example,
water wells, rivers, and lakes. Each item usually has attributes that describe it, such as name or
temperature. From a simplistic perspective, data from a Shapefile are organized as records of a single
table. Therefore, the idea to dump data from a Shapefile to HDFS, can be seen in an analogous
manner to dump data from a table in a relational database to HDFS.
Two concerns were taken into account when developing the Shapefile Connector: 1) the
Connector is of type FROM because we are interested only in extracting data from a Shapefile (The
Apache Software Foundation, n.d.), and 2) it is mandatory to extract not only the extra metadata

5
Apache Sqoop - http://sqoop.apache.org/
6
Apache Hive - https://hive.apache.org/

TIC.EC 121
CEDIA 2016
MASKANA, CEDIA 2016

attributes but also the vector data. Regarding the implementation, we decided to use the GeoTools
library (GeoTools, n.d.).
According to the documentation (The Apache Software Foundation, n.d., p. 2), Sqoop2
connectors encapsulate the job lifecycle operations for extracting and/or loading data from and/or to
different data sources. Each connector will primarily focus on a particular data source and its custom
implementation for optimally reading and/or writing data in a distributed environment.
The development of the Shapefile Connector followed the Sqoop 2 Connector model, which
captures the function of the Connector in four stages: Initialization, Partitioning, Extraction, and
Destruction. Each stage is implemented in a separate class. Additionally, some classes defining the
required configuration for accessing and defining runtime behavior are needed. All the functionality
and structure of a Sqoop connector is deployed in a Jar file, which has to be registered in the Sqoop
server before it can be used in an export job.

4.2. Automatic conversion to RDF


This section describes the second component of our approach, that is, the transformation of the
relational data into RDF. As mentioned in the previous section, in the first component the bulk data
transference with Sqoop2 delivers data to a temporal storage in an Apache Hive data warehouse.
Following with the process, this second component ingests the temporal data stored on Apache Hive
and transforms it to RDF. The core tools for accomplishing this task are D2RQ7 platform and
CumulusRDF8 store. The former allows the conversion to RDF, while the latter is an RDF store
where the generated RDF is placed.
The architecture of D2RQ consists of three main parts: 1) the D2RQ Mapping Language, a
declarative mapping language for describing the relation between an ontology and an relational data
model; 2) the D2RQ Engine, a plug-in for the Jena and Sesame Semantic Web toolkits, which uses
the mappings to rewrite Jena and Sesame API calls to SQL queries against the database and passes
query results up to the higher layers of the frameworks; and 3) D2R Server, an HTTP server that can
be used to provide a Linked Data view, a HTML view for debugging and a SPARQL Protocol
endpoint over the database. D2RQ allows that a relational database, which is maintained by a non-
RDF legacy application, can also be accessed by a Non-RDF application. (Bizer & Seaborne, 2004;
Bizer et al., 2009).
Although the foremost aim of D2RQ platform is to access relational databases as virtual, read-
only RDF graphs, D2RQ also offers the option to create custom bulk transformation operations of
relational data in RDF formats for loading it into an RDF store, which is the reason why we decided
to use D2RQ.
RDF generation from a database D2RQ provides two tools to create an RDF dump of the
database, the generate-mapping tool and the dump-rdf tool. The generate-mapping tool builds a
D2RQ mapping file by analyzing the schema of an existing database. This mapping file, called the
default mapping, maps each table to a new RDFS class that is based on the tables name, and maps
each column to a property based on the columns name. The mapping relies on the D2RQ Mapping
Language, a declarative language for mapping relational database schemas to RDF vocabularies and
OWL ontologies. The mapping file assists the dump-rdf tool to dump the contents of the relational
database into a single RDF file (C. Bizer et al., 2009).
Since Apache Hive is not yet supported nor has been tested by D2RQ, some adaptations on the
source code of D2RQ were necessary. These changes to the source code constitute a minor
contribution of this work. The first change sets that the syntax of Hive is similar to the syntax of
MySQL, so it was not necessary to develop a new syntax, we just reused that of MySQL. A second
change specifies that the full name of the columns when assembling a SQL query, shall not be
composed by the name of the schema. And the third and final change was to include the jar files of
the JDBC library of Hive inside the lib folder of D2RQ.

7
D2RQ - http://d2rq.org/
8
CumulusRDF - https://github.com/cumulusrdf/cumulusrdf

TIC.EC 122
MASKANA, CEDIA 2016
MASKANA,CEDIA
MASKANA, CEDIA2016
2016

integrated with other projects such as Apache Camel, ActiveMQ, CXF, Karaf, etc. (Dirksen, n.d.).

6. EVALUATION

We evaluated our approach by RDF-izing a number of sources of different types, such as Shapefile,
database, CSV, XML, among others. In this section we will describe an example using a Shapefile,
which encloses information about the location of a network of remote hydro-meteorological stations
in the Paute basin (See Figure 3).

(a) (b)

Figure 3. Plot of the Shapefile (a) and a fragment of the atributes (b) (obtained with QGIS).

Our implementation deployed in ServiceMix automatically processes the files placed on a


predefined folder, where the three components of our approach are carried out: 1) bulk transference
of data to Hive/HDFS, 2) transformation from relational model of Hive to RDF using D2RQ, and 3)
storing the resulting RDF to CumulusRDF.
Listing 1 shows a fragment of the mapping file used for D2RQ to generate RDF data from the
Hive temporal data for the Shapefile source. Three mapping sections can be seen: the first maps the
database; the second section maps the table (in this case, the Shapefile temporary table as a
d2rq:ClassMap); and the final section maps each column or property with the table.

@prefix map: <#> .


@prefix d2rq: <http://www.wiwiss.fu-berlin.de/suhl/bizer/D2RQ/0.1#> .
@prefix jdbc: <http://d2rq.org/terms/jdbc/> .

# Mapping of the database


map:database a d2rq:Database;
d2rq:jdbcDriver "org.apache.hive.jdbc.HiveDriver"; d2rq:jdbcDSN
"jdbc:hive2://localhost:10000/databasehive"; d2rq:username "ronald".
.
# Table shapefile
map:databasehive_shapefile a d2rq:ClassMap;
d2rq:dataStorage map:database; d2rq:uriPattern
"databasehive/shapefile"; d2rq:class
vocab:databasehive_shapefile;
d2rq:classDefinitionLabel "shapefile".
# Properties
map:databasehive_shapefile_featureid a d2rq:PropertyBridge;
d2rq:belongsToClassMap map:databasehive_shapefile;
d2rq:property vocab:databasehive_shapefile_featureid;
d2rq:propertyDefinitionLabel "shapefile featureid"; d2rq:column
"shapefile.featureid".

Listing 1. Portion of the D2RQ mapping file for the HIVE temporal table of the Shapefile source.

TIC.EC 124
MASKANA, CEDIA 2016

Once the RDFization process has been successfully completed, we can query the generated data
from Cumulus. Listing 2 shows a snippet of the data returned by a SPARQL query for the RDF data
of the Shapefile.
@prefix dump: <www.ucuenca.edu.ec/dump#> .
@prefix vocab: <www.ucuenca.edu.ec/vocab> .

dump:databasehive/shapefile vocab:/databasehive_shapefile_administra "PROMAS" .


dump:databasehive/shapefile vocab:/databasehive_shapefile_cota "2811"^^<http://www.w3.org/2001/XMLSchema#integer> .
dump:databasehive/shapefile vocab:/databasehive_shapefile_utmy "9737960.0E0"^^<http://www.w3.org/2001/XMLSchema#double> .
dump:databasehive/shapefile vocab:/databasehive_shapefile_utmx "726012.0E0"^^<http://www.w3.org/2001/XMLSchema#double> .
dump:databasehive/shapefile vocab:/databasehive_shapefile_cuenca_hid "Joyagshi" .
dump:databasehive/shapefile vocab:/databasehive_shapefile_cod "PRO-014-PG" .
dump:databasehive/shapefile vocab:/databasehive_shapefile_the_geom "POINT (726012 9737960)" .
dump:databasehive/shapefile vocab:/databasehive_shapefile_featureid "Red_de_Estaciones.1" .

Listing 2. Snipped of the result of a SPARQL select for the RDF data generated from the Shapefile
source. This RDF was simplified with the use of prefixes for easy of understanding.

7. CONCLUSIONS AND FUTURE WORK

We presented an approach for automatic transforming vast amounts of heterogeneous structured and
semi-structured data sources to RDF by using big data tools and D2RQ. The proposed transformation
process has three main components: 1) bulk transfer of data from different sources to Hive/HDFS, 2)
transformation from relational model of Hive to RDF using D2RQ, and 3) storing the resulting RDF
to CumulusRDF. Our approach leverages the power of Big Data tools to deal with the tremendous
amounts of data faced in several domains, like the Hydro-meteorological, which was used as the
motivating example of this work. Since the resulting RDF generated is placed in CumulusRDF, the
final users are enabled to consume this information by means of Web Services or SPARQL queries.
The soundness of our platform was demonstrated by RDFizing a Shapefile.
Our subsequent work will be focused on improving the automatic transformation to RDF by
including methods that can be able to map the concepts of the data sources to the concepts of any
given (parameterized) ontology, which would serve as the domain ontology. This will improve the
applicability of our approach to an even wider range of domains.

ACKNOWLEDGEMENTS

This work has been funded by the DIUC (Direccin de Investigacin de la Universidad de Cuenca),
Research Direction of the University of Cuenca through the project Integracin, Almacenamiento y
Explotacin de datos Hidro Meteorolgicos utilizando Big Data y Web Semntica.

REFERENCES

Atemezing, A., O. Corcho, D. Garijo, J. Mora, M. Poveda Villalon, P. Rozas, D. Vila-Suero, B.


Villazn-Terrazas, 2012. Transforming meteorological data into linked data. Semantic Web.
Undefined, 1, 1-5, IOS Press. Available at http://www.semantic-web-
journal.net/sites/default/files/swj281_0.pdf.
Bifet, A., 2013. Mining big data in real time. Informatica, 37, 4 pp. Available at
http://ailab.ijs.si/dunja/TuringSLAIS-2012/Papers/Bifet.pdf.
Bizer, C., P. Boncz, M.L. Brodie, O. Erling, 2012. The meaningful use of big data: four perspectives
four challenges. ACM SIGMOD Rec., 40, 56-60.

TIC.EC 125
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

Bizer, C., A. Seaborne, 2004. D2RQ-treating non-RDF databases as virtual RDF graphs. In:
Proceedings of the 3rd International Semantic Web Conference (ISWC2004). Citeseer
Hiroshima.
Bouhali, R., A. Laurent, 2015. Exploiting RDF Open Data Using NoSQL Graph Databases. In:
Chbeir, R., Y. Manolopoulos, I. Maglogiannis, R. Alhajj, (Eds.). Artificial Intelligence
Applications and Innovations. In: Iliadis, L., I. Maglogiannis, G. Tsoumakas, I. Vlahavas, M.
Bramer (Eds.). Proceedings of the 5th IFIP Conference on Artificial Intelligence Applications
and Innovations (AIAI'2009), April 23-25, 2009, Thessaloniki, Greece.
Bizer, C., R. Cyganiak, J. Garbers, O. Maresch, C. Becker, 2009. The D2RQ Platform v0.7 - Treating
Non-RDF Relational Databases as Virtual RDF Graphs - User Manual and Language
Specification. Available at http://wifo5-03.informatik.uni-mannheim.de/bizer/
d2rq/spec/20090810/.
Chappell, D., 2004. Enterprise service bus. OReilly Media, Inc.
Cudr-Mauroux, P., I. Enchev, S. Fundatureanu, P. Groth, A. Haque, A. Harth, F.L. Keppmann, D.
Miranker, J.F. Sequeda, M. Wylot, 2013. NoSQL databases for RDF: an empirical evaluation.
In: The Semantic Web-ISWC 2013. Springer, pp. 310-325. Available at
http://ribs.csres.utexas.edu/nosqlrdf/nosqlrdf_iswc2013.pdf.
Cuesta, C.E., M.A. Martnez-Prieto, J.D. Fernndez, 2013. Towards an architecture for managing big
semantic data in real-time. In: Software Architecture. Springer, pp. 45-53. Available at
http://dataweb.infor.uva.es/wp-content/uploads/2013/04/ecsa2013.pdf.
ESRI, 1998. ESRI Shapefile Technical Description.
GeoTools, n.d. GeoTools The Open Source Java GIS Toolkit - GeoTools [WWW Document]. URL
http://geotools.org/ (accessed 1.19.16).
Hitzler, P., K. Janowicz, 2013. Linked Data, Big Data, and the 4th Paradigm. Semantic Web, 4, 233-
235.
Hohpe, G., B. Woolf, 2004. Enterprise integration patterns: Designing, building, and deploying
messaging solutions. Addison-Wesley Professional.
Hyland, B., G. Atemezing, B. Villazn-Terrazas, 2014. Best practices for publishing linked data.
Available at http://www.w3.org/TR/ld-bp/.
Ibsen, C., J. Anstey, 2010. Camel in action. Manning Publications Co.
Jos Dirksen (n.d.). ServiceMix 4.2 - DZone - Refcardz [WWW Document]. dzone.com. URL
https://dzone.com/refcardz/servicemix (accessed 6.10.16).
Khadilkar, V., M. Kantarcioglu, B. Thuraisingham, P. Castagna, 2012. Jena-HBase: A distributed,
scalable and efficient RDF triple store. In: Proceedings of the 11th International Semantic Web
Conference Posters & Demonstrations Track, ISWC-PD. Citeseer, pp. 85-88.
Knoblock, C.A., P. Szekely, J.L. Ambite, A. Goel, S. Gupta, K. Lerman, M. Muslea, M. Taheriyan,
P. Mallick, 2012. Semi-automatically mapping structured sources into the semantic web. In: The
Semantic Web: Research and Applications. Springer, pp. 375-390.
Ladwig, G., A. Harth, 2011. CumulusRDF: linked data management on nested key-value stores. In:
The 7th International Workshop on Scalable Semantic Web Knowledge Base Systems (SSWS
2011). p. 30.
Marshall, M.S., R. Boyce, H.F. Deus, J. Zhao, E.L. Willighagen, M. Samwald, E. Pichler, J. Hajagos,
E. Prudhommeaux, S. Stephens, 2012. Emerging practices for mapping and linking life sciences
data using RDF - A case series. Web Semant. Sci. Serv. Agents World Wide Web, 14, 2-13.
McAfee, A., E. Brynjolfsson, T.H. Davenport, D.J. Patil, D. Barton, 2012. Big data. The
Management Revolution. Harv. Bus Rev., 90, 61-67.
Ortiz Vivar, J.E., J.L. Segarra, 2015. Plataforma para la anotacin semntica de servicio web
RESTful sobre un bus de servicios. Bachelor Thesis, Escuela de Ingeniera de Sistemas, Facultad
de Ingeniera, Universidad de Cuenca, 189 pp. Available at
http://dspace.ucuenca.edu.ec/handle/123456789/23105.

TIC.EC 126
2016
MASKANA, CEDIA 2016

Papailiou, N., I. Konstantinou, D. Tsoumakos, N. Koziris, 2012. H2RDF: adaptive query processing
on RDF data in the cloud. In: Proceedings of the 21st International Conference Companion on
World Wide Web. ACM, pp. 397-400.
Patni, H., C.A. Henson, M. Cooney, A.P. Sheth, K. Thirunarayan, 2011. Demonstration: real-time
semantic analysis of sensor streams. Proceedings of the 4th International Workshop on Semantic
Sensor Networks, 119-122. Availabe at https://works.bepress.com/tk_prasad/102/.
Patni, H., C.A. Henson, A.P. Sheth, 2010. Linked sensor data. In: Collaborative Technologies and
Systems (CTS), 2010 International Symposium on. IEEE, pp. 362-370.
Prakashbhai, P.A., H.M. Pandey, 2014. Inference patterns from Big Data using aggregation, filtering
and tagging - A survey. In: Confluence The Next Generation Information Technology Summit
(Confluence), 2014 5th International Conference-. IEEE, pp. 66-71.
Sagiroglu, S., D. Sinanc, 2013. Big data: A review. In: Collaboration Technologies and Systems
(CTS), 2013 International Conference on. IEEE, pp. 42-47.
The Apache Software Foundation, 2016. Apache Sqoop [WWW Document]. URL
https://sqoop.apache.org/ (accessed 6.7.16).
The Apache Software Foundation (n.d.). Sqoop 2 Connector Development - Apache Sqoop
documentation [WWW Document]. URL http://sqoop.apache.org/docs/1.99.6/
ConnectorDevelopment.html (accessed 1.19.16).
Thusoo, A., J.S. Sarma, N. Jain, Z. Shao, P. Chakka, S. Anthony, H. Liu, P. Wyckoff, R. Murthy,
2009. Hive: a warehousing solution over a map-reduce framework. Proc. VLDB Endow. 2,
1626-1629.
Villazon-Terrazas, B., D. Vila-Suero, D. Garijo, L.M. Vilches-Blazquez, M. Poveda-Villalon, J.
Mora, O. Corcho, A. Gomez-Perez, 2012. Publishing Linked Data-There is no One-Size-Fits-All
Formula. Available at http://oa.upm.es/14465/1/2.formulaLD.pdf.
Villazn-Terrazas, B., L.M. Vilches-Blzquez, O. Corcho, A. Gmez-Prez, 2011. Methodological
guidelines for publishing government linked data. In: Linking Government Data. Springer, pp.
27-49.
Zeng, K., J. Yang, H. Wang, B. Shao, Z. Wang, 2013. A distributed graph engine for web scale RDF
data. In: Proc. VLDB Endow, 6, 265-276.
Zengenene, D., V. Casarosa, C. Meghini, 2013. Towards a Methodology for Publishing Library
Linked Data. In: Bridging Between Cultural Heritage Institutions. Springer, pp. 81-92.
Zikopoulos, P., C. Eaton, C., others, 2011. Understanding big data: Analytics for enterprise class
hadoop and streaming data. McGraw-Hill Osborne Media.

TIC.EC 127
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

Arquitectura para una red de sensores web basada en SWE (Sensor Web
Enablement): Caso de estudio para la implementacin en sensores
hidrometeorolgicos

Lissette Muoz Guilln1, Jos Medina Cartuche1, Juan Guillermo Aungisaca1, Jaime Veintimilla-
Reyes1,2
1
Departamento de Ciencias de la Computacin, Universidad de Cuenca, Av. 12 de Abril y Agustn
Cueva, Cuenca, Ecuador, 010150.
2
Deparment of Earth and Environmental Sciences, KU Leuven, Celestijnenlaan, 200e - box 2411,
3001 Leuven, Belgium.
Autores para correspondencia: {lissette.munozg, jose.medina, juan.guillermo,
jaime.veintimilla}@ucuenca.edu.ec, jaime.veintimilla@kuleuven.be
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
The growth of information and communication technologies associated with the needs to access
immediately information generated by different sensors made the implementation and the use of
communication protocols to acquire and interchange data necessary. In this sense, Sensor Web
Enablement (SWE) developed by OGC (Open Geospatial Consortium) and each of its components
constitute the most appropriate tool to achieve this goal. This research project proposes an architecture
based in SWE that allows to access in real-time sensors belonging to a hydro-meteorological network.
The architecture has been verified and validated through the implementation of a case study, using the
hydrometeorological station Marianza located in the Azuay province; station run by PROMAS (Programa
para el Manejo del Agua y el Suelo).
Keywords: SWE, SOS, SPS, hidro-meteorology, sensors, networks, stations.

RESUMEN
El crecimiento de las tecnologas de informacin y comunicacin asociado a la necesidad de acceso a la
informacin que generan diferentes tipos de sensores de manera inmediata han hecho necesaria la
implementacin y utilizacin de protocolos de comunicacin e intercambio de informacin generales. En
este contexto, Sensor Web Enablement (SWE) desarrollado por OGC (Open Geospatial Consortium) y
cada uno de sus componentes constituyen la herramienta ms adecuada para lograr este objetivo. El
presente trabajo de investigacin propone una arquitectura basada en SWE que permite acceder de
manera remota e inmediata a sensores que forman parte de una red hidro-meteorolgica. Adicionalmente,
la arquitectura propuesta ha sido verificada y validada mediante la implementacin de la misma como caso
de estudio en el Programa para el Manejo del Agua y el Suelo (PROMAS) y haciendo uso de la estacin
hidrometeorolgica Marianza localizada en la provincia del Azuay.
Palabras clave: SWE, SOS, SPS, hidrometeorolgica, sensores, redes, estaciones.

1. INTRODUCCIN

El rpido crecimiento de la ciencia y las tecnologas de la informacin con respecto a la complejidad y el


volumen de datos, demandan nuevos retos para la comunidad cientfica. Distintas fuentes producen datos
de forma continua cmo, por ejemplo: las redes de sensores, redes inalmbricas, la identificacin por

TIC.EC 129
MASKANA, CEDIA 2016

radiofrecuencia (RFID), registros telefnicos, datos multimedia, datos cientficos, etc. (Shrivastava &
Buragohain, 2007). Una red de sensores es una red accesible que contiene muchos dispositivos electrnicos
que se encuentran distribuidos espacialmente y utilizan sensores para medir diferentes condiciones fsicas
o ambientales (Foley, 2014). Actualmente todos estos sensores y redes de sensores (hidrometeorolgicos,
analizadores de gases, gestin de riesgos, etc.), se encuentran montadas con diferentes objetivos como el
control de temperatura, sonido, crecimiento de caudal, velocidad de viento entre otros; se estima que para
el 2020 existirn cerca de 50 billones de dispositivos censando distintos fenmenos y conectados a la web,
cada uno de estos usando diferentes tipos de comunicacin: cableada o wireless (Evans, 2011).
Los sensores que componen una red generalmente pertenecen a distintos fabricantes y se encuentran
ensamblados con diferente hardware (Mart, 2011). Esta heterogeneidad hace que la informacin tomada
por cada estacin sea muy diversa, convirtindose en un verdadero reto encontrar una arquitectura comn
que permita enviar los datos, recibirlos y procesarlos para finalmente ser visualizados. Adems, los
procesos que se utilizan para la recoleccin de la informacin de los sensores en la mayora de los casos se
realizan de forma manual, as como el anlisis y el almacenamiento de la informacin.
El Programa para el Manejo del Agua y el Suelo (PROMAS) de la Universidad de Cuenca, desde
hace 20 aos realiza un monitoreo de diferentes zonas de la Cuenca del Paute y dispone de alrededor de
130 estaciones hidrometeorolgicas, donde la informacin es recolectada manualmente por tcnicos que
laboran en el programa, para luego ser almacenada en un computador, procesada y como ltimo paso ser
migrada hacia una base de datos centralizada. Sin embargo, no siempre la informacin que se consigue de
cada estacin, es almacenada en el servidor central, por lo que en ocasiones se desconoce de la
informacin que el Programa dispone y se debe gestionar la adquisicin de datos parecidos a otras
organizaciones invirtiendo recursos econmicos que se podran emplear en otras necesidades ms
urgentes. La gran cantidad de datos que se manejan en el Programa ha incrementado la dificultad de
contar con aplicaciones que permitan controlar y consultar la informacin de los diferentes tipos de
sensores. (Capelo, 2007; Promas, 2011; Veintimilla & Capelo, 2014).
Mediante la utilizacin de Sensor Web Enablement (SWE) de Open Geospatial Consortium (OGC),
es posible estandarizar los datos procedentes de estos sensores heterogneos y adems aadir a cada una
de las estaciones la posibilidad de transmitir la informacin que se est registrando en tiempo real. Con
SWE se puede gestionar y disponer de la informacin desde un ambiente Web utilizando servicios web y
una serie de protocolos, estndares e interfaz de programacin de aplicaciones (APIs) que permiten
controlar de manera instantnea a travs de Internet cualquier tipo de sensor que pueda ser detectado,
adems, mantiene los sensores conectados, controlados remotamente y ordenados con un registro de
metadatos (Percivall et al., 2007). La funcionalidad de los servicios de SWE estn definidos mediante
esquemas XML, que permiten describir el sensor, su ubicacin e interfaz, lo que facilita el anlisis e
interpretacin de datos (Mart, 2011). En este trabajo se propone una arquitectura basada en SWE de
manera que toda la informacin que se genere por cada una de las estaciones hidrometeorolgicas del
PROMAS pueda ser centralizada y accedida automticamente, para su posterior gestin, tambin se
permitir al usuario final visualizar la informacin de las diferentes estaciones, detectar posibles errores en
la red y contar con un sistema de alerta temprana con el objetivo de predecir y quiz evitar desastres
naturales.
El presente artculo est organizado de la siguiente manera: en la Seccin 2, se explican diferentes
propuestas que utilizan los servicios SWE en sus arquitecturas que son relevantes a este trabajo. La
Seccin 3, describe la arquitectura planteada con cada una de sus capas y mdulos, desde la recoleccin de
los datos de los sensores hasta la visualizacin final para los usuarios. La Seccin 4, presenta una primera
fase de la implementacin de la arquitectura con datos reales recogidos de una de las estaciones
meteorolgicas del PROMAS. Finalmente, se presentan conclusiones y trabajos futuros.

2. ESTADO DEL ARTE

Diferentes investigaciones utilizan arquitecturas para red de sensores que tienen como base SWE, estas
propuestas han conseguido muy buenos resultados especialmente en la implementacin de los servicios de
SWE como: Observaciones del Sensor (SOS), Servicio de Planificacin del Sensor (SPS), Servicio de

TIC.EC 130
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

enlazar los datos hacia otros esquemas jerrquicos y ontolgicos1, permitiendo deducir procesamientos y
anlisis sobre los datos. Para lograr estos objetivos cada estacin debe tener una arquitectura bien definida
y reflejada en el SWE, como se explica en la siguiente seccin con sensores descritos semnticamente a
travs de URNs, se podr gestionar el ingreso, mantenimiento y eliminacin de los nodos de la red en
forma automtica.
En este mdulo no todos los datos medidos en la fuente se guardan, sino que mediante procesos de
tendencias o promedios solo se toman una parte de los datos, segn como el administrador de la red
considere necesario. Es importante recalcar que los dos mdulos de almacenamiento estn unidos entre s
por un mdulo de anlisis y proceso, el cual se encarga de garantizar la veracidad de los datos y de hacer
la reduccin de carga en los mismos. Como se observa en la Figura 2, estos mdulos se encuentran
instalados en la misma localidad, logrando as una mayor capacidad en la transmisin y retransmisin sin
saturar la red de sensores cuya capacidad es limitada, debido a que las estaciones se encuentran instaladas
a grandes distancias de separacin entre s y no todas tienen acceso a energa. Adems, con el primer
servidor de almacenamiento se soluciona el problema descrito en (Rouached et al., 2012) que hace
referencia a que SWE necesita de mltiples cabeceras para los archivos XML lo que implica una
sobrecarga de informacin en la red si la transmisin fuera directa desde las estaciones.

Capa de servicios
Contiene los servicios de procesamiento y acceso a la informacin para el usuario. Est formada por dos
mdulos: uno de procesamiento y anlisis, y el otro que disponen de los de servicios SWE propiamente
dichos, como se observa en la Figura 1.
El mdulo de procesamiento y anlisis combina los datos crudos (datos no procesados) con los
meta-datos organizados dentro del SWE para las estaciones. A travs de esta combinacin de informacin
se puede inferir algn procesamiento necesario sobre los datos como: eliminar datos errneos, completar
datos en caso de avera de sensores, generar tendencias a partir de datos de estaciones cercanas, etc. El
mdulo aprovecha que el SWE mantiene organizados los metadatos y esquemas para cada sensor y
estacin, permitiendo enlazar los datos hacia otros esquemas ms completos u ontologas, que dan la
capacidad de tomar criterios razonables para el anlisis sobre los datos crudos. En la Figura 2 se muestra
como el mdulo de procesamiento y anlisis es alimentado por los esquemas y los datos crudos para luego
devolver esquemas XML que se almacenan permanentemente dentro del servidor SWE.
Al implementar este mdulo se disminuye la carga de trabajo para el experto que realiza el anlisis de
los datos en forma manual, dejando el procedimiento automtico o semiautomtico. Adems, se aprovecha
la implementacin del servidor SWE enriquecido con metadatos para desarrollar un sistema de deteccin
de errores inteligente y generar alarmas o notificaciones hacia los administradores de la red. Al lograr todo
este procesamiento los datos guardados se podrn integrar fcilmente con otros sistemas desarrollados por
entidades externas.
El mdulo de servicios SWE como se observa en la Figura 3, incorpora dos modelos: modelo de
informacin y modelo de servicios SWE, los cuales interactan directamente con el mdulo de
procesamiento y anlisis. El primer modelo enva la informacin espacio temporal de los sensores en un
esquema O&M para describir una observacin y sus medidas, SensorML para describir un sensor, SWE
Common para enviar datos comunes de los servicios SWE y TML para enviar datos temporales de las
medidas. El segundo modelo extrae los datos, los almacena permanentemente y gestiona su acceso de
manera fcil y rpida, contiene el servicio SOS que permite gestionar las observaciones generadas por la
red de sensores. Dentro de este mdulo tambin se integran otros servicios como son: SPS para el manejo
de tareas dentro de los sensores y el servidor, SAS para la gestin de alertas dentro del servidor, y WNS
para la notificacin a los usuarios desde el servidor (Botts et al., 2008; Cabrera Chiriboga, 2012).
Si en este mdulo se cuenta con ms de un servicio es necesario crear un catlogo de servicios para
que el usuario pueda gestionar las capacidades y restricciones del servidor SWE.

1
Ontologa: En computacin una ontologa es usada para definir tipos, propiedades, e relaciones entre entidades
que existen en un dominio de discusin.

TIC.EC 133
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Por otro lado, tambin se llegaron a evidenciar conflictos como la no automatizacin al ingreso de
observaciones nuevas al servidor que en conclusin se dan debido a que SWE por s solo no tiene la
capacidad de deducir la confiabilidad de los datos antes de almacenarlos.
Dentro de los retos que se deben asumir para trabajos futuros est el de acoplar dentro de la
arquitectura una red de sensores con transmisiones de datos en tiempo real, ya que para el presente
trabajo los datos se extrajeron de forma manual de la estacin. Este trabajo es indispensable debido que sin
una conexin reala la red los servicios SPS, SAS y WNS no tendran una aplicabilidad dentro de la
arquitectura actual. Tambin queda pendiente la implementacin del mdulo de procesamiento y anlisis,
ya que con este se puede utilizar la organizacin esquemtica del SWE para cada sensor, pudiendo
identificar errores de mediciones, generar alertas sobre mediciones crticas y gestionar los datos de forma
automtica con una intervencin mnima de un experto en el rea. Finalmente, el reto ms grande que se
debe asumir posteriormente es el de utilizar la semntica descrita en los esquemas SWE para el anexo de
ontologas como la SSN3, esto permitir a la red poder agregar desde nodos de sensores hasta estaciones
completas de forma automtica y permitir el anlisis de sus observaciones desde aplicaciones externas,
buscando la integracin de datos de diferentes fuentes.

AGRADECIMIENTOS

Investigacin realizada en el marco del proyecto Diseo de un prototipo de una red de sensores web para
la adquisicin y visualizacin de la informacin de las estaciones meteorolgicas, caso de estudio en el
PROMAS, Universidad de Cuenca financiado por la Direccin de Investigacin de la Universidad de
Cuenca (DIUC) y el apoyo del Departamento de Ciencias de la Computacin. Los datos de las estaciones
hidrometeorolgicas estn proporcionadas por el PROMAS.

REFERENCIAS

52North. (2015). 52N Sensor Web Community - Sensor Observation Service. Disponible en
http://52north.org/communities/sensorweb/sos/.
Botts, M., G. Percivall, C. Reed, J. Davidson, 2008. OGC Sensor Web Enablement: Overview and
high level architecture. OpenGIS White Paper, version 3, 14 pp.
Cabrera Chiriboga, J., 2012. Evaluation of the OGC SWE architecture for flood nowcasting. Master
Thesis, Universidad de Cuenca, Cuenca, Ecuador.
Capelo, P., 2007. Sistema de telemetra diseado para PROMAS. Universidad de Cuenca, Cuenca,
Ecuador.
Evans, D., 2011. Internet de las cosas. Cmo la prxima evolucin de Internet lo cambia todo. Cisco
Internet Bussiness Solutions Group - IBSG, 11(1), 4-11.
Foley, J.G., 2014. Sensor networks and their applications: Investigating the role of sensor web
enablement. Doctoral thesis, UCL, University College London. Disponible en
http://discovery.ucl.ac.uk/1448343/.
Goethals, P., 2001. Development of a concept for integrated ecological river assessment in Flanders,
Belgium. Journal of Limnology, 60(1), 7-16.
Jirka, S., A. Brring, C. Stasch, 2009. Discovery Mechanisms for the Sensor Web. Sensors, 9(4),
2661-2681.
Mart, P., 2011. Implementation and documentation of Sensor Web Enablement at KNMI. Disponible
en http://bibliotheek.knmi.nl/stageverslagen/stageverslag_AlvaroPlataMartinez.pdf, 56 pp.

3
Semantic Sensor Network Ontology (SSN): Ontologadesarrolladaporla W3C para modelar sensores, sus
capacidades, sistemas y procesos.

TIC.EC 137
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

OGC, 2015. Sensor Web Enablement (SWE). Disponible en http://www.opengeospatial.org/


ogc/markets-technologies/swe.
Percivall, G., C. Reed, J. Davidson, 2007. Open Geospatial Consortium Inc. OGC White Paper OGC
Sensor Web Enablement: Overview and High Level Architecture. 2007 IEEE Autotestcon,
4540(December), 1-14. Disponible en http://doi.org/10.1109/AUTEST.2007.4374243.
PROMAS, 2011. Historia del Programa para el Manejo del Agua y el Suelo, Universidad de Cuenca,
Cuenca, Ecuador.
Reusen, I., N. Lewyckyj, S. Adriaensen, J. Biesemans, J. Everaerts, S. Kempenaers, 2008. Near-real-
time forest fires monitoring system: case study with a manned aerial vehicle within the OSIRIS
project. First International Conference on Modelling, Monitoring and Management of Forest Fires
(FIVA 2008), 119(145-152).
Rouached, M., S. Baccar, M. Abid, 2012. RESTful Sensor web enablement services for wireless sensor
networks. 2012 IEEE Eighth World Congress on Services, 65-72.
Schffler, U., D. Moraru, C. Heier, 2010. Interpolation of precipitation sensor measurements using
OGC Web Services. EnviroInfo 2010 (Cologne/Bonn), Integration of Environmental Information
in Europe. Disponible en http://enviroinfo.eu/sites/default/files/pdfs/vol6516/0549.pdf, 549-555.
Shrivastava, N., C. Buragohain, 2007. Aggregation and summarization in sensor networks. Learning
from data streams: Processing techniques in sensor networks. Disponible en
http://doi.org/10.1007/3-540-73679- 4_7
Veintimilla-Reyes, J., F. Avila, 2015. Anlisis e implementacin de una infraestructura de datos
espaciales (IDE). Caso de estudio: Gobierno Autnomo Descentralizado Municipal del catn
Guachapala. Revista Tecnolgica ESPOL - RTE, 28(2), 79-99.
Veintimilla, R., P. Capelo, 2014. Diseo e implementacin de un datalogger para la transmisin de sensores
remotos de lluvia por medio de una red GSM o GPRS. Revista Tecnolgica ESPOL - RTE, 27(2),
55-66.

TIC.EC 138
MASKANA, CEDIA 2016

Diseo de telefona IP a travs del cloud computing bajo una plataforma


de software libre OpenNebula

Gisela C. Ruiz G., Edgar A. Maya O., Carlos A. Vsquez A., Hernn M. Domnguez L.,
Diego H. Peluffo O.
Carrera de Ingeniera en Electrnica y Redes de Comunicacin, Universidad Tcnica del Norte, Av.
17 de Julio 5-21 y Gral. Jos Mara Crdova, Ibarra, Ecuador, Cdigo postal: 199.
Autores para correspondencia: {gcruiz, eamaya, cavasquez, hmdominguez, dhpeluffo}@utn.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
The present study implicates a new solution of telecommunication for IP telephony service, which is
based on cloud computing, providing an option for communications at the Universidad Tcnica del
Norte. The analysis was performed, based on the IEEE 29148 standard for selecting a virtualization
platform and IP telephony software. Subsequently, the IP telephony was designed through cloud
computing. In the IP telephony design, the dimensioning of IP telephony was developed through the
cloud, considering the instance capacity, bandwidth, traffic flow and the number of trunks. For the
analysis of these parameters the updated information of the Universitys IP telephony was used.
Thereafter, the cloud platform was configured. Following, the service performance was tested as to observe
the behavior after the incorporation of this infrastructure.
Keywords: VoIP, PBX, softphone, PSTN, SIP, cloud computing, Elastix, OpenNebula.

RESUMEN
El presente estudio involucra una nueva solucin de las telecomunicaciones para el servicio de
telefona IP el cual es a travs del Cloud Computing, con el que se permite obtener una opcin de
comunicaciones para la Universidad Tcnica del Norte. Se efectu el anlisis en base a la norma
IEEE 29148 para la seleccin de la plataforma de virtualizacin y el software de telefona IP. En el
diseo de la telefona IP se desarroll el dimensionamiento a travs del cloud, se consider la
capacidad de la instancia, ancho de banda, flujo de trfico y el nmero de troncales. Para el anlisis
de estos parmetros se obtuvo informacin actualizada que proporcion la Universidad sobre
telefona IP y se procedi a configurar en la plataforma de Cloud. Se realizaron pruebas de
funcionamiento del servicio para observar el comportamiento que este tiene a travs de esta
infraestructura.
Palabras clave: VoIP, PBX, softphone, PSTN, SIP, cloud computing, Elastix, OpenNebula.

1. INTRODUCCIN

En la actualidad hay un gran crecimiento de servicios y opciones de equipamiento. En el entorno


competitivo actual, las empresas se encuentran buscando maneras de reducir los gastos. Las
tecnologas futuras que se encuentran desarrollando se estn enfocando al cloud, ya que oferta
diversos servicios como infraestructura, plataforma y software con la finalidad de reducir sus costos
constantemente y la ejecucin en corto plazo.
La telefona IP a travs del cloud tiene como objetivos ser un servicio completo con el cual
permita comunicaciones corporativas, que tenga la compatibilidad de las aplicaciones (correo de voz,
mensajera instantnea, video conferencia, aplicaciones web para PC). Este servicio en pases

TIC.EC 139
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
CEDIA 2016
MASKANA, CEDIA 2016

troncalizar un servidor virtual con uno fsico el cual si fue exitoso debido a que el servidor no tiene
interfaces compatibles FXS y FXO.
La comunicacin fue favorable con los dos protocolos de sealizacin SIP e IAX2 con el que se
obtuvo la comunicacin tanto a nivel local como a travs de troncales. Para observar su
comportamiento se emplearon ciertas herramientas como Wireshark, los reportes del servidor Exinda
de la Universidad y el software Zoiper.
Los resultados de las pruebas del rendimiento del servidor fueron eficientes ya que no surgieron
problemas de saturacin y no se present ningn inconveniente, pero esto es debido a la
configuracin que actualmente mantiene, que es dedicada solo a pruebas de funcionamiento, por lo
cual si la Universidad llegar a implementar se requieren los recursos que se indican en el
dimensionamiento con lo que se lograra dar apertura a este servicio en el campus universitario.
En las pruebas de flujo de trfico los resultados obtenidos fueron exitosos, el servicio funciona
correctamente, pero se presentan ciertos inconvenientes cuando se utilizan diferentes redes del
campus universitario ya que reflejan algunos problemas como niveles no permitidos de jitter, retardos
y prdida de paquetes, en lo que se concluye que el servicio es deficiente por lo que se debe aplicar
una solucin para mejorar su prestacin.

AGRADECIMIENTOS

A la Carrera de Ingeniera en Electrnica y Redes de Comunicacin de la Universidad Tcnica del


Norte por permitir realizar este proceso tcnico, para culminar con xito esta investigacin.

REFERENCIAS

CISCO. Voz sobre IP - Consumo de ancho de banda por llamada. 19 de mayo de 2008.
http://www.cisco.com/cisco/web/support/LA/102/1024/1024085_7934-bwidth-consume.html.
Direccin de Investigacin Universidad de Cuenca. Directrices para la elaboracin de artculos
cientficos Revista MASKANA de la Direccin de Investigacin de la Universidad de Cuenca
DIUC. Ecuador: Universidad de Cuenca, 2014.
Landvar, E., 2008. Comunicaciones Unificadas con Elastix. Quito: no definido.
. Comunicaciones Unificadas con Elastix Volumen 1. Copyright. GNU Free Documentation
License, Versin 1.3, 2008.
Marcano, D. (s.f.) Conceptos y elementos bsicos de trfico en telecomunicaciones. Disponible en
http://departamento.pucp.edu.pe/ingenieria/images/documentos/seccion_telecomunicaciones/
Capitulo%205%20Modelos%20de%20Trafico.pdf.
OpenNebula, 2013. OpenNebula 4.4 Design and installation Guide. February: Copyright
OpenNebula Project, C12G Labs. All rights reserved.
Salcedo, O., D. Lpez, C. Hernndez, 2011. Estudio comparativo de la utilizacin de ancho de banda
con los protocolos SIP e IAX. Disponible en http://www.scielo.org.co/scielo.php?pid=S0123-
921X2012000400013&script=sci_arttext.
Toraldo, G., 2012. OpenNebula 3 Cloud Computing. Packt Publishing.
Young, S., 2008. Simulation 1: Calculate the total bandwidth required for a VoIP call This
simulation calculates the total bandwidth required for a VoIP call in five (5). Disponible en
http://slideplayer.com/slide/4624925/.

TIC.EC 150
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Clasificacin va aprendizaje automtico de conformaciones moleculares en


estructuras telomricas

Daniela A Barragn R.1, Robert A Cazar1, Miguel A Mendez2


1
Escuela Superior Politcnica de Chimborazo, Ecuador, Direccin de la Universidad Panamericana
Sur km 1 1/2, Riobamba, Ecuador, EC060155.
2
Universidad San Francisco de Quito, Instituto de Simulacin Computacional (ISC-USFQ), Diego de
Robles sn y Va Interocenica, 17-1200-841, Quito, Ecuador.
Autor para correspondencia: daniela.barragan@espoch.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
A great number of studies have been published on the area of small molecules bound to telomeric
sequences that fold on a non-cannonical DNA structure known as G-quadruplex structure. The study
of these structures has been driven for its potential as targets for drug development. Furthermore, G-
quadruplex structures have been identified in other sequences of importance through all the genome.
Within the different studies two main models have been used: the human telomeric sequence and the
oxytricha, tetrahymena telomeric sequence. Both cases are used as models for computational studies
and in vitro essays. Here we study the trajectory generated from an atomistic molecular dynamic
simulation to obtain the amount of flexibility and mobility of these model structures. We used data
mining and classification tools (i.e. k nearest neighbor method) to identify automatically
subpopulations of structures within the simulation. We found the most populated conformations and
we discuss the structural findings.
Keywords: DNA, molecular dynamic, G- Quadruplex, classification, data mining, k nearest neighbor.

RESUMEN
Un gran nmero de estudios han sido publicados en el rea de pequeas molculas unidas a secuencias
telomricas que se pliegan en estructura no convencionales de AD denominadas estructuras G-
Cudruple. El estudio de estas estructuras ha sido motivado por su potencial utilidad como blancos
para desarrollo de frmacos. Adems, las estructuras G- Cudruples han sido identificadas en otras
secuencias de importancia a lo largo de todo el genoma. Dentro de los diversos estudios se han utilizado
dos modelos: la secuencia telomrica humana y las secuencia telomrica el Oxytricha, Tetrahymena.
Ambos han sido empleados como modelos para estudios computacionales y ensayos in vitro. Aqu
estudiamos la trayectoria generada a partir de las simulaciones de dinmica molecular atomstica para
obtener la cantidad de flexibilidad y movilidad de estas estructuras modelos. Utilizamos herramientas
de clasificacin (es decir, mtodo del vecino cercano k) y minera de datos. Encontramos las
conformaciones ms pobladas y discutimos los hallazgos estructurales.
Palabras clave: ADN, simulacin molecular, G cudruple, clasificacin, minera de datos, vecino
cercano k.

1. INTRODUCCIN

Tanto en qumica, biofsica y ramas afines en el estudio de biomolculas de inters biomdico las
herramientas de simulacin, especficamente la dinmica molecular ha contribuido a entender en la
escala atmica y molecular cmo una molcula existe en distintas conformaciones. Sin embargo, esta

TIC.EC 151
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

tcnica genera gran cantidad de datos en bruto entre las que se cuentan las posiciones de los tomos en
el espacio y su evolucin en la variable tiempo, denominado la trayectoria de la simulacin. Por el
principio ergdico, entre mayor es el tiempo de la simulacin es equivalente a realizar un muestreo
mayor en una hipersuperficie de energa (el espacio de configuraciones del sistema) en estudio. Dado
que este espacio es muy grande, la dinmica molecular se ve obligada a realizar una gran cantidad de
muestreos (mayor tiempo de simulacin) y como consecuencia generar una masiva cantidad de datos
(en 1 ns de simulacin se muestrean 500 000 configuraciones, y una tpica simulacin puede variar en
el rango de 10 ns a 10000 ns de simulacin). De estos datos de trayectoria, para el presente caso, nos
interesa reconocer/diferenciar cuales son las estructuras qumicas ms o menos estables, de los casos
cuando la molcula est cambiando de configuracin. Esto requiere herramientas de
clasificacin/reconocimiento de patrones para reconocer la estructura y luego algoritmos automticos
de minera de datos que corran sobre toda la simulacin para automticamente encontrar y clasificar
todas las estructuras muestreadas en la simulacin.
El caso de estudio en el presente trabajo son secuencias telomricas que pueden plegarse en
estructuras de ADN G-cudruple - estructuras secundarias de ADN de cuatro hebras caracterizadas por
tener secuencias ricas en guanina, que pueden ser de una sola unidad o de orden superior (bi, tri o
tetramolecular). Cuatro guaninas pueden adoptar una conformacin cuadrada plana, cada base siendo
donante y aceptor de dos puentes de hidrgeno va Hoogsteen y cada piso siendo estabilizado por un
catin monovalente (Agarwala et al., 2013). Estas estructuras pueden estar ubicadas en regiones
telomricas y no telomricas (Murat & Balasubramanian, 2014) de sistemas biolgicos, son
termodinmicamente estables en condiciones fisiolgicas (Agarwala et al., 2013), presumiblemente
debido a que forman 8 enlaces de hidrgeno en lugar de los 2 o 3 en la doble hlice (Bryan &
Baumann, 2011).
Los dos modelos a estudiar son molculas especficamente formadas por secuencias cortas de
ADN que contienen un solo bloque contiguo de guaninas (Por ejemplo, cuatro bases guanina
contiguas en la secuencia TTGGGGT). Recientes estudios han asociado al G-Cudruple con
inestabilidad genmica y epigentica, cncer y otras enfermedades fenotpicas (Wu & Brosh, 2010)
Las simulaciones computacionales pueden revelar los orgenes fsicos microscpicos de los
fenmenos observados experimentalmente, (Maffeo et al., 2014) permiten poner a prueba la
comprensin de la estructura y la dinmica biomolecular, complementan los experimentos, y hacen
predicciones comprobables, por lo que su uso ha aumentado drsticamente esta ltima dcada. Se
puede utilizar mtodos como Minera de datos, algoritmos estadsticos matemticos, para la generacin
de resultados interpretables de relevancia experimental. Por ejemplo, los datos procesados pueden servir
para analizar las caractersticas conformacionales como el polimorfismo y los efectos que ejerce la
interaccin con otras molculas en la estructura, estabilidad y energa cintica de las molculas en
estudio. (Miranda & Bringas, 2008)
En este artculo se expone la metodologa para el anlisis de datos de una simulacin, utilizando
el mtodo de Vecino Cercano k. En el transcurso de la simulacin utilizamos como parmetros el
aprendizaje basado en ejemplos los resultados de dos variables, el RMSD y el Radio de Giro de las
estructuras. Estas variables fueron seleccionadas porque permiten describir y examinar la estabilidad
conformacional de los residuos de guanina en el G-Cudruple y observar los efectos dinmicos
existentes en la molcula de G-Cudruple.

2. MATERIALES Y MTODOS

2.1. Generacin de las estructuras


Las coordenadas iniciales de la estructura de ADN G-Cudruple fueron seleccionadas utilizando la base
de datos Protein Data Bank. Todas las estructuras son ttradas de guanina tetramoleculares paralelas.
Los sistemas fueron solvatados con el modelo de molculas de agua TIP3P en cajas peridicas hasta 12
de soluto en todas las direcciones. Neutralizamos los sistemas mediante la adicin de iones Na+ y
Cl-.

TIC.EC 152
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

2.4 Parmetros estructurales


Para cada estructura, se analiz su geometra utilizando herramientas del Software Gromacs (versin)
para calcular las variables Root Media Square Deviation (RMSD) de las posiciones de los tomos en
referencia a una estructura inicial y el radio de giro, aproximadamente de la distancia longitudinal de
la molcula. Adicionalmente medimos los enlaces de hidrgeno utilizando un script desarrollado en
Python.
Para el RMSD y el radio de Giro de las trayectorias analizadas se observaron dos tendencias en los
datos:
1) Zonas de la estructura con valores bajos de desviacin estndar que oscilaban cercanos a un
cierto valor medio aproximadamente constante, a las configuraciones moleculares
correspondientes a esas observaciones se les denomin conformaciones estables.
2) Zonas que tienen valores elevados de desviacin estndar durante ms de 50 pasos
consecutivos; a las configuraciones moleculares correspondientes a esas observaciones se les
denomin conformaciones de transicin.
Valores altos de desviacin estndar de RMSD y Radio de Giro indican que la estructura ha
cambiado en el tiempo con respecto a una estructura inicial. Ambos parmetros fueron calculados en
base al movimiento o cambio de solo las guaninas.
En la Figura 3 se muestra las desviaciones estndar (DS) de los valores de RMSD cada 1000
puntos para solo los residuos de guanina del G-Cudruple. Para calcular esto se utiliz el software
Wolfram Matemtica con una funcin equivalente a calcular la desviacin estndar promedio de una
regin de n puntos y recalcular ese valor conforme nos movemos en cada punto a lo largo de la
variable tiempo. De las 40 000 conformaciones estructurales mostradas en la Figura 3 se destacan
cuatro zonas que contienen 500 conformaciones cada una; tres fueron clasificadas como zonas
estables y una de transicin.
Transicin

Estable
DS []

Tiempo [ns]

Figura 3. Desviaciones estndar (DS) de los valores de RMSD para el caso de G-Cudruple Completo.
(Realizada en Wolfram Mathematica 8.0).

2.5 Clasificacin de las conformaciones estructurales


Las conformaciones estructurales seleccionadas (se utiliz solo 20 ns para encontrar los ejemplos) de
los sistemas 1NP9 y del monmero 2GW0 fueron usadas como input o ejemplos para el algoritmo de
clasificacin de vecino cercano K (k-NN) que permiti evaluar las frecuencias de las conformaciones
y determinar las conformaciones ms frecuentes y las que estuvieron en menor frecuencia durante toda
la simulacin (200 ns).
Vecino Cercano (kNN) es un algoritmo de minera de datos que utiliza el concepto de una
medicin de distancia para clasificar. El valor de k fue 10 despus de comprobar la precisin del
algoritmo.

TIC.EC 154
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

3.3 Caracterizacin estructural


Una vez clasificadas las estructuras existentes en la simulacin, se puede proceder a realizar una
caracterizacin estructural por separado de cada una de las estructuras identificadas. Como ejemplo se
presenta en la Figura 9 se presenta en formato de Mapas de calor la longitud de los puentes de hidrgeno
seleccionadas por RMSD para los residuos de Guanina correspondientes a la estructura 2GW0 G-
Cudruple.

4. DISCUSIN

Hemos realizado simulaciones de dinmica molecular en los sistemas 1NP9 y monmero 2GW0
durante una trayectoria de 200 ns para identificar estructuras conformacionales durante la simulacin.
El principal desafo fue la seleccin de criterios para identificar una estructura estable versus
estructuras que estaban cambiando a otra estructura estable. Adicionalmente se necesitaba una
estrategia que permitiera analizar de forma automatizada la gran cantidad de estructuras que se generan
en una simulacin.
Una vez establecidos los criterios en base a los valores obtenido por el anlisis del ndice de
variacin en un perodo de tiempo de parmetros como RMSD, y radio de giro se procedi a aplicarlos
en un fragmento de todos los datos (20 a 60 ns). La diferencia entre las conformaciones estables y de
transicin se visualiz en el software VMD. Las conformaciones estables tenan un grado mayor de
similitud entre ellas.
Esta primera fase permiti identificar los criterios numricos (i.e. rangos) para va la utilizacin del
algoritmo kNN, clasificar automticamente toda la trayectoria de simulacin, y generar
automticamente los histogramas de las conformaciones. La versatilidad de Python permiti escribir
una rutina para la implementacin del procedimiento y que se ejecutara la rutina en un tiempo razonable.
Sin embargo, para simulaciones en el rango de microsegundos kNN podra ser demasiado lento
requirindose algn otro algoritmo o paralelizar la implementacin dado que la trayectoria sigue el
principio ergdico y se podra partir la trayectoria en fragmentos para su anlisis en nodos de computo
individuales.
Las conformaciones de transicin se identificaron en las dinmicas iniciales siendo indicativo que
las estructuras estables aumentan en proporcin conforme el tiempo de simulacin aumenta (total de
la simulacin 200 ns). Finalmente, los histogramas de frecuencia revelaron un mayor porcentaje de
estructuras estables que de transicin al tomar en cuenta toda la trayectoria.

5. CONCLUSIONES

El algoritmo k-NN clasific un total de 400 000 conformaciones estables y de transicin. Este anlisis
demostr que las estructuras de G-Cudruple una vez formadas muestran variabilidad conformacional
especialmente en las bases que flanquean la estructura y en los tomos del esqueleto de las bases
involucradas en la regin de G-Cudruple. Adems, se comprob la estabilidad que confiere a la
estructura global la presencia de los residuos de Guanina en las estructuras G-Cudruples en
concordancia con observaciones experimentales sobre este tipo de estructuras. A partir de las
conformaciones clasificadas en mayor proporcin se realiz un anlisis de la longitud los puentes de
hidrgeno de Hoogsteen, lo que permiti concluir que la distribucin de longitudes de enlace obtenidas
se encuentra dentro del rango reportado en la literatura.

TIC.EC 158
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

AGRADECIMIENTOS

Agradecemos al Instituto de Simulacin Computacional (ISC-USFQ), a la Universidad San Francisco


de Quito por el uso de HPC - USFQ y a la Escuela Politcnica de Chimborazo por el uso del clster
del laboratorio GetNano-ESPOCH. Tambin se agradece a CEDIA por poner a disponibilidad de
estudiantes e investigadores el software Wolfram Mathematica.

REFERENCIAS

Agarwala, P., S. Pandey, K. Mapa, S. Maiti, 2013. The G-quadruplex augments translation in the 5'
untranslated region of transforming growth factor 2. Biochemistry, 52(9), 1528-1538.
Bharti, S., J. Sommer, J. Zhou, D. Kaplan, J. Spelbrink, J.L. Mergny, J.R. Brosh, 2014. DNA
sequences proximal to human mitocondrial DNA deletion breakpoints prevalente in human
disease form G-Quadruplexes, a class of DNA structures inefficiently unwound by the
mitocondrial Relicate Twinkle Helicase. J. Bio. Chem., 289(43), 29975-29993.
Biffi, G., D. Tannahill, J. Miller, W. Howat, S. Balasubramanian, 2014. Elevated levels of G-
Quadruplex Formation in Human Stomach and Liver Cancer Tissues. Plos One,
10.1371/journal.pone.0102711. Obtenido de http://journals.plos.org/plosone/
article?id=10.1371/journal.pone.0102711
Bryan, T., P. Baumann, 2011. G-Quadruplexes: From Guanine gels to Chemotherapeutics. Mol.
Biotech., 49(2), 198-208.
Maffeo, C., J. Yoo, J. Comer, D. Wells, B. Luan, A. Aksimentiev, 2014. Close encounters with DNA.
J. Phys. Condens. Matter, 26(41), 1-35.
Miranda, J., R. Bringas, 2008. Anlisis de datos de microarreglos de ADN. Parte II cuantificacin y
anslisis de la expresin gnica. Biotecnologa Aplicada, 25(4), 290-300.
Murat, P., S. Balasubramanian, 2014. Existence and consequences of G-quadruplex structures in
DNA. Curr Opin Genet Dev, 25, 22-31.
Tran, P., A. Cian, J. Gros, R. Moriyama, J-L. Mergny, 2013. Tetramolecular quadruplex stability and
assembly. Top Curr Chem, 330, 243-273.
Wu, Y., J.R. Brosh, 2010. G-Quadruplex nucleic acids and human disease. FEBS J., 277(17),
3470- 3488.

TIC.EC 159
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Modelo de calidad para portales web universitarios del Ecuador.


Estudio de casos

Lenin Erazo G.1, Lourdes Illescas P.2, Magali Meja P.2


1
Escuela de Ingeniera de Sistemas, Universidad del Azuay, Av. 24 de mayo 7-77, Cuenca, Ecuador,
EC010204.
2
Departamento de Ciencias de la Computacin, Universidad de Cuenca, Av. 12 de Abril, Ciudadela
Universitaria, Cuenca, Ecuador, EC010201.
Autores para correspondencia: lerazo@uazuay.edu.ec, {lourdes.illescasp,
magali.mejia}@ucuenca.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
University websites have become essential in making public and private higher education institutions
management transparent and in ensuring the quality of the services they offer. To reach these goals,
web portals should consider a set of desirable features and attributes aimed to improve their quality.
This research work proposes the use of an external quality model assessing the quality of the
universitys web portal. The model is framed by the public policies of Ecuador such that it can be
applied as either, a future development guide or to improve current quality services. A comprehensive
bibliographic review of the most used quality models, both generic and specific to the domain, led us
to the design of a hierarchical model formed by five main features: functionality, efficiency, usability,
reliability and content. The latter has been structured to match Ecuadorians transparency rules on the
presentation of public information and the quality policies of higher education. As test three web
portals from accredited institutions (category A), currently offering both graduate and postgraduate
programs, were selected and screened by the developed model. As a result, the obtained global quality
preference (GP) indicator is: Marginal Acceptability, whose interpretation reveals that the evaluated
web portals need to be improved.
Keywords: University web portal, external quality model, software engineering, evaluation,
measurement, metric, higher education.

RESUMEN
Los portales web universitarios se han vuelto imprescindibles para transparentar la gestin y asegurar
la calidad de los servicios de las Instituciones de Educacin Superior, por lo que al momento de
desarrollar o mantener un portal es necesario pensar en una serie de caractersticas y atributos
deseables que contribuyan a aumentar su calidad. El presente trabajo de investigacin propone una
herramienta til para este fin, como es un modelo de calidad externa para portales web universitarios,
contextualizado en la poltica pblica del Ecuador, que sirva de gua para futuros desarrollos o para
mejorar la calidad de los ya existentes. A partir de una revisin bibliogrfica sobre los modelos de
calidad ms utilizados tanto genricos como especficos al dominio, se dise un modelo jerrquico
conformado por cinco caractersticas: Funcionalidad, Eficiencia, Usabilidad, Fiabilidad y Contenido.
La caracterstica Contenido se estructur de forma que se enmarque en las exigencias de la normativa
ecuatoriana para la transparencia de la informacin pblica y el aseguramiento de la calidad de las
Instituciones de Educacin Superior. Para la aplicacin del modelo de calidad se seleccionaron los
portales web de tres Instituciones de Educacin Superior que se encontraban acreditadas en la
categora A durante el periodo de estudio y que ofertaban programas de pregrado y postgrado,
obtenindose como resultado para las preferencias de calidad global (PG) un nivel de Aceptabilidad
Marginal, cuya interpretacin indica la necesidad de realizar mejoras en los portales web evaluados.

TIC.EC 161
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Palabras clave: Portal web universitario, modelo de calidad externa, ingeniera de software,
evaluacin, medicin, mtrica, educacin superior.

1. INTRODUCCIN

En el Ecuador la Ley Orgnica de Transparencia y Acceso a la Informacin Pblica - LOTAIP


(Congreso Nacional, 2004) en el Artculo 1: Principio de Publicidad de la Informacin Pblica, indica
que las Instituciones de Educacin Superior (IES) que perciban rentas del Estado estn sometidas al
principio de publicidad; por lo tanto, toda la informacin que posean es pblica. A su vez, el
Reglamento de la LOTAIP (Presidencia de la Repblica del Ecuador, 2005) en el Captulo 2: De la
Difusin de la Informacin, establece que todas las instituciones que se encuentren sometidas al
mbito de la LOTAIP difundirn en forma obligatoria y permanente, a travs de su portal o pgina
web, la informacin mnima actualizada prevista en el artculo 7 de la Ley en cuestin, de acuerdo con
las especificaciones tcnicas que determine la Comisin Nacional de Conectividad para garantizar la
uniformidad, interaccin, fcil ubicacin y acceso a la informacin.
El Consejo de Evaluacin, Acreditacin y Aseguramiento de la Calidad de la Educacin Superior
(CEAACES) es un organismo tcnico y autnomo encargado de ejercer la rectora de la poltica
pblica para el aseguramiento de la calidad de las IES, sus programas y carreras; en este sentido,
realiza procesos continuos de evaluacin y acreditacin que evidencien el cumplimiento de la misin y
los objetivos de las IES (CEAACES, 2016), es por ello que los portales web universitarios constituyen
una herramienta importante para evidenciar el cumplimiento de los criterios e indicadores de
evaluacin establecidos por el CEAACES en estos procesos.
Con estos antecedentes, los portales web se han vuelto imprescindibles para las IES como un
espacio virtual en el que se ofrece informacin y servicios a estudiantes, docentes, investigadores y
pblico en general. Por esta razn un portal universitario que no cuente con la calidad necesaria
podra disminuir la confianza de los usuarios en la informacin. De ah que, es necesario al momento
desarrollar o mantener un portal web pensar en una serie de caractersticas y atributos deseables que
contribuyan a aumentar su calidad, siendo un modelo de calidad una herramienta extremadamente til
para este fin.
Un portal web universitario al ser un producto software tiene que cumplir con normas de calidad. En la
literatura se propusieron varias definiciones de calidad de software, entre las que se pueden mencionar:
Capacidad del producto software para satisfacer los requisitos establecidos (Department of
Defense, 1988).
Grado con el que un sistema, componente o proceso cumple los requerimientos especificados y
las necesidades o expectativas del cliente o usuario (IEEE, 1990).
Totalidad de caractersticas de una entidad que refieren su capacidad de satisfacer las
necesidades implcitas y explicitas del usuario (Bevan, 1999).
Es el cumplimiento de los requisitos de funcionalidad y desempeo explcitamente establecidos,
de los estndares de desarrollo explcitamente documentados, y de las caractersticas implcitas
que se espera de todo software desarrollado profesionalmente (Pressman, 2005).
Conformidad a la especificacin previa y la satisfaccin de las necesidades de los usuarios
(Berander et al., 2005).
Las definiciones anteriores coinciden totalmente en que la calidad es un concepto
multidimensional, la cual se compone de un conjunto de requerimientos o caractersticas que deben
cumplirse para satisfacer las necesidades de los usuarios, por lo que, la nocin de calidad de un
producto software debe ser capturada mediante un modelo que represente estos requerimientos o
caractersticas que la componen y sus relaciones.
Segn la ISO/IEC 9126-1 (2001) un modelo de calidad es el conjunto de caractersticas y las
relaciones entre las mismas, que proveen la base para especificar requerimientos de calidad y evaluar
la calidad. Asimismo, la norma ISO/IEC 25010 (2011), indica que la calidad del producto software se
puede interpretar como el grado en que dicho producto satisface los requisitos de sus usuarios

TIC.EC 162
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

aportando de esta manera un valor, siendo precisamente estos requisitos (funcionalidad, rendimiento,
seguridad, mantenibilidad, etc.) los que se encuentran representados en el modelo de calidad, el cual
categoriza la calidad del producto en caractersticas y sub-caractersticas.
En la literatura es posible identificar una gran variedad de modelos de calidad tanto para
productos de software genricos como para aplicaciones y portales web, sin embargo, en el presente
trabajo de investigacin se propone un modelo de calidad externa para portales web universitarios,
contextualizado en la LOTAIP y las polticas dictadas por el CEAACES para el aseguramiento de la
calidad de las IES. La intencin no ha sido crear un nuevo modelo de calidad desde el principio, sino
ms bien integrar las caractersticas identificadas por otros modelos de calidad existentes, siempre que
estas sean relevantes para el dominio de portales web universitarios y pertinentes desde el punto de
vista de los usuarios y del contexto de evaluacin de la calidad.
Para alcanzar este fin en la seccin 2 se incluye una breve descripcin de los modelos de calidad
que han servido de base para la definicin del modelo de calidad propuesto. En la seccin 3 se define
el propsito, dominio, contexto y perfiles de usuario en los que se enmarca el presente estudio de
calidad, as como el rbol de requerimiento de calidad que incluye las caractersticas, sub-
caractersticas y atributos. La seccin 4 contiene el diseo de la medicin y evaluacin elemental,
parcial y global. La seccin 5 presenta los resultados de la medicin y evaluacin de la calidad de los
portales web de tres Instituciones de Educacin Superior acreditadas en la categora A y que ofertan
programas de pregrado y postgrado. Finalmente, la seccin 6 recoge las principales conclusiones del
estudio, as como las lneas de trabajo futuro.

2. MODELOS DE CALIDAD

En esta seccin se presenta una breve revisin bibliogrfica de los modelos de calidad ms
referenciados en la literatura, que van desde un contexto general de evaluacin de software, pasando
por modelos orientados hacia la evaluacin de aplicaciones y portales web, hasta llegar a modelos
orientados especficamente a la evaluacin de portales web universitarios.

2.1. Modelo de calidad ISO/IEC 25010


El estndar ISO/IEC 25010 (2011) que actualiza y reemplaza al estndar ISO/IEC 9126-1 (2001),
define un modelo de calidad que abarca propiedades estticas de software (calidad interna) y
propiedades dinmicas del sistema informtico (calidad externa) a travs de 8 caractersticas:
adecuacin funcional, eficiencia del desempeo, compatibilidad, usabilidad, fiabilidad, seguridad,
mantenibilidad y portabilidad. Adems, la norma define un modelo de calidad de uso que evala el
resultado de la interaccin cuando un producto se utiliza en un contexto particular de uso, a travs de 5
caractersticas: eficacia, eficiencia, satisfaccin, seguridad y contexto en uso.

2.2. Modelos de calidad para aplicaciones o portales web


En lo que respecta a los modelos de calidad para aplicaciones o portales web se pueden destacar los
siguientes trabajos:

Portal Quality Model (PQM)


El PQM (Moraga et al., 2004) est formado por seis dimensiones: tangible, fiabilidad, disponibilidad,
capacidad de respuesta, aseguramiento, empata y calidad de datos. Algunas de ellas se dividieron en
sub-dimensiones para evitar obtener un modelo demasiado genrico.

Web Quality Model (WQM)


Esta propuesta (Calero et al., 2005) fue desarrollado para atender las necesidades de las aplicaciones
web. Para ello se defini un modelo de calidad para la web y un conjunto de mtricas para cubrir, en lo

TIC.EC 163
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

posible, la mayor parte de tipos de sitios web. Este modelo propone tres dimensiones en la evaluacin
de un sitio web: caractersticas de calidad, de sitio web y de ciclo de vida. Sin embargo, dentro de las
caractersticas de calidad se encuentran sub-caractersticas similares a las abordadas por los modelos
antes mencionados: funcionalidad, fiabilidad, usabilidad, eficiencia, portabilidad y mantenibilidad.

Modelo Web-QEM
Olsina (1999) propone la metodologa Web-QEM que se basa en un enfoque cuantitativo y sistemtico
para evaluar y comparar sitios web, tanto en la fase de desarrollo como operativa. Su objetivo
principal consiste en comprender el grado de cumplimiento de un conjunto de caractersticas y sub-
caractersticas en base a los requerimientos de calidad establecidos.
La metodologa Web-QEM se compone de las siguientes fases: 1) Definicin y especificacin de
requerimientos de calidad; 2) Definicin e implementacin de la evaluacin elemental; 3) Definicin e
implementacin de la evaluacin parcial/global; y 4) Anlisis de resultados, conclusin y
documentacin.

2.3. Modelo de calidad para portales universitarios


Si bien es cierto que los modelos analizados en el punto anterior permiten evaluar un sitio web bajo un
contexto general, cuando el anlisis se centra adicionalmente en el contenido del portal web, tal como
es el caso de la presente investigacin, es necesario definir atributos especficos, propios de un sitio
web acadmico.
En este sentido, Rio & Brito (2010) en su investigacin, tras evaluar varios sitios y portales web
de diferentes tipos, defini un modelo de calidad web conformado por una parte "Universal" incluye
un conjunto de mtricas independientes del dominio y por otra parte Dominio especfico incluye
un conjunto de mtricas dependientes del dominio.
Kaur & Goyal (2013) basado en la investigacin antes citada, defini un conjunto de
caractersticas y las utiliz para evaluar la calidad de portales web acadmicos, teniendo resultados
positivos debido al tipo de modelo utilizado que combina mtricas independientes y dependientes del
dominio.

2.4. Metodologa a utilizar para el diseo del modelo de calidad


Como resultado del estudio de los modelos de calidad, se escogi la metodologa Web-QEM para la
medicin y evaluacin de la calidad en el presente trabajo de investigacin. Asimismo, se decidi que
el modelo de calidad para portales web universitarios debe incluir: i) atributos genricos a cualquier
portal web, identificados mediante un anlisis comparativo de los modelos de calidad ms
referenciados en la literatura, como son el caso de: ISO 25010, PQM, WQM y Web-QEM; y ii)
atributos especficos para el dominio en cuestin, seleccionados en funcin de los requerimientos y
exigencias de la LOTAIP y del CEAACES.

3. DEFINICIN Y ESPECIFICACIN DE REQUERIMIENTOS DE CALIDAD

El propsito del presente estudio es comprender la calidad externa de un portal web universitario,
desde el punto de vista de un docente, investigador, estudiante y pblico en general, enmarcado en el
contexto de la poltica pblica del Ecuador para la transparencia de la informacin pblica y el
aseguramiento de la calidad de las IES. A su vez, se pretende disear un modelo de calidad que sirva
de gua para futuros desarrollos de portales web universitarios o para mejorar la calidad de los ya
existentes, posibilitando que se enmarquen dentro de las necesidades y exigencias del entorno. En este
sentido, se han seleccionado como estudios de casos los portales web de tres de las seis Instituciones
de Educacin Superior que se encontraban acreditadas en la categora A por el CEAACES en el
periodo de estudio del presente trabajo de investigacin y que ofertaban programas de pregrado y
postgrado. En la Tabla 1 se presenta la definicin del dominio, el propsito y los perfiles de usuario

TIC.EC 164
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

para la evaluacin de calidad.

Tabla 1. Dominio, propsito/meta, perfiles de usuario de la evaluacin de calidad.


Super categora de entidad: Producto software
Categora de entidad: Portales web universitarios.
Entidad: Portales web de tres Instituciones de Educacin Superior
categora A que ofertan programas de pregrado y postgrado.
Concepto Medible: Calidad externa.
Propsito/Meta: Comprender la calidad externa de portales web
universitarios.
Proponer un modelo de calidad externa para el dominio de
portales web universitarios, que sirva de gua para futuros
desarrollos de portales universitarios o para mejorar la
calidad de los ya existentes.
Punto de vista del usuario: Usuario final: docente, investigador, estudiante y pblico en
general.
Contexto: Contextualizado en la poltica pblica del Ecuador para la
transparencia de la informacin pblica y el aseguramiento de
la calidad de las Instituciones de Educacin Superior.
Denominacin de modelo de Modelo de calidad para portales web universitarios - Quality
calidad: model for university web portals (QM-UWP)

3.1. Caractersticas y sub-caractersticas del modelo de calidad QM-UWP


Para la definicin de las caractersticas y sub-caractersticas del modelo de calidad QM-UWP, con la
participacin de todos los miembros del equipo de investigacin, se realizaron las siguientes
actividades:
1. Revisin bibliogrfica para identificar los modelos de calidad ms referenciados en la literatura
acadmica, obtenindose como resultado: ISO 25010, Portal Quality Model (PQM), Web
Quality Model (WQM) y Web Quality Evaluation Method (Web-QEM).
2. Anlisis comparativo para determinar las similitudes y diferencias con respecto a las
caractersticas y sub-caractersticas propuestas por cada uno de los modelos seleccionados. Del
anlisis se observ que: i) algunas caractersticas y sub-caractersticas de calidad tienen un
significado similar a pesar de que poseen nombres diferentes en los modelos; ii) aspectos
similares de medicin estn incluidos como caractersticas en unos modelos mientras que en
otros como sub-caractersticas; y iii) la relacin jerrquica entre las caractersticas y sub-
caractersticas similares es diferente entre los modelos.

Tabla 2. Sntesis de la seleccin de las caractersticas del modelo QM-UWP.


MODELOS DE CALIDAD
ISO 25010 PQM WQM Web-QEM QM-UWP
Adecuacin
Tangible Funcionalidad Funcionalidad Funcionalidad
funcional
Eficiencia de Capacidad de
Eficiencia Eficiencia Eficiencia
desempeo respuesta
Compatibilidad
Usabilidad Empata Usabilidad Usabilidad Usabilidad
Fiabilidad Fiabilidad Fiabilidad Confiabilidad Fiabilidad
CARACTERSTI

Subcaracterstica
Seguridad Aseguramiento
CAS

de funcionalidad
Mantenibilidad Mantenibilidad
Portabilidad Portabilidad

TIC.EC 165
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Calidad de los Calidad de los Subcaracterstica


Contenido Contenido
datos1 datos de funcionalidad
Subcaracterstica de
Navegacin
funcionalidad
Subcaracterstica Subcaracterstica Subcaracterstica de
Presentacin
de empata de usabilidad usabilidad

3. A pesar de las observaciones antes indicadas, se relacionaron y agruparon las caractersticas por
la similitud de su significado. Luego para definir las caractersticas del modelo propuesto QM-
UWP, se utiliz como criterios de seleccin el nivel de recurrencia de las caractersticas entre
los modelos, y el nivel de relevancia y pertinencia de las caractersticas para el dominio de
portales web universitarios desde el punto de vista de los perfiles de usuario y el contexto de
evaluacin. Como resultado de esta actividad se seleccionaron las caractersticas: funcionalidad,
eficiencia, usabilidad, fiabilidad y contenido. La Tabla 2 presenta la sntesis de la seleccin de
las caractersticas del modelo QM-UWP.
4. Para la seleccin de las sub-caractersticas se emple los mismos criterios que para las
caractersticas, es decir, el nivel de recurrencia entre los modelos estudiados, y el nivel de
relevancia y pertenencia para el dominio de evaluacin. Como resultado se definieron las sub-
caractersticas presentadas en la ltima columna de la Tabla 3.

3.2. Atributos del modelo de calidad QM-UWP


La seleccin de los atributos de calidad del QM-UWP se realiz en dos etapas. En primer lugar, se
identificaron los atributos de calidad genricos para cualquier portal web, como resultado del anlisis
comparativo de los modelos de calidad. Luego se definieron los atributos propios del dominio de
portales web universitarios, en base al Art. 7 de la LOTAIP (Congreso Nacional, 2004), que seala la
informacin mnima de carcter obligatorio que debe ser difundida a travs de un portal de
informacin o pgina web, y a los criterios bsicos establecidos en los modelos del CEAACES para la
evaluacin, acreditacin y el aseguramiento de la calidad de las IES (CEAACES, 2015). Los atributos
especficos al dominio en su gran mayora estn incluidos bajo la caracterstica Contenido.

Tabla 3: Sntesis de la seleccin de las sub-caractersticas del modelo QM-UWP.


MODELOS DE CALIDAD SUBCARACTERSTICAS
ISO 25010 PQM WQM Web-QEM QM-UWP
Completitud Adecuacin Bsqueda y Bsqueda y
Funcionalidad

funcional Exactitud recuperacin recuperacin


Correccin Interoperabilidad Navegacin y Navegacin y
funcional Seguridad exploracin exploracin
Pertinencia Trazabilidad Dominio
funcional especifico
Comportamiento Escalabilidad Comportamiento Rendimiento Comportamiento
Velocidad Accesibilidad temporal
Eficiencia

temporal temporal
Utilizacin de Utilizacin de
recursos recursos
Capacidad

1
Incluida en la Norma ISO 25012

TIC.EC 166
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Capacidad para Navegacin Capacidad para Comprensibilidad Comprensibilidad


reconocer su Presentacin ser entendido global del sitio global del sitio
adecuacin Integracin Facilidad de Mecanismo de Mecanismo de
Capacidad de Personalizacin aprendizaje ayuda y ayuda y
aprendizaje Operabilidad retroalimentacin retroalimentacin en
Usabilidad

Operabilidad Explicitud en lnea lnea


Proteccin frente Atractivo Aspectos de Esttica de la
a errores de Personalizacin interfaces y interfaz de usuario
usuario Claridad estticos Accesibilidad
Esttica de la Ayuda Miscelneas
interfaz de Amigable
usuario
Accesibilidad
Madurez Disponibilidad Madurez Madurez Madurez
Disponibilidad Calidad en las Disponibilidad
Fiabilidad

Tolerancia a bsquedas Tolerancia a


fallos fallos
Capacidad de Capacidad de
recuperacin recuperacin
Degradabiilidad
Exactitud Calidad de los Relevancia de Completitud del
Completitud datos intrnseca contenido contenido
Contenido

Consistencia Representacin Servicios Identidad


Credibilidad Accesibilidad on-linea Servicios en lnea
Actualidad Calidad de Actualidad del
datos contextual contenido

A continuacin, se presenta el rbol de requerimientos de calidad que incluye las caractersticas,


sub-caractersticas y atributos:
1. Funcionalidad
1.1. Bsqueda y recuperacin
1.1.1. Bsqueda global
1.1.2. Bsqueda especfica
1.1.3.1. Bsqueda de personal
1.1.3.2 Bsqueda en catlogos y repositorios bibliogrficos
1.2. Navegacin y exploracin
1.2.1. Permanencia del men principal
1.2.2. Permanencia del enlace a la pgina principal
1.2.3. Presencia de enlaces directos a los servicios ms utilizados
1.2.4. Precisin del indicador de ubicacin actual
2. Eficiencia
2.1. Comportamiento temporal
2.1.1. Rendimiento Yahoo! YSlow2
2.1.2. Rendimiento Google Page Speed3
3. Usibilidad
3.1. Comprensibilidad global del sitio
3.1.1. Mapa del sitio
3.1.2. Calidad del sistema de etiquetado
3.2. Mecanismo de ayuda y retroalimentacin en lnea
3.2.1. Preguntas frecuentes
3.2.2. Directorio telefnico
3.2.3. Informacin de contacto y ubicacin geogrfica
3.2.4. Comentarios y sugerencias
3.2.5. Tour virtual del campus
3.3. Esttica de la interfaz de usuario
3.3.1. Estabilidad de la estructura del portal web
3.3.2. Uniformidad en el estilo global (Plantilla)
3.3.3. Diseo web adaptable (Responsive Web Design)

2
http://yslow.org/
3
https://developers.google.com/speed/pagespeed/

TIC.EC 167
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

3.4. Accesibilidad
3.4.1. Soporte a versin solo texto
3.4.2. Redimensionamiento del texto
3.4.3. Componentes con el atributo Alt
3.4.4. Pgina con ttulo descriptivo
4. Fiabilidad
4.1. Madurez
4.1.1. Enlaces correctos
4.1.2. Ausencia de pginas hurfanas
5. Contenido
5.1. Completitud del contenido
5.1.1. Completitud del contenido segn LOTAIP
5.1.1.1. Estructura orgnica funcional
5.1.1.2. Base legal que la rige
5.1.1.3. Regulaciones y procedimientos internos aplicables a la entidad
5.1.1.4. Metas y objetivos de las unidades administrativas / acadmicas
5.1.1.5. Directorio completo de la institucin
5.1.1.6. Distributivo de personal de la institucin
5.1.1.7. Remuneracin mensual por puesto
5.1.1.8. Gua de trmites
5.1.1.9. Horarios de atencin
5.1.1.10. Texto ntegro de todos los contratos colectivos vigentes en la institucin, as como sus
anexos y reformas
5.1.1.11. Formularios o formatos de solicitudes para trmites
5.1.1.12. Presupuesto anual de la institucin
5.1.1.13. Resultados de las auditoras internas y gubernamentales
5.1.1.14. Procesos de contratacin pblica
5.1.1.15. Empresas y personas que han incumplido contratos
5.1.1.16. Planes y programas de la institucin en ejecucin
5.1.1.17. Contratos de crdito externos o internos
5.1.1.18. Mecanismo de rendicin de cuentas a la ciudadana
5.1.1.19. Viticos informes de trabajo y justificativos
5.1.1.20. Responsable de atender la informacin pblica
5.1.2. Completitud del contenido segn CEAACES
5.1.2.1. Informacin de los programas de pregrado y/o postgrado
5.1.2.1.1. ndice de los programas de pregrado y/o postgrado
5.1.2.1.2. Descripcin general de los programas de pregrado y/o postgrado
5.1.2.1.3. Malla curricular de los programas de pregrado y/o postgrado
5.1.2.1.4. Slabos de las asignaturas de los programas de pregrado y/o postgrado
5.1.2.2. Informacin de educacin continua
5.1.2.2.1. Informacin general sobre educacin continua
5.1.2.2.2. ndice de cursos
5.1.2.2.3. Calendario de los cursos
5.1.2.2.4. Programas de estudio de los cursos
5.1.2.3. Informacin de investigacin
5.1.2.3.1. Informacin general de los Centros de Investigacin
5.1.2.3.2. Lneas de investigacin
5.1.2.3.3. Proyectos de investigacin
5.1.2.3.4. Publicacin de produccin cientfica
5.1.2.3.5. Publicacin de convocatorias a eventos cientficos
5.1.2.3.6. Informacin sobre colaboradores
5.1.2.3.7. Redes de investigacin
5.1.2.3.8. Revistas acadmicas
5.1.2.4. Informacin sobre vinculacin con la sociedad
5.1.2.4.1. Programas de vinculacin con la sociedad
5.1.2.4.2. Proyectos de vinculacin con la sociedad
5.1.2.4.3. Convenios interinstitucionales
5.1.2.4.4. Informacin sobre prcticas y/o pasantas pre-profesionales
5.1.2.4.5. Mecanismos de seguimiento a graduados
5.1.2.5. Informacin organizacional
5.1.2.5.1. Estructura organizacional
5.1.2.5.2. Planificacin estratgica
5.1.2.5.3. Plan operativo anual
5.1.2.5.4. Modelo educativo
5.1.2.5.5. ndice de unidades administrativas / acadmicas
5.1.2.5.6. Subsitios de las unidades administrativas / acadmicas
5.1.2.5.7. Nmina de autoridades

TIC.EC 168
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

5.1.2.5.8. Noticias y cartelera de eventos


5.1.2.5.9. Servicios de bienestar estudiantil
5.1.2.5.10. Servicios para el personal administrativo / docente
5.1.2.5.11. Informacin de becas
5.1.2.5.12. Normativa externa e interna
5.1.2.5.13. Informes de gestin (Rendicin de Cuentas)
5.1.2.6. Informacin de infraestructura
5.1.2.6.1. Bibliotecas fsicas y digitales
5.1.2.6.2. Laboratorios
5.1.2.6.3. Entornos virtuales de aprendizaje
5.1.2.6.4. Espacios de bienestar estudiantil
5.2. Identidad
5.2.1. Resea histrica publicada
5.2.2. Misin publicada
5.2.3. Visin publicada
5.2.4. Imagen corporativa
5.2.5. Derechos de autor publicados
5.3. Servicios en lnea
5.3.1. Sistema de gestin acadmica
5.3.2. Sistema de evaluacin docente
5.3.3. Sistema de gestin documental
5.3.4. Correo electrnico
5.4. Actualidad del contenido
5.4.1. Noticias actualizadas
5.4.2. Cartelera de eventos actualizada

4. DISEO DE LA MEDICIN Y EVALUACIN DE LA CALIDAD PARA EL QM-UWP

Tomando como base la metodologa Web-QEM, en esta seccin se describe el diseo de la medicin y
evaluacin de la calidad tanto a nivel de atributos del rbol de requerimientos (calidad elemental),
como a nivel de sub-caractersticas y caractersticas (calidad parcial y global).

4.1. Diseo de la medicin y evaluacin de la calidad elemental


Para cada atributo del rbol de requerimientos de calidad se dise una mtrica directa o indirecta a fin
de asignarle un valor numrico como medida. A su vez, como el valor de la mtrica no representa el
nivel de satisfaccin del requerimiento, para cada atributo se defini una funcin de criterio elemental
que a partir del valor de la mtrica obtiene un porcentaje de satisfaccin del requerimiento,
denominado indicador o preferencia de calidad elemental (EP), cuyo valor puede ser interpretado
dentro de tres niveles de aceptabilidad, los cuales se presentan en la Tabla 4.

Tabla 4: Criterios de decisin.


Nivel de aceptabilidad Rango Interpretacin
Insatisfactorio 0% Y < 50% Indica que es urgente y prioritario realizar
mejoras.
Marginal 50% Y < 80% Indica la necesidad de realizar mejoras.
Satisfactorio 80% Y 100% Indica que actualmente no es necesario realizar
mejoras.

4.2. Diseo de la medicin y evaluacin de la calidad parcial y global


En esta etapa se disearon los criterios de agregacin para las preferencias de calidad elemental (EP)
usando el Modelo de Agregacin Lgica de Preferencias LSP (Dujmovic, 1996). El propsito fue
aplicar un mecanismo de agregacin paso a paso, de abajo hacia arriba (Estrategia Bottom - Up),
donde las preferencias de calidad elemental (EP) se agrupen convenientemente mediante las funciones
de agregacin para producir las respectivas preferencias de calidad parcial (PP). A su vez, se repiti
este proceso de agregacin de forma recursiva, hasta llegar a calcular la preferencia de calidad global

TIC.EC 169
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

3. Usabilidad 0.25 C-- 83.87% 72.21% 62.13% 72.74%


3.1. Comprensibilidad global del sitio 0.3 C-- 100.00% 43.81% 43.81% 62.54%
3.2. Mecanismo de ayuda y
0.3 D- 86.00% 88.63% 55.71% 76.78%
retroalimentacin en lnea
3.3. Esttica de la interfaz de usuario 0.3 C-- 74.08% 99.36% 99.58% 91.01%
3.4. Accesibilidad 0.1 D- 62.64% 46.89% 42.57% 50.70%
4. Fiabilidad 0.1 A 95.00% 98.40% 90.60% 94.67%
4.1. Madurez 1 A 95.00% 98.40% 90.60% 94.67%
4.1.1. Enlaces correctos 0.7 95.00% 98.40% 90.60% 94.67%
4.1.2. Ausencia de pginas hurfanas4 0.3 - - - -
5. Contenido 0.35 C-- 77.38% 85.02% 68.04% 76.82%
5.1. Completitud del contenido 0.35 A 58.96% 72.62% 58.08% 63.22%
5.1.1. Completitud del contenido segn
0.4 A 35.00% 80.00% - 57.50%
LOTAIP5
5.1.2. Completitud del contenido segn
0.6 A 74.93% 67.70% 58.08% 66.90%
CEAACES
5.1.2.1. Informacin de los programas
0.2 A 62.14% 90.00% 85.71% 79.29%
de pregrado y/o postgrado
5.1.2.2. Informacin de educacin
0.1 A 100.00% 25.00% 58.33% 61.11%
continua
5.1.2.3. Informacin de investigacin 0.2 A 60.00% 60.00% 37.50% 52.50%
5.1.2.4. Informacin sobre vinculacin
0.2 A 60.00% 50.00% 30.00% 46.67%
con la sociedad
5.1.2.5. Informacin organizacional 0.2 A 92.50% 76.00% 58.00% 75.50%
5.1.2.6. Informacin de infraestructura 0.1 A 100.00% 100.00% 100.00% 100.00%
5.2. Identidad 0.15 C-- 83.30% 100.00% 100.00% 94.43%
5.3. Servicios en lnea 0.25 A 80.00% 80.00% 60.00% 73.33%
5.4. Actualidad del contenido 0.25 C-- 100.00% 100.00% 73.37% 91.12%

Las preferencias de calidad global (PG) para los portales web A, B, C se han valorado en 78.51%,
77.39% y 73.93% respectivamente, que de conformidad con los criterios de decisin se ubican en un
nivel de Aceptabilidad Marginal, cuya interpretacin indica la necesidad de realizar mejoras en los
portales web. Con respecto a las preferencias de calidad a nivel de caractersticas se han obtenido
resultados muy variados entre los portales web evaluados, con excepcin de la caracterstica fiabilidad
en la que todos los portales web alcanzan un nivel de Aceptabilidad Satisfactorio. La Figura 3 presenta
un grfico radial que ilustra lo antes indicado.
Analizando detalladamente los resultados de cada una de las caractersticas se puede destacar lo
siguiente:

Funcionalidad
Con respecto a la caracterstica funcionalidad, el puntaje ms alto es para el portal web de la
institucin C (92.88%) que alcanza un nivel de Aceptabilidad Satisfactorio, debido a que los atributos
asociados a la subcaracterstica navegacin y exploracin (99.36%) presentan excelentes resultados.
En orden de puntuacin le sigue el portal web de la institucin B (71.06%), que si bien tiene un
nivel de Aceptabilidad Satisfactorio con relacin a la subcaracterstica navegacin y exploracin
(87.86%), presenta limitaciones con relacin al atributo bsqueda global (50%), lo cual penaliza su
resultado final.

4
No se realiza la medicin del atributo Ausencia de pginas hurfanas, debido a que la herramienta a utilizar
requiere de permisos de FTP para acceder a las carpetas del portal web.
5
No aplica la subcaracterstica Completitud del contenido segn LOTAIP para la institucin C por ser una
entidad particular autofinanciada.

TIC.EC 172
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

En ltimo lugar aparece el portal de la institucin A (66.22%), ya que evidencia problemas con
respecto a la subcaracterstica navegacin y exploracin (44.11%), requiriendo acciones urgentes para
su mejora. Una recomendacin para todos los portales web es implementar o mejorar el atributo de
bsqueda de personal.

Figura 3. Preferencias de calidad a nivel de caractersticas.

Eficiencia
En cuanto a esta caracterstica, el puntaje ms alto es para el portal web de la institucin A (82.5%)
que alcanza un nivel de Aceptabilidad Satisfactorio, debido a que las herramientas utilizadas para
medir la eficiencia (Yahoo! YSlow y Google Page Speed) le otorgan valores similares de 82% y 83%
respectivamente, sin embargo, se observa que el rendimiento se puede mejorar si se comprimen las
imgenes.
Con un valor muy cercano le sigue el portal web de la institucin C (81.5%), que tiene valores
dispares entre Yahoo! YSlow y Google Page Speed, herramientas que sugieren que adems de
comprimir las imgenes se compacte el cdigo HTML, CSS y Javascript.
En ltimo lugar se encuentra el portal de la institucin B (63%), debido a que presenta serios
problemas en la compresin de las imgenes, en la compactacin del cdigo HTML, CSS y Javascript
y el ineficiente cdigo HTML con respecto al contenido visible del sitio.

Usabilidad
Para la caracterstica usabilidad, el valor de preferencia ms alto es para el portal de la institucin A
(83,87%) que alcanza un nivel de Aceptabilidad Satisfactorio, sin embargo, es prioritario que los
atributos: preguntas frecuentes, tour virtual del campus, estabilidad de la estructura del portal web,
soporte a versin solo texto y redimensionamiento del texto sean mejorados, debido a que los puntajes
obtenidos son menores al 60%.
En segundo lugar, se ubica el portal de la institucin B (72.21%) con un nivel de Aceptabilidad
Marginal. Pese a que la sub-caracterstica esttica de la interfaz de usuario (99.36%) presenta una
puntuacin satisfactoria, el resultado de la caracterstica Usabilidad se ve influenciado negativamente
por la inexistencia del mapa del sitio y las preguntas frecuentes.
Finalmente, la menor puntuacin es para el portal de la institucin C (62.13%) que presenta un
nivel de Aceptabilidad Marginal, debido a los valores bajos de los atributos: mapa del sitio, preguntas
frecuentes, directorio telefnico, comentarios y sugerencias, y tour virtual. Sin embargo, se debe
destacar que la subcaracterstica esttica de la interfaz de usuario (99.58%) alcanza el mayor puntaje

TIC.EC 173
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

entre los portales web evaluados.


Asimismo, se debe resaltar que en todos los portales web, el atributo diseo web adaptable -
responsive web design tiene valoracin del 100%, ya que la apariencia de las pginas web se adaptan
completamente a los diferentes dispositivos, tales como: tabletas, telfonos inteligentes, porttiles,
PCs, etc.

Fiabilidad
De conformidad con lo mencionado anteriormente, los portales web de las instituciones A (95%), B
(98.4%) y C (90.6%) alcanzan un nivel de Aceptabilidad Satisfactorio, debido a la mnima existencia
de enlaces rotos. Se debe mencionar que el atributo ausencia de pginas hurfanas no fue posible
medirlo, ya que se requiere de permisos de FTP para acceder a las carpetas de los portales web
evaluados.

Contenido
Con relacin a la caracterstica contenido, el portal web de la institucin B (85.02%) alcanza un nivel
de Aceptabilidad Satisfactorio, mientras que los portales web de las instituciones institucin A
(77.38%) y C (68.04%) presentan un nivel de Aceptabilidad Marginal. En general, la sub-
caracterstica completitud de contenido presenta los puntajes ms bajos en todos los portales web
evaluados, lo que influye negativamente en el resultado final de la caracterstica.
Especficamente, la sub-caracterstica completitud del contenido segn LOTAIP en los portales
web de las instituciones A y B presentan valores de preferencia del 35% y 80% respectivamente,
siendo prioritario que se realicen los correctivos necesarios para que cumplan con la mnima
informacin a publicar segn el artculo 7 de la LOTAIP. Respecto a la institucin C no aplica la
medicin de esta sub-caracterstica por ser una entidad particular autofinanciada.
En cuanto a la sub-caracterstica completitud del contenido segn CEAACES, los portales web de
las instituciones A (74.93%), B (67.7%) y C (58.08%) presentan un nivel de Aceptabilidad Marginal,
siendo necesario realizar las siguientes acciones correctivas:
La institucin A debe mejorar principalmente en las sub-caractersticas: informacin de los
programas de pregrado y/o postgrado, informacin de investigacin e informacin sobre
vinculacin con la sociedad.
Mientras que las instituciones B y C deben mejorar principalmente en las sub-caractersticas:
informacin de educacin continua, informacin de investigacin, informacin sobre
vinculacin con la sociedad e informacin organizacional.
Con relacin a la sub-caracterstica identidad, todos los portales web evaluados alcanzan un nivel
de Aceptabilidad Satisfactorio, debiendo nicamente resaltar que el atributo relacionado con el
cumplimiento de la imagen corporativa debe ser acatado en todo el portal web de la institucin A.
Asimismo, las sub-caractersticas servicios en lnea y actualidad del contenido presentan un nivel
de Aceptabilidad Satisfactorio en los portales web de las instituciones A y B con excepcin de la
institucin C que alcanza un nivel de Aceptabilidad Marginal, esto se debe tanto a la inexistencia de
opciones de acceso a los sistemas en lnea de gestin documental y evaluacin docente, as como a la
elevada frecuencia promedio de actualizacin de la cartelera de eventos del portal web.

6. CONCLUSIONES Y TRABAJO FUTURO

El anlisis comparativo de los principales modelos de calidad complementado con el estudio de la


normativa para la transparencia de la informacin pblica y de los criterios bsicos establecidos en los
modelos del CEAACES para la evaluacin, acreditacin y el aseguramiento de la calidad de las IES
han permitido disear un modelo jerrquico de calidad externa conformado por: i) las caractersticas
(Funcionalidad, Eficiencia, Usabilidad, Fiabilidad y Contenido) y sub-caractersticas ms recurrentes
de los modelos estudiados, ii) atributos genricos a cualquier portal web, y iii) atributos especficos

TIC.EC 174
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

para el dominio de portales web universitarios del Ecuador. En este punto se debe destacar que el
modelo Web-QEM ha sido la principal gua metodolgica para el diseo e implementacin del modelo
de calidad propuesto (QM-UWP).
La aplicacin del QM-UWP a los portales web de las tres Instituciones de Educacin Superior
que se encontraban acreditadas en la categora A por el CEAACES en el periodo de este estudio,
demostr que es una herramienta valiosa para realizar un anlisis multidimensional de la calidad
externa, permitiendo identificar aspectos que contribuyan a mejorar el cumplimiento de los portales
web universitarios con respecto a las exigencias de los usuarios finales y de la poltica pblica del
Ecuador. En este sentido, el presente trabajo de investigacin incluye todos los insumos necesarios
para que el modelo QM-UWP pueda ser replicado, tanto en el establecimiento de los requerimientos
de calidad para el desarrollo de nuevos portales como en la evaluacin y mejora de la calidad de los ya
existentes.
Como trabajos futuros se propone extender la evaluacin de los portales web universitarios con
respecto a la calidad de uso, a fin de conocer la percepcin que el usuario tiene del producto en
operacin. Asimismo, es necesario profundizar en el diseo de mtricas ms rigurosas que adems de
medir la presencia de la informacin en el portal web, tambin midan la calidad del contenido.

REFERENCIAS

Berander, P., L. Damm, J. Eriksson, T. Gorschek, K. Henningsson, P. Jnsson, S. Kgstrm, D.


Milicic, F. Mrtensson, K. Rnkk, P. Tomaszewski, 2005. Software quality attributes and trade-
offs. Blekinge Institute of Technology, 100pp.
Bevan, N., 1999. Quality in use: Meeting user needs for quality. Journal of Systems and Software,
49(1), pp. 89-96.
Calero, C., J. Ruiz, M. Piattini, 2005. Classifying web metrics using the web quality model.
Online Information Review, 29(3), 227-248.
CEAACES, 2015. Modelos de evaluacin, acreditacin y categorizacin institucional. Disponible en
http://www.ceaaces.gob.ec/sitio/categorizacion-de-universidades/.
CEAACES, 2016. Misin y visin. Disponible http://www.ceaaces.gob.ec/sitio/mision/.
Congreso Nacional, 2004. Ley Orgnica de Transparencia y Acceso a la Informacin Pblica -
LOTAIP, Quito, Ecuador.
Department of Defense, 1988. DOD-STD-2168. Defense System Software Quality Program.
Washington, D.C.
Dujmovic, J., 1996. A Method for Evaluation and Selection of Complex Hardware and Software
Systems. In: Proceedings of the 22nd Conference for the Resource Management and Performance
Evaluation of Enterprise CS, pp. 368-378.
IEEE, 1990. IEEE STD 610-1990. IEEE standard glossary of software engineering terminology.
ISO/IEC, 2001. ISO/IEC 9126. Software engineeringProduct qualityPart 1: Quality model.
ISO/IEC, 2011. IEC25010. Systems and software engineering - Systems and software Quality
Requirements and Evaluation (SQuaRE) - System and software quality models.
Kaur, R.P., V. Goyal, 2013. Empirically validating a web quality model for academic websites
developed in Punjabi and Hindi: A case study. In: International Conference on Innovations in
Engineering and Technology, International Institute of Engineers (IEE), Bangkok, Thailand, pp.
978-993.
Moraga, M., C. Calero, M. Piattini, 2004. Modelo de calidad para portales aplicando PQM.
I Simposio Avances en Gestin de Proyectos y Calidad del Software, Universidad de Salamanca,
Salamanca, Espaa, pp. 228-238.
Olsina, L., 1999. Metodologa cuantitativa para la evaluacin y comparacin de calidad de sitios
web. Tesis doctoral. La Plata, Argentina: Universidad Nacional de la Plata, Facultad de Ciencias

TIC.EC 175
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Exactas, 274 pp.


Presidencia de la Repblica del Ecuador, 2005. Reglamento de la Ley Orgnica de Transparencia y
Acceso a la Informacin Pblica LOTAIP, Quito, Ecuador.
Pressman, R.S., 2005. Ingeniera del Software. Un Enfoque Prctico (Sexta ed.). Ciudad de Mxico:
McGraw-Hill, Inc., 980 pp.
Rio, A., F. Brito, 2010. Websites quality: Does it depend on the application domain? In: Proceedings
of the 7th International Conference on the Quality of Information and Communications
Technology (QUATIC 2010), Oporto, Portugal, pp. 493-498.

TIC.EC 176
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Ontologa DHARMA para la construccin de arquitectura de sistemas


empresariales

Wilson Prez1, Karina Abad1, Juan Pablo Carvallo2, Mauricio Espinoza1, Vctor Saquicela1
1
Departamento de Ciencias de la Computacin, Universidad de Cuenca, Av. 12 de Abril s/n y
Agustn Cueva, Cuenca, Ecuador, 010150.
2
Escuela de Ingeniera de Sistemas y Telemtica, Universidad del Azuay, Av. 24 de Mayo 7-77 y
Hernn Malo, Cuenca, Ecuador, 010150.
Autores para correspondencia: {wilson.perez, karina.abadr, mauricio.espinoza, victor.saquicela}
@ucuenca.edu.ec, jpcarvallo@uazuay.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
The construction of enterprise context models, a fundamental tool for the design of modern
information systems, is usually a cumbersome task, largely as a consequence of the lack of
communication between administrative staff and technical consultants in charge of its construction. In
order to make this task easier, previous works proposed the reuse of context elements identified in
various industrial cases, which have been packaged and stored in a catalog specifically designed for
this purpose. The authors propose to go one step further, using semantic technologies to exploit the
catalog, storing its content in a semantic repository designed to support the construction of context
models. In order to construct the repository, NeOn ontology was adopted to develop a network
ontology which integrates different domains and their vocabularies, based on different scenarios that
allows the capturing of the requirements, reuse and enrichment of ontologies.
Keywords: DHARMA Method, NeOn methodology, network ontologies, systems architecture,
information systems, istar.

RESUMEN
La construccin de modelos del contexto empresarial, herramienta fundamental para el diseo de
sistemas de informacin modernos, es generalmente una tarea difcil de conducir, en gran medida
debido a la falta de comunicacin entre los interesados de la parte administrativa y los consultores
tcnicos encargados de su construccin. Con el fin de facilitar esta tarea, en trabajos previos hemos
propuesto la reutilizacin de elementos de contexto identificados en diversos casos industriales, los
cuales han sido empaquetados y almacenados en un catlogo especficamente diseado para este
propsito. En este artculo proponemos ir un paso adelante, utilizando tecnologas semnticas que
permitan explotar el catalogo, almacenando sus contenidos en un repositorio semntico
especficamente diseado para soportar la construccin de modelos de contexto. Para la construccin
del repositorio se ha utilizado la metodologa NeOn, que permite desarrollar una red de ontologas que
integre distintos dominios y sus vocabularios, en base a distintos escenarios que permiten la captura de
requerimientos, la reutilizacin y el enriquecimiento de ontologas.
Palabras clave: Mtodo DHARMA, metodologa NeOn, red de ontologas, arquitectura de sistemas,
sistemas de informacin, istar.

TIC.EC 177
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

1. INTRODUCCIN

Las empresas modernas se sustentan en Sistemas de Informacin (SI) diseados para gestionar la
creciente complejidad de las interacciones con su contexto y su operacin. La Arquitectura
Empresarial (EA- por sus siglas en ingls) (The Open Group, 2009) es un enfoque cada vez ms
aceptado, el cual abarca varios niveles de diseo arquitectnico que partiendo de la estrategia de
negocio permiten identificar la Arquitectura de SI. Con el fin de apoyar a este proceso, se ha propuesto
el mtodo DHARMA (Carvallo & Franch, 2009), que permite descubrir arquitecturas de SI
empresariales partiendo de la construccin de Modelos de Contexto (MC) expresados en notacin i*.
La aplicacin de este mtodo en varias experiencias industriales, permiti identificar un catlogo de
patrones (Carvallo & Franch, 2012), los cuales pueden ser usados a modo de plantillas para facilitar la
construccin de MC. Los patrones identificados almacenan conocimiento representado mediante
modelos i* de Dependencias Estratgicas (SD), incluyendo actores de contexto genricos y sus
dependencias estratgicas, algunas de las cuales se encuentran parametrizadas. A pesar de su inters
prctico, este catlogo presenta las limitaciones tpicas de los artefactos sintcticos, entre las que se
cuenta la dificultad de realizar consultas en un lenguaje ms natural o la identificacin de antonimias y
sinonimias entre otros. Debido a ello, en este trabajo proponemos la creacin de la ontologa
DHARMA, que integra diversos dominios ontolgicos y sus respectivos vocabularios, en una red
ontolgica especficamente diseada para soportar este mtodo y sus actividades. La estructura del
repositorio semntico resultante permitir mejorar la bsqueda de elementos y la construccin de MC
expresados en notacin i*.
El artculo se estructura en 5 secciones en adicin a la introduccin. La seccin 2 presenta los
antecedentes y trabajos relacionados; la seccin 3 el diseo de la red de ontologas DHARMA; y la
seccin 4, la implementacin de la misma. La seccin 5 presenta algunos resultados y validacin de la
red resultante y finalmente, en la seccin 6 se presentan las conclusiones y trabajo futuro.

2. ANTECEDENTES Y TRABAJOS RELACIONADOS

En esta seccin, se describen conceptos previos requeridos para entender el alcance de la propuesta.
Concretamente se introduce a la metodologa NeOn para la creacin de una red de ontologas, y las
caractersticas de la herramienta que la soporta. Tambin se describe el Mtodo DHARMA, cuyas
actividades se espera sean soportadas por la red ontolgica resultante de este trabajo.

2.1. La metodologa NeOn


La metodologa NeOn gua el ciclo de vida de una red de ontologas; se orienta en la reutilizacin de
recursos existentes en el dominio y la evolucin dinmica de la red de ontologas. NeOn ofrece: i)
nueve escenarios enfocados en la reutilizacin de los recursos ontolgicos y no ontolgicos, la
reingeniera y la fusin; ii) un glosario de procesos y actividades involucradas en el desarrollo; y iii)
pautas metodolgicas para diferentes procesos y actividades. La Metodologa est soportada por la
herramienta que lleva el mismo nombre (NeOn-toolkit)1, la cual cuenta con mtodos y complementos
de software para la gestin del conocimiento que cubre cada uno de los escenarios de la metodologa
(Haase et al., 2008).

2.2. El mtodo DHARMA


El mtodo DHARMA (Discovering Hybrid ARchitectures by Modelling Actors) (Carvallo & Franch,
2009) permite definir la Arquitectura de Sistemas (AS) utilizando el marco i* para el modelado. El
mtodo DHARMA se sustenta en: i) los modelos de las fuerzas de mercado (Porter, 1980) diseado
para razonar acerca de las potenciales estrategias disponibles para hacerlo rentable y ayudar en el
anlisis de la influencia de las fuerzas de contexto; y ii) la cadena de valor (Porter, 1980) que engloba

1
http://neon-toolkit.org/wiki/Main_Page.html

TIC.EC 178
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

las actividades primarias de valor y de soporte. El mtodo DHARMA se estructura en cuatro


actividades:
Actividad 1: Modelado del contexto y el mbito de la organizacin. La organizacin y estrategia
son estudiados en detalle, a fin de identificar el rol que juega en relacin a su contexto.
Actividad 2: Modelado del contexto del SI. Esta actividad propone la introduccin de un SI en la
organizacin y se analiza el impacto que ste tendra en relacin a los elementos del MC.
Actividad 3: Descomposicin de los objetivos del SI. En esta actividad, las dependencias
incluidas en el MC del SI son analizadas y descompuestas en una jerarqua de objetivos que son
necesarios para satisfacer las dependencias estratgicas establecidas por los actores en su
contexto.
Actividad 4: Identificacin de la arquitectura del SI. Finalmente, los objetivos incluidos en el
modelo de Razonamiento Estratgico del SI son analizados y sistemticamente agrupados en
Actores del Sistema que representan dominios atmicos. Los objetivos son asociados en grupos
de servicios bien definidos, en base a un anlisis de las dependencias estratgicas con el entorno
y una exploracin del mercado de componentes existentes.

2.3. Trabajos relacionados


Najera et al. (2011) presentan un metamodelo2 basado en ontologas para el marco de modelado i*,
denominada OntoiStar; en dicho trabajo se integran modelos representados en el lenguaje i* o
representados en cualquiera de sus variantes mediante el uso de ontologas. Najera (Vazquez et al.,
2013) desarrolla la metodologa para la integracin de los modelos ontolgicos del marco i* y sus
variantes en base a la ontologa OntoiStar; aplicando dicha metodologa obtienen como resultado la
ontologa OntoiStar+.
Basados en la necesidad de realizar anlisis semnticos del Mtodo DHARMA, los autores Abad
et al. (2015 & 2016) proponen la creacin de un repositorio semntico de MC expresados en notacin
i*. Dichos trabajos se basan en la Ontologa OntoiStar para el modelado i* y sobre ella se utiliza el
vocabulario del Mtodo DHARMA siguiendo los lineamientos establecidos en Abad et al. (2015),
donde se han identificado varias dimensiones ortogonales tiles para clasificar recursos que permiten
reutilizar elementos de MC. Es por eso que esta propuesta pretende cubrir la necesidad de poseer
dependencias a varios vocabularios para abastecer las necesidades del Mtodo DHARMA, por lo
tanto, se propone el desarrollo de una red de ontologas bajo el nombre de DHARMA.

3. DISEO DE LA RED DE ONTOLOGAS DHARMA

En esta seccin, se describe el procedimiento para el diseo de la red de ontologas DHARMA a partir
de elementos incluidos en los modelos i*, obtenidos como resultado de aplicar las dos primeras
actividades del mtodo DHARMA en distintos casos industriales. El diseo se ha realizado siguiendo
los lineamientos de la metodologa NeOn presentada en la seccin 2.1, el cual propone nueve
escenarios a partir de los cuales se puede construir una red ontolgica. Por la naturaleza de este
proyecto se ha visto conveniente reutilizar los escenarios 1: Desde la especificacin de la aplicacin3;
3: Reutilizacin de recursos Ontolgicos4; y 8: Restructuracin de recursos Ontolgicos.
Una red de ontologas es una coleccin de ontologas interconectadas, relacionadas entre s a
travs de meta-relaciones (Haase et al., 2006), donde las inconsistencias de los metadatos y las
ontologas deben de ser controladas (Ji et al., 2009).

2
Un metamodelo es un modelo que define el lenguaje para poder expresar un modelo, http://www.ub.edu.ar/
catedras/ingenieria/ing_software/ubftecwwwdfd/glossary/glosary.htm.
3
http://www.neon-project.org/web-content/media/book-chapters/Chapter-05.pdf.
4
http://mayor2.dia.fi.upm.es/www.neon-project.org/web-content/media/book-chapters/Chapter-11.pdf.

TIC.EC 179
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Los requerimientos funcionales y no funcionales identificados fueron validados en base a las


caractersticas propuestas en el estndar IEEE (ISO/IEC/IEEE_29148:2011(E), 2011), analizndose
los siguientes puntos.
Exactitud - Cada una de las preguntas pueden ser respondidas por la ontologa y por lo tanto
esta puede ser desarrollada.
Completo - Con el grupo de trabajo se analiz el esquema generado y se confirm que no
existen requerimientos adicionales.
Consistente - Luego de un anlisis se puede observar que no existe conflicto entre los
requerimientos establecidos.
Realista - Los requerimientos cubren las actividades 1 y 2 del mtodo DHARMA (Carvallo &
Franch, 2012).

3.2. Escenario 3.- Reutilizacin de recursos ontolgicos: Gua metodolgica para la reutilizacin
de ontologas
Para la creacin de la red de Ontologas, se utiliz el escenario 3 de la metodologa NEON, donde se
describe las actividades a seguir para la reutilizacin de declaraciones ontolgicas.
Actividad 1: Bsqueda de declaracin de ontologas - Para cubrir los requerimientos definidos
previamente, se procede a realizar la bsqueda de diferentes ontologas que conceptualicen los
conocimientos sobre: Organizacin, Actores, Dependencias, Usabilidad, reas y la Relacin
socio- tcnico (Modelado i*). Luego de analizar los conceptos del dominio, se encontr 5
ontologas: OntoiStar, OntoiStar+, Offer-job5, Classification6 y ValueChain7 que satisfacen
diferentes requerimientos.
Actividad 2: Evaluacin de la declaracin de ontologas - Analizando los conceptos de las
ontologas en base a los requerimientos establecidos, se concluye que la ontologa Offer-job y
Classification cubren los requerimientos ontolgicos relacionados a Organizacin (Ver Tabla 1,
seccin 6b PCG1); las ontologas OntoiStar y OntoiStar+ cubren el modelado i* en su totalidad,
respondiendo las preguntas relacionada al grupo Relacin Socio-tcnico (Ver tabla 1, seccin 6b
PCG6); y la ontologa ValueChain cubre los requerimientos relacionados al rea organizacional
(Ver tabla 1, seccin 6b PCG5).
Actividad 3. Seleccin de la declaracin de ontologas - Las ontologas Offer-job, Classification
y ValueChain son utilizadas en su totalidad, en la red de ontologas, ya que cubren los
requerimientos analizados en la Actividad 2. Como se present en la seccin 2.3, debido a que la
ontologa OntoiStar+ es una extensin en conceptos y vocabulario a la ontologa OntoiStar, se
seleccion dicha ontologa para ser utilizada en la red de ontologas. Para los conceptos
relacionados a las actividades 1 y 2 del Mtodo DHARMA se procede a realizar el respectivo
enriquecimiento de la ontologa, proceso que se presenta en la seccin 4.
Actividad 4. Integracin de la declaracin de ontologas - En base a los lineamientos
establecidos en (Surez, 2010), se plantea la importacin de las ontologas y el uso de dos
modelos de integracin para la creacin de la red ontologas. El primer modelo Reutilizacin
de las ontologas tal y cual como son definidas, es aplicable sobre las ontologas OntoiStar+ y
ValueChain. Mientras que el concepto de Reingeniera Ontolgica es aplicado en las
ontologas Offer-job y Classification, debido a que poseen definiciones que no aportan
conceptualmente a la Red de Ontologas DHARMA. El proceso de integracin es presentado en
la seccin 4 de este trabajo.
Actividad 5. Deteccin de inconsistencias locales - Se encontr que las ontologas Offer-job y
Classification usan la ontologa Regin para definir el lenguaje, clima y regin geogrfica, por
lo que se elimin la importacin de dicha ontologa ya que no aporta conceptualmente a la Red
de Ontologas DHARMA.

5
http://mayor2.dia.fi.upm.es/oeg-upm/index.php/en/ontologies/99-hrmontology/index.html
6
http://mayor2.dia.fi.upm.es/oeg-upm/index.php/en/ontologies/99-hrmontology/index.html
7
https://www.dropbox.com/sh/jha49m684zrxlx3/AAA5J1YVqLmcX6HvYwbcrPORa?dl=0

TIC.EC 181
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Sistemas e Tecnologias de Informao (RISTI), 17, pp.41-56.


Carvallo, J.P., X. Franch, 2009. Descubriendo la arquitectura de sistemas de software hbridos: un
enfoque basado en Modelos i*. "12th Workshop on Requirements Engineering". pp. 45-56.
Carvallo, J.P., X. Franch, 2012. Building strategic enterprise context models with i*: A pattern-based
approach. In: Aier et al. (Eds.): TEAR 2012 and PRET 2012, LNBIP 131, pp. 40-59.
Group, T.O., 2009. The Open Group: The Open Group Architecture Framework (TOGAF) version 9.
Disponible en https://www.opengroup.org/togaf/.
Haase, P., H. Lewen, R. Studer, M. Erdmann, 2008. The NeOn Ontology Engineering Toolkit.
Disponible en http://www.aifb.kit.edu/images/7/7e/2008_1757_Haase_The_NeOn_Ontolo_1.pdf.
European Semantic Web Conference, Disponible en http://citeseerx.ist.psu.edu/viewdoc/summary?
Haase, P., R. Rudolph, Y. Wang, 2006. D1.1.1 Networked ontology model. NeOn: Lifecycle Support
for Networked Ontologies, NeOn Integrated Project EU-IST-027595, pp. 1-60.
ISO/IEC/IEEE_29148:2011(E), 2011. Systems and software engineering - Life cycle processes -
Requirements engineering. ISO/IEC/IEEE 29148:2011(E), pp. 1-94.
Ji, Q., P. Haase, Q. Guilin, P. Hitzler, S. Stadtmller, 2009. RaDON - Repair and diagnosis in
ontology networks. Lecture Notes in Computer Science, 5554, 863-867. Disponible en
http://corescholar.libraries.wright.edu/cse/181.
Najera, K., A. Martinez, A. Perini, H. Estrada, 2013. An ontology-based methodology for integrating
i* variants. Proceedings of the 6th International i* Workshop (iStar 2013), CEUR Vol-978,
pp. 1-6.
Najera, K., A. Perini, M. Alicia, H. Estrada, 2011. Supporting i* model integration through an
ontology-based approach. Proceedings of the 5th International i* Workshop (iStar 2011 CEUR,
pp. 43-48.
Porter, M., 1980. Competitive strategy: Techniques for analyzing industries and competitors. New
York, NY: Free Press.
Surez, M.D., 2010. NeOn methodology for building ontology networks: Specification, scheduling and
reuse. Tesis doctoral, Universidad Politcnica de Madrid, Faculta de Informtica, Departamento
de Inteligencia Artificial, 288 pp.
Yu, S., 1995. Modelling strategic relationships for process reengineering. Doctoral thesis, University
of Toronto, Graduate Department of Computer Science, 131 pp.

TIC.EC 185
MASKANA, CEDIA 2016

Deteccin de patologas de la mama mediante filtros multirresolucin

Mara G. Prez1, Marco Benalcazar1, Aura Conci2, Carlos Fiallos3


1
Facultad de Ingeniera de Sistemas, Escuela Politcnica Nacional, Ladrn y Guevara E11-253,
Quito, Ecuador, P.O. Box 17-01-2759.
2
Dep. Cincia Computao, Instituto de Computao, Universidade Federal Fluminense, Niteri, Rio
de Janeiro, Brasil.
3
Universidad Tcnica de Ambato, Campus de Huachi, Ambato, Ecuador.
Autores para correspondencia: {mara.perez, marco.benalcazar}@epn.edu.ec, aconci@ic.uff.br,
spacarlos@hotmail.com
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
Mammography is considered as the gold standard examination for early detection of breast cancer.
However, in the techniques of medical image analysis 3 aspects are yet an issue: noise removal,
segmentation of images, and extracting the region of interest (ROI). This work presents a survey of
breast mammography and the preliminary results corresponding to a method for the automatic
detection of breast anomalies in mammography images using histogram transformation, contrast
enhancement and Quadrature Mirror Filter (QMF) banks. The QMF filters are preceded by an
advanced tree structured nonlinear filter for noise suppression. Several multiresolution methods are
reported for feature extraction in breast cancer using digital mammography. The initial approach is
directed to malignant diseases, such as microcalcification clusters, present in mammograms, using
initially two or three channels for the multiresolution decomposition.
Keywords: Breast cancer; mammography; histogram transformation, contrast enhancement, ROI,
Quadrature mirror filter-QMF; filter banks.

RESUMEN
La mamografa es el Gold estndar de referencia y el mtodo ms utilizado en la actualidad para su
deteccin. Sin embargo, en las tcnicas de anlisis de imgenes mdicas, tres aspectos son an
cuestionados: eliminacin de ruido, segmentacin de las imgenes y la extraccin de la regin de
inters (ROI). Este trabajo presenta una revisin de la mamografa y los resultados preliminares de un
mtodo para la deteccin automtica de anomalas en dichas imgenes, mediante el uso de la
transformacin del histograma, el realce de contraste y el banco de filtro espejo en cuadratura (QMF).
Los filtros QMF estn precedidos por una estructura en rbol avanzada, no lineal para la supresin de
ruido. Varios mtodos multiresolucin han sido propuestos para la extraccin de caractersticas del
cncer de mama usando mamografa digital. Una primera aproximacin, est centrada en la deteccin
de grupos de microcalcificaciones presentes en los mamogramas, utilizando inicialmente dos y tres
subbandas en la descomposicin multiresolucin.
Palabras clave: Cncer de mama; mamografa; transformacin de histograma, realce de contraste,
ROI, filtro espejo en cuadratura-QMF; bancos de filtros.

1. INTRODUCCIN

Las tasas de cncer de mama en las ltimas dcadas han aumentado ms rpidamente en los pases ricos
que en los pobres (Boletn de la Organizacin Mundial de la Salud, 2013). Este tipo de cncer puede ser

TIC.EC 187
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

de dos tipos: carcinoma ductal y carcinoma lobulillar. El segundo, se presenta en los lobulillos que
producen la leche (Figura 1), siendo poco frecuente en otras regiones de la mama (Cncer de mama,
MedlinePlus). En las mujeres es la segunda causa de muerte (American Cncer Society). La deteccin
temprana aumenta la tasa de supervivencia (Ghosh et al., 2004). La mamografa es la tcnica ms
eficiente, efectiva y actualmente el protocolo ms utilizado por los radilogos para detectar el cncer de
mama en sus distintas etapas. El uso de sistemas de ayuda en la deteccin y el diagnstico estn siendo
cada vez ms utilizados por la mayora de los radilogos para la deteccin de patologas mamarias
(Sahakyan & Sarukhanyan, 2012). Varios estudios se han desarrollado en este sentido y las
contribuciones abarcan, la deteccin de lesiones, la clasificacin de las regiones (tumores,
calcificaciones, ), y la bsqueda de casos similares en las bases de datos.
Uno de los problemas ms frecuentemente encontrados en las imgenes de mamografa son las
microcalcificaciones, especialmente en mujeres postmenopusicas. Aunque, la mayora de las
microcalcificaciones son una patologa benigna, existen patrones (agrupaciones especficas) que pueden
ser malignos. Las microcalcificaciones en algunos casos son difciles de detectar debido a su pequeo
tamao y bajo contraste, sobre todo si se encuentran superpuestos en un tejido glandular denso. Por ello,
las computadoras son la mejor herramienta para la deteccin de estas pequeas regiones brillantes y con
bordes bien definidos.
Los diferentes mtodos y algoritmos automatizados que se han propuestos para detectar las
patologas presentes en las mamografas, se basan en mejorar el contraste, en tcnicas de morfologa
matemtica, segmentacin, filtrados y anlisis en el dominio de la transformada wavelet.

Figura 1. Estructura anatmica de la mama femenina (Instituto Nacional del Cncer, EEUU).

Trabajos como los propuestos en Qian et al. (1994) y Chen & Lee (1997 & 1998) usan tcnicas de
anlisis multiresolucin en el dominio wavelet y los campos aleatorios de Markov para la extraccin de
caractersticas de este cncer a travs de cribado de mamografa digital para detectar grupos de
microcalcificaciones mediante bancos de filtro espejo en cuadratura (QMF), utilizando dos y tres
subbandas para la descomposicin multirresolucin y su reconstruccin. Los mtodos de QMF
multirresolucin los comparan con dos transformadas wavelets.
Jurez et al. (2006) presentan un esquema para la deteccin de grupos de microcalcificaciones en
imgenes mamogrficas utilizando transformada wavelet que consta de cuatro pasos: obtencin del
negativo de la imagen, descomposicin del negativo de la imagen usando la transformada wavelet,
estimacin de la imagen binaria de los coeficientes de aproximacin y deteccin previa de
microcalcificaciones, y finalmente la identificacin de los grupos de pixeles aplicando un umbral. Para
la descomposicin de cada imagen utilizaron la familia de wavelets Daubechies.
Guo et al. (2016) proponen un mtodo que consta tres etapas principales: 1) Eliminar la etiqueta y
el musculo pectoral, tomando la regin conectada ms grande marcada y el mtodo de crecimiento de
regin, y realce de las microcalcificaciones mediante combinacin de una doble transformada top-hat

TIC.EC 188
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

base de datos MI-AS (MIAS data base.). Este es un banco de imgenes disponible para ser usado por
cualquier investigador, pero con licencia de uso, que cuenta con un total de 322 imgenes, de tamao de
1024 x 1024 pixeles y en formato .pgm.

2.2. Etapas de la segmentacin


Esta etapa comprende la segmentacin de la imagen en sus regiones de inters (ROI) y el fondo. Consiste
en la divisin o particin de la imagen en regiones homogneas y disjuntas a partir de sus caractersticas.
En las imgenes mamogrficas es usada para la clasificacin de la imagen en varias regiones que incluye
la frontera de la mama (Chandrasekhar & Attikiouzel, 2000), el pezn (Chandrasekhar & Attikiouzel,
1997) y el msculo pectoral.
Existen varias tcnicas clsicas para la segmentacin automtica de las regiones de las
mamografas, tales como la segmentacin basada en umbralizacin, la segmentacin basada en
contornos, la segmentacin basada en regiones, la segmentacin basada en crecimiento de regiones y la
segmentacin basada en morfologa matemtica entre otras. Para la extraccin de la ROI, se ha
utilizado el mtodo propuesto en un trabajo previo de los autores Fiallos et al. (2015) y la aplicacin
de bancos de filtro espejo en cuadratura (QMF) para la deteccin de las patologas presentes en esta
serie de imgenes.

2.3. Mejora del contraste


Tal como se mencion anteriormente, para mejorar los bordes y la informacin de detalles de la imagen
se aplic un filtrado con una mscara Unsharp (Fiallos et al., 2015). Adems de ello, se experiment
con distintos tipos de realce del contraste para evaluar el desempeo de estas tcnicas en la deteccin de
lesiones mamarias. Los resultados se pueden observar en las Figuras 3 y 4.
A continuacin, se obtiene el permetro de los objetos de la imagen binaria seguido del proceso
de dilatacin, tal como en el paso de la segmentacin y despus se encentran las coordenadas de los
puntos blancos (Fiallos et al., 2015). Para realizar todas estas tareas, se ha utilizado la herramienta
(Matlab2014a, 2014).

2.4. Transformacin del histograma


El histograma de una imagen representa la frecuencia relativa de ocurrencia de los niveles de gris en la
imagen. Los niveles de gris estn codificados entre 0 que representa el color negro y 255 representa el
color blanco. Se ajust el rango de valores mediante prueba y error, de acuerdo a las caractersticas
observadas en las imgenes, y al mtodo propuesto en (Triana & Cerquera, 2013; Fiallos et al., 2015).

2.5. Deteccin de anormalidades


Para detectar las patologas presentes en el banco de imgenes usado, en una primera aproximacin se
ha trabajado sobre el histograma modificado, y varias tcnicas de mejora de contraste bsicas, para
despus realizar un filtrado multiresolucin, descomponiendo la imagen en dos y tres canales, mediante
el banco de filtro QMF (Figura 4d).

Filtro espejo en cuadratura


En el anlisis multirresolucin de las seales o de las imgenes, se realiza un proceso de diezmado, que
permite representar eficazmente seales. Se basa en una descomposicin de la imagen en subbandas
frecuenciales mediante un banco de filtros, cada una de las cuales se codifica por separado. Debido a
que la mayor parte de la informacin de la imagen est contenida en las bajas frecuencias, en estas
bandas se requiere una mayor resolucin y en las bandas de mayor frecuencia menor resolucin, de tal
manera que la suma de las ganancias de los dos filtros a cada frecuencia da un valor constante y no se
tiene ninguna banda frecuencial mas escalada o atenuada respecto a las dems. Este tipo de filtros se
conocen como filtros de imagen (o de espejo) en cuadratura, QMF (Alberti, 2010). Un filtro espejo en
cuadratura (del ingls Quadrature mirror filter, QMF) es un filtro que divide la seal de entrada en
bandas que posteriormente suelen ser submuestreadas (Kuldeep et al., 2015; Le, 2012).

TIC.EC 190
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

4. CONCLUSIONES

Los resultados preliminares obtenidos, evidencian que la aplicacin de las tcnicas propuestas, detectan
adecuadamente las zonas afectadas (Figuras 3 y 4), pero es necesario hacer pruebas con ms imgenes
y confrontar estos hallazgos con el conocimiento del experto mdico.
Las tcnicas utilizadas en el presente trabajo le permitirn al especialista localizar con mayor
precisin la regin afectada. Adems, las tcnicas propuestas demuestran la capacidad del mtodo para
suprimir el ruido y los artefactos presentes en las imgenes mamogrficas, redundando en una mejor
visualizacin de las zonas donde se encuentra la lesin y, sobretodo, le ayudarn al radilogo en un
mejor diagnstico. As, como tambin una adecuada y futura clasificacin.

AGRADECIMIENTOS

Los autores agradecen el financiamiento otorgado por la Escuela Politcnica Nacional para la realizacin
de los proyectos PII-DICC-001-2016, Anlisis de imgenes mamogrficas mediante tcnicas de visin
computacional para la deteccin y clasificacin de patologas de la mama y PII-DICC-002-2016,
Generar el Log de Eventos Ssmicos y Vulcanolgicos aplicando tcnicas de minera de procesos.

REFERENCIAS

American Cancer Society. [En lnea]. Disponible en: http://www.cancer.org. Fecha de consulta: 17 de
junio de 2016.
Alberti, E.B., 2010. Procesado digital de seales: fundamentos para comunicaciones y control.
Catalua. [en lnea]. Disponible en: http://upcommons.upc.edu/handle/2099.3/36546 y
https://books.google.com.ec/books/about/Procesado_Digital_de_Seales_2.html?id=mjjQuPW
wNS8C&redir_esc=y.
Boletn de la Organizacin Mundial de la Salud, 2013. Disponible en
http://www.who.int/bulletin/volumes/91/9/13-020913.pdf, 91 (pp. 626-627).
Bose, S.C., K. Kumar, M. Karnan, 2012. Detection of microcalcification in mammograms using soft
computing techniques. European Journal of Scientific Research, 86(1), 103-122.
Cncer de mama, MedlinePlus. [En lnea]. Disponible en: http://www.nlm.nih.gov/medlineplus/
spanish/ency/article/000913.htm. Fecha de consulta: 18 de junio de 2016.
Chandrasekhar, R., Y. Attikiouzel, 2000. Automatic breast border segmentation by background
modeling and subtraction. In: 5th International Workshop on Digital Mammography (IWDM),
(Yaffe M. Ed.), Medical Physics Publishing, Madison, USA (pp. 560-565).
Chandrasekhar, R., Y. Attikiouzel, 1997. A simple method for automatically locating the nipple on
mammograms. IEEE transactions on medical imaging, 16(5), 483-494.
Chen, C.H., G.G. Lee, 1997. Image segmentation using multiresolution wavelet analysis and
expectation-maximization (EM) algorithm for digital mammography. International Journal of
Imaging Systems and Technology, 8(5), 491-504.
Chen, C.H., G.G. Lee, 1997. On digital mammogram segmentation and microcalcification detection
using multiresolution wavelet analysis. Graphical Models and Image Processing, 59(5), 349-364.
Fiallos, C.B., M.G. Prez, A. Conci, V.H. Andaluz, 2015. Automatic detection of injuries in
mammograms using image analysis techniques. In: 2015 International Conference on Systems,
Signals and Image Processing (IWSSIP) (pp. 245-248). IEEE.
Ghosh, R., M. Ghosh, J. Yearwood, 2004. A modular framework for multi category feature selection in
digital mammography. In: Proceedings of the 12th European Symposium On Artificial Neural

TIC.EC 192
MASKANA, CEDIA 2016

Networks-ESANN, pp. 175-180.


Guo, Y.N., M. Dong, Z. Yang, X. Gao, K. Wang, C. Luo, ..., J. Zhang, 2016. A new method of
detecting micro-calcification clusters in mammograms using contourlet transform and non-
linking simplified PCNN. Computer methods and programs in biomedicine, 130, 31-45.
Instituto Nacional del Cncer, EEUU. Fecha de consulta: 18 de junio de 2016. [En lnea]. Disponible
en http://www.cancer.gov/espanol/pdq/tratamiento/senomasculino/patient.
Juarez, L.C., V. Ponomaryov, R.J.L. Sanchez, 2006. Detection of microcalcifications in digital
mammograms images using wavelet transform. In: Proceedings of the Electronics, Robotics and
Automotive Mechanics Conference-Volume 02 (pp. 58-61). IEEE Computer Society
Khehra, B.S., A.P.S. Pharwaha, 2016. Classification of clustered microcalcifications using MLFFBP-
ANN and SVM. Egyptian Informatics Journal, 17(1), 11-20.
Kuldeep, B., A. Kumar, G.K. Singh, 2015. Design of quadrature mirror filter bank using Lagrange
multiplier method based on fractional derivative constraints. Journal of Engineering Science and
Technology, 2(18), 235-243.
Le, T.K., 2012. Automated method for scoring breast tissue microarray spots using quadrature mirror
filters and support vector machines. In: Information Fusion (FUSION), 2012 15th International
Conference on (pp. 1868-1875). IEEE.
Matlab2014a, 2014. [en lnea]. Disponible en http://es.mathworks.com/help/wavelet/ref/qmf.html.
MIAS data base, DataBase of Mammograms. [En lnea]. Disponible en
http://peipa.essex.ac.uk/info/mias.html.
Qian, W., L.P. Clarke, H.D. Li, R. Clark, M.L. Silbiger, 1994. Digital mammography: M-channel
quadrature mirror filters (QMFs) for microcalcification extraction. Computerized Medical
Imaging and Graphics, 18(5), pp. 301-314.
Sahakyan, A., H. Sarukhanyan, 2012. Segmentation of the breast region in digital mammograms and
detection of masses. International Journal of Advanced Computer Science and Applications, 3(2),
102-105.
Shrivastava, P., K.G. Kirar, 2014. Detection of tumor in mammograms using canny edge detection
technique. International Journal of Engineering Trends and Technology, 14(5), 213-216.
Triana, N., A. Cerquera, 2013. Computer-aided detection of microcalcifications in digital
mammograms to support early diagnosis of breast cancer. In: International Work-Conference on
the Interplay Between Natural and Artificial Computation (pp. 293-302). Springer Berlin
Heidelberg.

TIC.EC 193
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Automatizacin del proceso de despliegue de servicios en la nube

Miguel Zuiga-Prieto1, Lizandro Solano-Quinde2, Emilio Insfran3, Yessenia Cabrera1


1
Departamento de Ciencias de la Computacin, Universidad de Cuenca, Av. 12 de Abril y Agustn
Cueva, Cuenca, Ecuador, 01.01.168.
2
Departamento de Ingeniera Elctrica, Electrnica y Telecomunicaciones, Universidad de Cuenca,
Av. 12 de Abril y Agustn Cueva, Cuenca, Ecuador, 01.01.168.
3
Departamento de Sistemas Informticos y Computacin, Universitat Politcnica de Valencia,
Camino de Vera s/n, Valencia, Espaa, 46022.
Autores para correspondencia: miguel.zunigap@ucuenca.edu.ec, einsfran@dsic.upv.es
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
The lack of standardization of the access methods and the management of resources in cloud
environments hinders both, the portability of services between different cloud environments, and the
agile deployment of services. In this context, it is important to reduce the deployment time in order to
reduce the economic cost to organizations. The manuscript presents an approach for automating the
deployment process of cloud services, by proposing a language that specifies the resource needs in
cloud environments, in support to the logic of cloud services. The information about requirements is
used for generating resource provisioning scripts and service configurations, both, specific to the
deployment platform. This approach is applied to a case study in the Windows Azure platform, used
as a deployment environment and the development of a deployment script based on the cloud resource
specification.
Keywords: Cloud computing, model driven software development, incremental deployment.

RESUMEN
La falta de estandarizacin en los mtodos de acceso y gestin de recursos de entornos en la nube
dificulta tanto la portabilidad de servicios entre diferentes entornos en la nube, como la entrega gil de
servicios, siendo importante reducir los tiempos de entrega para reducir los costos econmicos a las
organizaciones. Este artculo presenta un enfoque para la automatizacin del proceso de despliegue de
servicios en la nube, el cual propone un lenguaje para especificar los requerimientos de recursos de
entornos en la nube necesarios para soportar la lgica de servicios a ser desplegados en la nube. La
informacin de requerimientos es utilizada para generar scripts de aprovisionamiento de recursos y
configuracin de servicios especficos de la plataforma de despliegue. Este enfoque se ilustra con un
caso de estudio prctico en la plataforma Windows Azure utilizada como entorno de despliegue,
para lo cual en base a la especificacin de los requerimientos de recursos de la nube necesarios genera
el script de despliegue correspondiente.
Palabras clave: Computacin en la nube, desarrollo dirigido por modelos, despliegue incremental.

1. INTRODUCCIN

La evolucin tecnolgica en el campo de la informtica, el incremento en la demanda de soluciones


especializadas, personalizadas y con mejoras continuas por parte de usuarios cada vez ms
informados, impone nuevos retos a los profesionales de la ingeniera de software, de tal manera que en
la actualidad el uso de la computacin en la nube es una de las tecnologas ms prometedoras para el

TIC.EC 195
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

desarrollo de software (Di Martino et al., 2015).


La computacin en la nube es un paradigma que permite acceso ubicuo, conveniente y a peticin,
a un conjunto configurable de recursos computacionales que pueden ser rpidamente aprovisionados;
es decir provisto, acondicionado y habilitado, con un mnimo de esfuerzo de administracin o
interaccin con el proveedor de recursos en la nube (proveedor de nube) (Mell & Grance, 2011). Las
categoras de servicio de la computacin en la nube proveen elasticidad en la adquisicin de recursos
tanto de infraestructura (Infraestructura como servicio - IaaS), como de plataforma (Plataforma como
Servicio - PaaS) dependiendo de las necesidades computacionales de los servicios de software
(servicios) a ser desplegados en la nube (servicios en la nube) y que hacen uso de esos recursos.
Este paradigma conjuntamente con los mtodos de desarrollo gil, los cuales soportan un proceso
incremental de desarrollo de servicios en la nube, permiten afrontar el dinamismo en los
requerimientos organizaciones (Swaminathan & Jain, 2012).
Los proveedores de nube imponen sus propios estndares tanto para el desarrollo de servicios en
la nube como para el uso de sus recursos, lo que limita la portabilidad entre proveedores de nube,
problema conocido tambin como vendor lock-in. (Chandrasekaran, 2014). En este contexto, existen
propuestas que hacen frente al problema de portabilidad, tal es el caso del API unificada que integra
las APIs de varios proveedores de nube (Petcu et al., 2011), software comercial para acceso
multiplataforma y enfoques de modelamiento de servicios en la nube mediante TOSCA y UML (Binz
et al., 2014) sin embargo crean dependencia del proceso de despliegue con las APIs propuestas.
Para soportar los retos antes indicados, este trabajo propone un enfoque que aplica los principios
de Desarrollo de Software Dirigido por Modelos (DSDM) para la automatizacin de las actividades de
despliegue de servicios en la nube, el cual agilita la obtencin de scripts de aprovisionamiento de
infraestructura, despliegue y configuracin de los servicios desplegados en la nube. El equipo de
desarrollo/operaciones define el modelo de requerimientos de infraestructura de los servicios a
desplegar en la nube, elige el proveedor de nube, y a travs de transformaciones de modelo a texto
(M2T) se obtienen los scripts especficos del proveedor de nube.

2. ESTADO DEL ARTE

Para minimizar el problema de vendor lock-in, se han realizado varios esfuerzos e investigaciones, tal
es el caso de la investigacin desarrollada para unificar las distintas APIs proporcionadas por los
proveedores de nube (Petcu et al., 2011). Dicho trabajo propone abstraer el despliegue de servicios en
la nube del tipo de tecnologa utilizada para acceder a cada plataforma mediante la integracin de las
distintas APIs proporcionadas por los proveedores de nube, en una API unificada. En el mbito de
Software Comercial, existen varias propuestas como CHEF (Chef Software, 2015) o DeltaCloud4
(Meireles & Malheiro, 2014) que consiguen abstraer el despliegue de los servicios en la nube del
proveedor de nube proporcionando una plataforma de integracin comn a los distintos proveedores
de nube. Sin embargo, estas propuestas generan una nueva dependencia tanto a su tecnologa como a
la compatibilidad con nuevos proveedores de nube.
TOSCA (Binz et al., 2014) proporciona portabilidad en la descripcin y gestin de la aplicacin
mediante un lenguaje estndar para modelar aplicaciones en la nube. Sin embargo, no modela el
despliegue de los artefactos de manera independiente del proveedor de nube utilizado.
Un enfoque ms completo proporciona portabilidad en el despliegue de aplicaciones en la nube
mediante su modelamiento en UML utilizando libreras, perfiles y plantillas (Bergmayr et al., 2014) a
travs de los cuales representa la aplicacin como componentes que generan artefactos cuyo
despliegue es modelado mediante plantillas, estas corresponden a la oferta de entornos de servicios en
la nube proporcionada por los distintos proveedores de nube como por ejemplo el AWSM Medium de
Amazon. Este enfoque proporciona portabilidad en el despliegue de las aplicaciones, sin embargo, no
considera la trasformacin de modelos en scripts de aprovisionamiento de infraestructura y scripts para
la configuracin y el despliegue de servicios en la nube.
En la siguiente seccin se presenta el enfoque que debe seguir el equipo de desarrollo para

TIC.EC 196
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

desplegar servicios en la nube. El aporte de este artculo es la definicin de un lenguaje de


especificacin de requerimientos de recursos en la nube el cual aplica el enfoque DSDM y facilita la
obtencin de scripts para: i) el aprovisionamiento de los recursos en la nube necesarios para el
despliegue y soporte de la lgica los servicios a desplegar, ii) el despliegue servicios en la nube.

3. ENFOQUE DE AUTOMATIZACIN

El enfoque de automatizacin propuesto en este trabajo se basa en un lenguaje de especificacin de


requerimientos, el cual es empleado como base para automatizar el proceso de despliegue. Este
enfoque propone dos actividades; en la primera el lenguaje es utilizado para describir los recursos en
la nube que soportaran los servicios a desplegar, mientras que en la segunda el modelo creado al
aplicar el lenguaje propuesto es utilizado como insumo para transformaciones M2T que generan
scripts de aprovisionamiento y despliegue.

3.1. Especificar requerimientos de recursos en la nube


En esta actividad una vez que los equipos de desarrollo han implementado los servicios de la nube los
han liberado en forma de paquetes, el equipo de operacin prepara stos artefactos para su despliegue
en el entono de produccin (o entorno de pruebas u otro), mismo que ser aprovisionado en el entorno
de un proveedor de nube especfico. Para esto, el equipo de operaciones especifica los recursos en la
nube necesarios para satisfacer los requerimientos de los servicios incluidos en un paquete;
documentando estos requerimientos en el Modelo de Recursos en la Nube. En el enfoque DSDM un
meta-modelo define la sintaxis y semntica de un lenguaje de modelado; este trabajo propone un
lenguaje para la creacin de Modelos de Recursos en la Nube el cual es descrito por el meta-modelo
de la Figura 1. Este meta-modelo, que por limitaciones de espacio incluye nicamente las meta-clases
y atributos ms relevantes, ha sido definido en base a patrones de diseo (Fehling et al., 2014; Homer
et al., 2014), especificaciones y guas (Metsch et al., 2010; Council, 2015), y el anlisis de las ofertas
de entornos en la nube como Microsoft Azure, Amazons Elastic Cloud (EC2) y Google App Engine.
Con el propsito de hacer frente al problema del vendor lock-in, este lenguaje permite especificar
de manera independiente de la tecnologa del proveedor de nube los recursos a ser aprovisionados en
diferentes entornos. Para ello, como se puede apreciar en la Figura 1 el paquete a ser desplegado
(DeploymentArtifact), ubicado en packagesPath, puede ser hospedado en varios entornos
(CloudEnvironment) provistos por diferentes proveedores de nube (cloudProvider). Adicionalmente,
los servicios incluidos en el paquete hacen uso de los recursos de la nube (Resource) aprovisionados
en un CloudEnvironment. Los recursos pueden ser ya sea de infraestructura (Infraestructure) o de
plataforma (Platform). Adicionalmente se pueden especificar las relaciones entre los diferentes
Resource a provisionar, por ejemplo, un PaaS_SO se hospeda en un IaaS_Computing, o un
PaaS_Runtime como java se instala en un PaaS_SO que a su vez esta hospedado en un
IaaS_Computing, o un PaaS_DBManager se instala en un PaaS_S0. Los atributos isDynamic (ej.,
isDynamicMemory en IaaS_Computing) permiten especificar caractersticas de Resource que cambian
(ej., a travs de modificar archivos de configuracin del CloudEnvironment) sin interrumpir la
ejecucin del servicio que lo utiliza una vez que la instancia del recurso haya sido inicializada y el
servicio en la nube se encuentra en ejecucin.
Finalmente, adems de especificar los requerimientos de recursos en la nube este lenguaje permite
especificar ajustes (Settings) en la informacin de configuracin (Configuration) de los servicios
incluidos en DeploymentArtifact; los ajustes afectan a variables (key) invocadas desde la lgica del
servicio cuyo valor podra ser modificado en tiempo de ejecucin (si es que isDynamic = true).

3.2. Generacin de scripts de aprovisionamiento y configuracin


Una vez que se han especificado los requerimientos de recursos en la nube, el equipo de operaciones
selecciona el o los entornos en los que desplegar los DeploymentArtifact y procede a refinar el
Modelo de Recursos en la Nube de acuerdo a las caractersticas de los recursos ofrecidos por un

TIC.EC 197
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

proveedor de nube especfico y a la informacin necesaria para gestionar la subscripcin


(Subscription) a la plataforma. Como parte de la subscripcin se especifican los parmetros
(Parameters) especficos de cada proveedor de nube necesarios para hacer uso de sus mecanismos de
acceso, creacin y gestin de recursos (ej., scripts, APIs, etc.), as como las credenciales de acceso a
los mismos (Credentials).

Figura 1. Extracto del meta-modelo de Modelo de Recursos en la Nube.

Finalmente, el equipo de operacin ejecuta transformaciones de modelo a texto (M2T) que toman
como entrada los requerimientos de recursos en la nube descritos en el Modelo de Recursos en la Nube
y generan scripts (mtodos que invocan las APIs especficas del proveedor de nube) para: i) el
aprovisionamiento de los recursos en la nube, ii) el despliegue de los servicios incluidos en el
DeploymentArtifact. Patrones de diseo para la nube sugieren colocar la informacin de configuracin
del entorno en la nube y de la lgica de los servicios a desplegar en un artefacto de software
independiente del paquete que contiene la lgica del servicio, de tal manera que la informacin de
configuracin pueda desplegarse sin necesidad de detener la ejecucin del servicio en la nube en caso
de requerir cambios en la informacin de configuracin (Fehling et al., 2014; Homer et al., 2014).
Para satisfacer este patrn de diseo, tambin se generan scripts que crean artefactos de configuracin
o los actualizan dependiendo de los lineamientos de cada proveedor de nube. La ubicacin de los
scripts generados es determinada por los atributos deploymentScripts y reconfigurationScripts
especificados en la meta-clase DeploymentArtifact (ver Figura 1).

4. APLICACIN DEL ENFOQUE DE AUTOMATIZACIN DEL DESPLIEGUE

Para ilustrar la aplicacin de este enfoque nos planteamos un escenario de despliegue en el que el

TIC.EC 198
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

servicio web Dealer ha sido implementado en Visual Studio 2013 y ser desplegado en el proveedor
de nube Windows Azure. Para ste caso de estudio se asume que el servicio ha sido implementado y
empaquetado, y como entrada del proceso de automatizacin del despliegue se tienen los ficheros
Dealer.cspkg y ServiceConfiguration.Cloud.cscfg.
El meta-modelo del Modelo de Recursos en la Nube fue implementado como un modelo Ecore en
el entorno de modelado Eclipse Modeling Framework (EMF), el cual es diseado como un
componente de cdigo abierto de Eclipse. Una vez implementado el meta-modelo, se lo utiliz para
crear el Modelo de Recursos en la Nube del servicio Dealer, como se indica en la Figura 2. El modelo
de la Figura 2 fue creado con el editor Sample Reflective Ecore Model Editor, el cual es parte de EMF
y permite crear modelos que satisfacen la semntica descrita por un meta-modelo.

Figura 2. Modelo de Recursos en la Nube del servicio Dealer.

El entorno de nube seleccionado para el despliegue fue Microsoft Azure, el cual soporta las
categoras de servicios de computacin en la nube IaaS y PaaS, en donde la diferencia entre estas dos
es que en la primera los desarrolladores gestionan tanto los recursos de plataforma como los
servicios y datos, mientras que en la segunda los desarrolladores nicamente gestionan los aspectos
relacionados los servicio y datos. Para este caso de estudio utilizamos Microsoft Azure como PaaS y
nos enfocamos en generar scripts para el despliegue de servicios en la nube, sin considerar los scripts
de aprovisionamiento de infraestructura y plataforma ya que estos son gestionados por el proveedor de
nube. Sin embargo, los requerimientos a cerca de los recursos deben especificarse durante el
despliegue de tal manera que el proveedor de nube pueda gestionarlos. Otro aspecto a considerar en el
caso de Microsoft Azure (y otros proveedores de nube) es que en los scripts de despliegue o APIs no
se detalla las caractersticas de los recursos, sino que se hace referencia a tipos de instancias de
entornos en la nube predefinidos (ej., Tipos Instancia: Standard_A8 = 8 CPU cores, 56 GB memory,
NICs 2, .NET Framework, IIS). Sin embargo, a pesar de que en la actualidad el Modelo de Recursos
en la Nube no soporta crear instancias predefinidas, el mapeo entre las caractersticas de los recursos
especificadas en el Modelo de Recursos en la Nube y las instancias predefinidas en Windows Azure se
realiza como parte de la transformacin M2T. Para la obtencin de scripts de despliegue definimos
transformaciones M2T para lo cual utilizamos la extensin de Eclipse Acceleo M2T Generator.

TIC.EC 199
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Fehling, C., F. Leymann, R. Retter, W. Schupeck, P. Arbitter, 2014. Cloud computing patterns:
fundamentals to design, build, and manage cloud applications. Springer-Verlag, Wien.
Homer, A., J. Sharp., L. Brader, M. Narumoto, T. Swanson, 2014. Cloud design patterns: Prescriptive
architecture guidance for cloud applications. Microsoft Patterns & Practices, 232 pp.
Meireles, F., B. Malheiro, 2014. Integrated management of IaaS resources. Euro-Par 2014: Parallel
Processing Workshops, Pt Ii, 8806, 73-84.
Mell, P., T. Grance, 2011. The NIST definition of cloud computing - Recommendations of the National
Institute of Standards and Technology. U.S. Department of Commerce.
Metsch, T., A. Edmonds, A. Others, 2010. Open cloud computing interface - Infrastructure. In:
Standards Track, no. GFD-R in The Open Grid Forum Document Series, Open Cloud Computing
Interface (OCCI) Working Group, Muncie (IN), 17 pp.
Petcu, D., C. Craciun, M. Rak, 2011. Towards a cross platform cloud API - Components for cloud
federation. Disponible at https://pdfs.semanticscholar.org/2fad/
eb44dcc5b4b73a7233fac4bac7c9caeee612.pdf, 4 pp.
Swaminathan, B., K. Jain, 2012. Implementing the lean concepts of continuous improvement and flow
on an agile software development project: An industrial case study. In: 2012 Agile India, IEEE,
pp. 10-19.

TIC.EC 201
MASKANA, CEDIA 2016

Bibliomining para descubrir reglas de asociacin en el Centro de


Documentacin Regional Juan Bautista Vzquez

Valeria Haro, Wilson Prez, Vctor Saquicela


Departamento de Ciencias de la Computacin, Universidad de Cuenca, Av. 12 de Abril, Cuenca,
Ecuador, 010150.
Autores para correspondencia: valeria.harov@ucuenca.ec,
{wilson.perez,victor.saquicela}@ucuenca.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
The technological advances in hardware and software in the last years allows storing large volumes of
information, which has complicated its management and exploitation. Data mining is a process to
discover hidden knowledge in databases and to support decision-making, taking advantage of historic
data of a business or institution. This article describes the implementation of data mining techniques in
the Regional Documentation Centre Juan Bautista Vazquez of the University of Cuenca. The study
follows the methodology proposed by Nicholson and uses the algorithms of Weka based on the loan
transactions data of Data Warehouse, implemented previously in the documentation center. Finally,
the association rules between the bibliographic resources are validated to determine the users
preference.
Keywords: Data mining, association rules, bibliomining, library.

RESUMEN
Los avances tecnolgicos en hardware y software de los ltimos aos, han permitido almacenar un
gran volumen de informacin, lo cual ha complicado los procesos de gestin y explotacin de los
mismos. La minera de datos es un proceso para descubrir informacin oculta en las bases de datos, y
permite dar soporte a la toma de decisiones, aprovechando los datos histricos de una empresa o
institucin. Este artculo describe la implementacin de las tcnicas de minera de datos en el Centro
de Documentacin Regional Juan Bautista Vzquez de la Universidad de Cuenca. Para ello, este
estudio sigue la metodologa propuesta por Nicholson y usa los algoritmos de Weka, basndose en los
datos de prstamos contenidos en un Data Warehouse implementado previamente en este centro de
documentacin. Finalmente, se encuentra y valida las reglas de asociacin entre los recursos
bibliogrficos lo cual determina las preferencias de los usuarios.
Palabras clave: Minera de datos, reglas de asociacin, bibliomining, biblioteca.

1. INTRODUCCIN

A lo largo de los aos, las empresas/instituciones acumulan grandes volmenes de datos generados da
a da por los sistemas transaccionales, esto debido al avance tecnolgico tanto en hardware como
software que se ha desarrollado en los ltimos aos. Esta gran cantidad de datos ha generado
complicaciones en los procesos de gestin y explotacin. Si dichos datos, son administrados de forma
ptima pueden dar soporte a las decisiones financieras, administrativas y econmicas en una
empresa/institucin, caso contrario nicamente se convierten en datos basura.
Dentro de la academia, las bibliotecas han recopilado datos sobres sus colecciones y usuarios por
varios aos, pero no han sido utilizados de manera eficiente para la toma de decisiones. Una de las

TIC.EC 203
MASKANA, CEDIA 2016

opciones para descubrir conocimiento valioso que se encuentre oculto es el Data mining (Han et al.,
2011). La combinacin de tcnicas de Data mining y la bibliometra1 es conocida como
Bibliomining (Nicholson & Stanton, 2003), la misma que permite a encargados e investigadores de las
bibliotecas tener una idea global de los recursos en sus organizaciones.
Tradicionalmente las decisiones que se toman diariamente se basan en la experiencia de las
personas que administran las bibliotecas, sin embargo, el anlisis de los datos con las tcnicas y
metodologas actuales pueden ser el apoyo eficaz para los directivos y de esta manera la biblioteca
puede ofrecer un mejor servicio a los usuarios finales donde, se reflejen las soluciones a las
necesidades reales como la compra de nuevo material bibliogrfico, la ubicacin del material en
estantera, la sugerencia en los prstamos, etc. En este artculo se presenta la implementacin de
tcnicas de Bibliomining, sobre la informacin que posee el Centro de Documentacin Regional Juan
Bautista Vzquez (CDRJBV) de la Universidad de Cuenca, con la finalidad de descubrir patrones de
asociacin de los recursos que ofrece. Durante el desarrollo del proyecto, se usa las diferentes fases de
descubrimiento de informacin descrita por Nicholson (2003).
El artculo est organizado de la siguiente manera: en la seccin 2 se realiza una revisin
bibliogrfica de trabajos relacionados, describiendo los conceptos de Data mining, Bibliominig y la
metodologa aplicada para descubrir conocimiento. Luego, en la seccin 3 se implementa dicha
metodologa; posteriormente, en la seccin 4 se puede observar los resultados obtenidos con sus
respectivas evaluaciones. Finalmente, en la seccin 5 se sintetiza las conclusiones y trabajos futuros.

2. ANTECEDENTES Y TRABAJOS RELACIONADOS

En esta seccin, se describen conceptos previos requeridos para entender el alcance de la propuesta.
Concretamente se introduce a los conceptos de Data mining, Bibliomining y el proceso para el
descubrimiento de conocimiento. Tambin se describe los conceptos de las reglas de asociacin y una
referencia de los trabajos relacionados.

2.1. Data mining


Data mining (DM) es el proceso de descubrir conocimiento que se encuentra oculto sobre grandes
volmenes de datos (Han et al., 2011), generados por las empresas a lo largo del tiempo para convertir
esa informacin en conocimiento potencialmente til (Witten et al., 2011). La utilizacin de tcnicas
de limpieza e integracin de datos, hace posible generar conocimiento aplicando estadstica y tcnicas
de inteligencia artificial (Nicholson & Stanton 2005), para determinar patrones de comportamiento de
los procesos empresariales, generando nuevas oportunidades de negocio.
Las tcnicas de DM son conjuntos de clculos y reglas que permite crear un modelo de DM a
partir de los datos (Liao et al., 2012). Los algoritmos analizan los datos de entrada, en busca de
patrones, encontrando todas las conexiones posibles que pueda haber en toda la informacin. Las
tcnicas de DM pueden ser categorizadas en asociacin, clasificacin, agrupacin y regresin
(Siguenza-Guzman et al., 2015).

2.2. Bibliomining
Bibliomining es una combinacin de la bibliometra y DM (Nicholson & Stanton, 2003 & 2005), que
lo definen como la aplicacin de tcnicas de DM en el mbito bibliotecario para el anlisis de la
informacin generada por las bibliotecas y extraer conocimiento que ayude a tomar decisiones.
Adems, est relacionado con la biblioteconoma y documentacin, debido a que pretende que los
resultados obtenidos de la aplicacin de las tcnicas de DM sean tiles para entender las comunidades
de usuarios.
En el trabajo presentado por Nicholson (2003) se define el proceso de Bibliomining, que consta

1
El estudio de las regularidades en las citas, la autora y temas utilizando tcnicas cuantitativas y de
visualizacin (Nicholson & Stanton, 2005).

TIC.EC 204
MASKANA, CEDIA 2016

de seis fases descritas a continuacin.


Determinar el rea de inters - Esta fase se enfoca en identificar la problemtica a solucionar,
sea esta un problema especfico en la biblioteca o la exploracin de un rea para tomar una
decisin.
Identificar las fuentes de datos internas y externas - Partiendo del rea de inters, con el
objetivo de ver que datos son tiles para la problemtica a solucionar, se analiza cada una de las
fuentes internas (fuentes propias de informacin que se pueden obtener y explorar sin necesidad
de acudir a terceros) y externas (fuentes provenientes de terceros a la biblioteca).
Creacin de un Data Warehouse - La primera parte de esta fase es la recopilacin, limpieza,
anonimizado y la integracin de los datos. Posteriormente los datos resultantes son almacenados
en un Data Warehouse (DW). Un DW es definido como una copia de las transacciones de
datos especficamente estructurada para la consulta y el anlisis, determinadas a partir de los
requerimientos del negocio considerando el tiempo (Kimball & Ross, 2002), integrando todas
las fuentes de datos involucradas estratgicamente en la organizacin con el objetivo de ayudar
a una adecuada toma de decisiones.
Seleccionar herramientas de anlisis apropiadas - Una vez que se tiene la informacin lista
para el anlisis, se debe seleccionar la herramienta que ms facilidades ofrezca para la
manipulacin de la informacin.
Descubrir patrones utilizando DM y creacin de reportes - En esta fase se aplica las diferentes
tcnicas de DM sobre los datos con el objetivo de obtener patrones de comportamiento.
Analizar e implementar los resultados - Una vez descubiertos los patrones de comportamiento,
el siguiente paso es validar que dichos patrones sean correctos; para ello se testea un
determinado porcentaje de datos, con el fin de probar que los resultados obtenidos sean los
apropiados.

2.3. Algoritmos de asociacin


Las tcnicas de asociacin permiten descubrir reglas que ocurren en comn entre elementos que
pertenecen a un conjunto de datos, para lo cual se considera todas las posibles combinaciones de
atributo-valor de todos los datos almacenados en un conjunto (Chen et al., 1996). Donde, dado un
conjunto de registros se encontrar reglas que predicen la ocurrencia de un tem, basndose en las
ocurrencias de otros tems en el registro.

2.4. Trabajos relacionados


En el trabajo presentado en Siguenza-Guzman et al. (2014), los autores utilizan una metodologa
holstica, propuesto por Siguenza-Guzman et al. (2015) para la evaluacin integral de bibliotecas.
Dicha metodologa evala la coleccin (fuentes externas e internas) y los servicios para la gestin de
bibliotecas, tales como: el desempeo de los servicios, el control de calidad, el uso de la coleccin y la
interaccin con el usuario. En base a dicho anlisis holstico, Haro et al. (2014), disean e
implementan un sistema de soporte de decisiones basado en tcnicas de DW para la biblioteca de la
Universidad de Cuenca y propone una arquitectura de DW que integra, procesa y almacena los datos.
En el trabajo presentado por Riveros et al. (2015), los autores desarrollan un modelo de DM,
sobre el cual emplean un mecanismo de descubrimiento de reglas de asociacin para determinar el uso
de los diferentes recursos bibliotecarios por parte de los usuarios finales. Adicionalmente, en Decker
& Hppner (2006) los autores aplican reglas de asociacin para determinar la usabilidad de los libros
en una biblioteca; para la aplicacin de dichas reglas, los autores parten de un sistema informtico de
administracin de biblioteca basado en un DW.

TIC.EC 205
MASKANA, CEDIA 2016

3. APLICACIN DE LAS REGLAS DE ASOCIACIN

En esta seccin se presenta un anlisis de la informacin disponible y posteriormente se describe el


procedimiento para la aplicacin de tcnicas de Bibliomining definidas en la seccin 2.2. La
aplicacin de las fases se realiz en el CDRJBV perteneciente a la Universidad de Cuenca, Ecuador.

3.1. Anlisis de datos


El CDRJBV est conformado por las Bibliotecas de los Campus Central, El Paraso (reas de la
Salud) y Yanuncay (reas Agropecuarias y de Artes). Su conjunto documental est constituido por
publicaciones convencionales en todas sus formas, as como por diversos soportes digitalizados,
audiovisuales y bases de datos en lnea. El CDRJBV ofrece servicios de reservas de libros, prstamos
a usuarios, prstamos interbibliotecarios, evaluacin de bibliotecarios y encuestas de satisfaccin. Los
usuarios finales del CDRJBV son estudiantes, docentes y personal administrativo de la Universidad de
Cuenca, a quienes se ofrece el servicio de prstamos y reservas de libros (Haro et al., 2014).

Tabla 1. Las 5 Facultades con mayor prstamo de material bibliogrfico.


Facultad Porcentaje (%)
Ciencias Mdicas 21.30
Ciencias Econmicas y Administrativas 17.42
Filosofa, Letras y Ciencias de la 12.47
Facultad
Educacin de Ingeniera 10.39
Arquitectura y Urbanismo 9.57

Tabla 2. Libros ms populares en transacciones que solicitan ms de un recurso bibliogrfico


Identificador Ttulo
80772 Contabilidad general 4
62184 Cuaderno de prcticas contables: contabilidad general 4
7975 Algebra superior
49959 Ejercicios de Algebra Superior: soluciones de los ejercicios propuestos en la obra Algebra
Superior
69329 Matemticas para administracin y economa
109649 Anuario de la escuela de medicina tomo 1
114800 Anuario de la escuela de medicina tomo 2
48977 Acuarela
60030 Introduccin a la acuarela
113863 Pedrosa diagnstico por imagen. Tratado de radiologa clnica
13848 Diagnstico por imagen Cerebro
73542 Auditora informtica: gua para su aplicacin
84325 Auditora informtica. Un enfoque prctico
53888 Contabilidad de costos
153067 Contabilidad de costos enfoque gerencial de gestin
44185 Geometra analtica
44937 Teora y problemas de Geometra analtica
53409 El modulor
76163 El Modulor 2: Ensayo sobre una medida armnica a la escala humana aplicable
universalmente a la Arquitectura y a la mecnica
69329 Cdigo de procedimiento penal, legislacin conexa, concordancias

La Universidad de Cuenca cuenta con un total de 12 Facultades, distribuidas en los diferentes


campus de estudio. La Tabla 1 presenta las cinco facultades que ms prstamos realizan con su
respectivo porcentaje. En el CDRJBV la mayora de prstamos registra un solo libro solicitado por el
usuario, representando el 71.83% del total de prstamos realizados y el restante 28.17% de los
usuarios solicitan ms de un libro a la vez. La muestra de datos para la aplicacin de algoritmos de
asociacin forma parte del 21.78% de prstamos, considerando los libros ms populares de la

TIC.EC 206
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

D = {d1,d2,d3,..dm}, como el conjunto de los cdigos de libros disponibles


en el CDRJBV.
T={t1,t2,t3,..tn}, como el conjunto de transacciones, donde cada transaccin
t1 n consiste de los cdigos de libros que son requeridos por un usuario
en una misma transaccin.
Una regla se define como una implicacin d e l a forma XY, donde XD, YD, XY0 y XYt
El conjunto de cdigos de libros formado por aquellos que corresponden al antecedente o al conse-
cuente, no contiene cdigos repetidos, y debe estar contenido o ser igual a alguna de las transacciones
pertenecientes a .
Analizar e implementar los resultados - Despus de aplicar los algoritmos de asociacin sobre la
muestra de datos seleccionada, se encontr 12 reglas que se visualizan en la Tabla 3, los datos
presentados y la validacin se describen en la seccin 4. Los resultados se obtuvieron utilizando
la herramienta Weka haciendo uso del algoritmo Apriori. Dicho algoritmo utiliza el
conocimiento previo de las propiedades de conjunto de elementos frecuentes, reduciendo el
espacio de bsqueda y aumentando la eficiencia (Han et al., 2011).

Tabla 3. Reglas de asociacin encontradas en el CDRJBV.


Nmero de regla Libro 1 Libro 2 Soporte Confianza Lift
R1 80772 62184 0,00048 0,3098 282,05
R2 62184 80772 0,00048 0,44 282,05
R3 7975 49959 0,00092 0,2210 89,03
R4 49959 7975 0,00092 0,3716 89,03
R5 109649 114800 0,00015 0,7 3185,98
R6 44185 44937 0,00015 0,0507 37,23
R7 53409 76163 0,00018 0,6666 3034,26
R8 44937 49959 0,00002 0,0178 90,305
R9 48977 60030 0,00018 0,1951 740,06
R10 113863 13848 0,00018 0,1212 106,09
R11 73542 84325 0,00022 0,5 650,2
R12 53888 153067 0,00015 0,0823 70,72

4. RESULTADOS Y VALIDACIN

A continuacin se procede con la evaluacin de las reglas de asociacin generadas en este modelo
presentado en la seccin anterior. Las medidas ms comunes para evaluar las reglas de asociacin son
el soporte, la confianza y el lift (Brown, 2014); donde, la regla X Y tiene soporte s en el conjunto de
transacciones T, 0 s1, si el porcentaje de s de las transacciones de T contienen tanto a Y como a X.
El soporte puede ser considerado como la probabilidad de que las transacciones contengan un conjunto
de tems soporte(X)=P(X). Para las reglas de asociacin, el conjunto est formado por los tems que
conforman el antecedente y el consecuente de la regla de asociacin, soporte(XY)=N(XY)/N(T),
donde N(T) es el nmero total de coincidencias del conjunto T.
La regla XY se mantiene en el conjunto de transacciones T, con factor de confianza c,
0c1, si el porcentaje de c de las transacciones de T que satisfacen X tambin satisfacen Y; esto es, el
porcentaje de transacciones que contienen a X e Y respecto al nmero total de transacciones que
contienen X. La confianza se define como la probabilidad de que las transacciones que contienen el
antecedente de la regla, tambin contengan el consecuente; esto es, la probabilidad de que ocurra Y
dado que ya ocurri X, P(Y/X).

N(X Y)
confianza(XY)=
N(X)

TIC.EC 208
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

para que finalmente puedan ser consideradas como reglas vlidas. De esta manera, las reglas de
asociacin en el CDRJBV ayudan a determinar preferencias de los usuarios al solicitar recursos
bibliogrficos y permite ofrecer un servicio ms personalizado en la biblioteca, al sugerir bibliografa
de acuerdo al comportamiento de los otros usuarios.
El xito de Data mining depende del valor de la informacin que se disponga, razn por la cual, la
etapa de limpieza de datos y la eleccin de la muestra de datos debe realizarse minuciosamente.
Cuando el Data mining es aplicado sobre un Data Warehouse se puede obviar la fase de limpieza, ya
que posee informacin de mejor calidad, que la encontrada en las bases de datos de los sistemas
transaccionales.
A futuro se pretende extender este trabajo considerando la informacin acadmica y financiera de
los usuarios, para aprovechar la gran cantidad de datos, y as descubrir nuevo conocimiento. Adems,
la aplicacin de tcnicas de prediccin, clasificacin y agrupacin, permitir al CDRJBV proporcionar
programas ms apropiados, resolver las necesidades de informacin del usuario y observar problemas
en su coleccin bibliogrfica.

AGRADECIMIENTOS

Se agradece al Departamento de Ciencias de la Computacin por el apoyo y asesoramiento brindado,


as como tambin al personal del Centro de Documentacin Regional Juan Bautista Vzquez que
siempre estn prestos a colaborar en los proyectos planteados.

REFERENCIAS

Brown, M. S. (2014). Data mining for dummies. Hoboken, NJ: John Wiley & Sons.
Chen, M.-S., J. Han, P. Yu, 1996). Data mining: An overview from database perspective. IEEE
Transactions on Knowledge and Data Engineering, 866-883.
Decker, R., M. Hppner, 2006. Strategic planning and customer intelligence in academic libraries.
Library Hi Tech, 504-514.
Hahsler, M., K. Hornik, T. Reutterer, 2006. Implications of probabilistic data modeling for mining
association rules. Chapter in: From Data and Information Analysis to Knowledge Engineering,
Part of the series Studies in Classification, Data Analysis, and Knowledge Organization, pp 598-
605.
Han, J., M. Kamber, J. Pei, 2011. Data mining: Concepts and techniques (3rd ed.). Elsevier, 704 pp.
Haro, V., W. Prez, L. Siguenza-Guzman, D. Cattrysse, V. Saquicela, 2014. Diseo e implementacin
de un sistema de soporte de decisiones para el Centro de Documentacin Regional Juan
Bautista Vzquez. MASKANA Nmero especial: ACTAS: Congreso TIC.EC (2014), 245-256.
Kimball, R., M. Ross, 2002. The data warehouse toolkit: The complete guide to dimensional
modeling. Hoboken, NJ, John Wiley & Sons.
Liao, S.-H., P.-H. Chu, P.-Y. Hsiao, 2012. Data mining techniques and applications - A decade review
from 2000 to 2011. Expert Systems with Applications, 39(12), 11303-11311.
Nicholson, S., 2003. The bibliomining process: Data warehousing and data mining for library
decision-making. Transinformao, 16(3), 146-151.
Nicholson, S., J. Stanton, 2003. Gaining strategic advantage through bibliomining: Data mining for
management decisions in corporate, special, digital, and traditional libraries. In: Organizational
Data Mining: Leveraging Enterprise Data Resources, Chapter 17, pp. 247-262.
Nicholson, S., J. Stanton, 2005. Bibliomining for library decision-making. Disponible en
http://ebooks.narotama.ac.id/files/Encyclopedia%20of%20Information%20Science%20and%20T
echnology%20(2nd%20Edition)/Bibliomining%20for%20Library%20Decision-Making.pdf, pp.

TIC.EC 210
2016
MASKANA, CEDIA 2016

341-345.
Riveros Malberti, M.A., R.O. Klenzi, 2015). Reglas de asociacin en el cmputo de utilizacin de
libros en una biblioteca universitaria. Enfoque UTE, 6(2), 86-101.
Siguenza-Guzman, L., V. Saquicela, D. Cattrysse, 2014. Design of an integrated decision support
system for library holistic evaluation. International Association of University Libraries
Conference. Disponible en https://lirias.kuleuven.be/bitstream/123456789/455176/1/
Conference+Paper.pdf, 12 pp.
Siguenza-Guzman, L., V. Saquicela, E. Avila-Ordez, J. Vandewalle, D. Cattrysse, 2015. Literature
review of data mining applications in academic libraries. The Journal of Academic Librarianship,
41(4), 499-510.
Siguenza-Guzman, L., A. Van Den Abbeele, J. Vandewalle, H. Verhaaren, D. Cattrysse, 2015. A
holistic approach to supporting academic libraries in resource allocation processes. The Library
Quarterly: Information, Community, Policy, 85(3), 295-318.
Witten, I.H., E. Frank, M.A. Hall, 2011. Data mining: Practical machine learning tools and
techniques. Burlington, MA: Morgan Kaufmann.

TIC.EC 211
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

Anlisis y comparacin de la seguridad utilizando dos protocolos de


enrutamiento para IPv6

Jose Roberto Patio Snchez


FIEC - Escuela Superior Politcnica del Litoral, Km 30.5 va Perimetral, Guayaquil, Ecuador,
09-01-5863.
Autor para correspondencia: jpatino@espol.edu.ec (1)
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
In the next years, IPv6 will inevitably replace the IPv4 protocol. Although, taking consciousness about
technical details and aspects of security of the new protocol, the protocol is poorly applied in
administrators networks of different Ecuadorian companies. The security attacks to the IPv4 protocol,
illustrating the vulnerabilities of networks, are likely also happening in IPv6, and that is why we
evaluated the response of two IPv6 protocols against security attacks.
Two virtual networks were designed and implemented, conformed by routers and hosts. The first
one was configured with the OPSFv3 protocol and the second with RIPng. We used a server-client
model, where clients share information with the server databases, interacting with the services. The
implemented network model simulated a business environment, where each node connected to the
network represented different branches and matrices that a company could have. Different types of
attacks to the network were performed and the response from both were measured, taking into
consideration the following parameters: availability, integrality and confidentiality.
The statistical interpretation of the tests provided insight on how security operates in IPv6. This
knowledge could serve as a source of information for network administrators on the security
susceptibility of the IPv6 protocol.
Keywords: OSPFv3, RIPng, network security, denial of service, availability, confidentiality,
integrality, transmission time, transmission rate, convergence.

RESUMEN
En los prximos aos el protocolo IPv6 reemplazar ineludiblemente al protocolo IPv4. A pesar de
esto, la conciencia sobre detalles tcnicos y aspectos de seguridad de este "nuevo" protocolo sigue
siendo escasa en los administradores de red de distintas organizaciones en Ecuador. Muchos ataques
de seguridad realizados en IPv4, aprovechando las vulnerabilidades de una red, tambin son factibles
en IPv6, por lo que nos propusimos evaluar la respuesta de 2 protocolos IPv6 frente a ataques de
seguridad.
Se dise e implement virtualmente dos redes de datos conformadas por enrutadores y
ordenadores, la primera red fue configurada con el protocolo OSPFv3 y la segunda red con RIPng. Se
manej un modelo cliente-servidor, donde los clientes intercambiaban informacin con las bases de
datos de los servidores interactuando con los aplicativos prestados por stos. Los esquemas de red
implementados simularon un entorno empresarial donde cada nodo de la red representaba las distintas
sucursales y matrices que una empresa puede llegar a tener. Se efectuaron distintos tipos de ataques
informticos a las redes implementadas y se midi la respuesta de cada una tomando en consideracin
los siguientes parmetros: Disponibilidad, integridad y confidencialidad.
Palabras clave: OSPFv3, RIPng, seguridad en redes, denegacin de servicio, disponibilidad,
confidencialidad, integridad, tiempo de transmisin, velocidad de transmisin, convergencia.

TIC.EC 213
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

La confidencialidad de los datos - Es la propiedad de la informacin, por la que se garantiza que


est accesible nicamente a personal autorizado.
La integridad de los datos - Es el estado de proteccin, correccin y completitud en la estructura de
los datos en una aplicacin.
El control de acceso - Es el conjunto de mecanismos y protocolos, a travs de los cuales varios
dispositivos se ponen de acuerdo para compartir un medio de transmisin comn.
El no repudio - Puede referirse al servicio que proporciona pruebas en la integridad y origen de los
datos, o a la autentificacin que con un alto aseguramiento puede ser afirmado como genuino.
La disponibilidad - Es un factor que nos indica cuanto tiempo la informacin se encuentra a
disposicin de quienes pueden acceder a ella.
El anonimato - Es el estado annimo de una entidad, es decir, que la identidad de dicha entidad es
desconocida.
En el presente artculo se tom en cuenta tres de estos servicios de seguridad, que son la
confidencialidad, integridad y disponibilidad de la informacin (Prez Iglesias,.2001).

2.4. Ataque DoS


Es un ataque a una red de computadores donde el objetivo es volver inaccesible un servicio o recurso
de red a sus usuarios legtimos. Una forma de llevar a cabo ste ataque es saturar el ancho de banda de
una red o recurso de tal modo que se provoque la prdida de conectividad de dicho recurso. Una
ampliacin de este ataque es el DDoS, el cual consiste en generar un gran flujo de informacin desde
diferentes puntos de conexin de una red, la forma ms comn de llevar a cabo estos ataques es una
botnet.
El ancho de banda de un servicio no es lo nico que se puede saturar, existen otros recursos como
el tiempo de procesamiento del CPU o el espacio de disco de un servidor los cuales pueden ser
llevados al lmite causando irregularidades en el servicio que prestan.
Tambin se podra alterar la informacin de las tablas de enrutamiento con el fin de volver
inalcanzable un destino prestador de algn servicio crtico.
Se podra tambin obstruir los medios fsicos de comunicacin entre los clientes y los servidores
con objeto de cortar la comunicacin.

Inundacin SYN - Cuando un cliente desea establecer conexin con un servidor, enva un paquete
TCP/SYN, si el servidor acepta la solicitud responder con un TCP/SYN-ACK y finalmente el cliente
responder con un TCP/ACK (Establecimiento de una conexin TCP de 3 vas). Dada la naturaleza de
este proceso, un atacante podra enviar mltiples paquetes TCP/SYN, generalmente con la direccin ip
origen falsificada, provocando que el servidor intente iniciar una comunicacin respondiendo con un
paquete TCP/SYN-ACK a cada solicitud recibida y dado que las direcciones ip origen no existen o
bien nunca solicitaron la conexin, la respuesta TCP/ACK jams ser recibida por el servidor. Estos
intentos de iniciar una comunicacin consumen recursos del servidor y alcanzan el lmite de
conexiones que se puede establecer disminuyendo as la capacidad del servidor para responder
solicitudes de conexin legtimas.

Inundacin ICMP (ICMP Flood) - Esta tcnica tiene como objetivo saturar el ancho de banda del
sistema vctima enviando de forma continua una gran cantidad de paquetes de tipo ICMP, echo
request, los cuales sern respondidos con una gran cantidad de paquetes echo reply. Si el atacante
cuenta con un ancho de banda mayor que la vctima, podra fcilmente generar una cantidad de trfico
mayor de lo que la vctima puede manejar. Una variante del ataque ICMP flood es el ataque SMURF,
el cual amplifica considerablemente los efectos del ataque ICMP flood. En ste ataque, se envan
paquetes ICMP, echo request a una direccin de broadcast usando como origen la direccin ip de la
vctima. De ste modo todos los equipos conectados en la red respondern con paquetes echo reply al
sistema vctima pudiendo llegar a saturar su ancho de banda. ste tipo de ataque puede llegar a afectar
tambin a los sistemas intermediarios, es decir a los sistemas que respondern con un echo reply al

TIC.EC 216
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016

Los valores usados fueron los siguientes:


Z (Nivel de confianza) = 2.576 (99%)
W (Diferencia mnimo observable) = 0.3 (30%)
Z (Poder estadstico) = 0.842 (80%) (Purificacin Aguilera Lpez, 2010).

3.2. Pruebas de confidencialidad e integridad


Para las pruebas de confidencialidad e integridad hicimos uso del servicio web proporcionado por
APACHE, que se encuentra dentro de WAMP en la mquina del servidor.
En el atacante usamos Quagga para habilitar el enrutamiento OSPFv3 y RIPng dependiendo del
caso. Configuramos Quagga de tal modo que se enviaron actualizaciones de enrutamiento hacia la
puerta de enlace del atacante indicndole que posee una mejor ruta (menor mtrica) hacia la red del
servidor. De ste modo el atacante pudo recibir informacin transmitida desde el cliente cuyo destino
legtimo era el servidor violando as la confidencialidad de la informacin.
Luego realizamos los mismos pasos, pero sta vez teniendo habilitado un tnel VPN-IPSec entre
la puerta de enlace del servidor y la del cliente.
Una vez obtenida la informacin del cliente (SIN VPN SOLAMENTE) configuramos Quagga
para que le indique a la puerta de enlace que tiene una mejor ruta hacia la red del cliente y as poder
enviar informacin alterada desde el atacante hacia el servidor como si fuese el cliente legtimo, de
ste modo se llev a cabo la prueba de integridad de la informacin. Para poder cuantificar sta
prueba, se midi el tiempo que nos llev pasar de engaar al cliente a engaar al servidor pues debe
ser un tiempo muy corto para que el usuario no perciba la transicin y se d cuenta que algo no anda
bien.
En primera instancia, se consider la configuracin manual de los archivos de Quagga as como
el cambio de IP dentro del host atacante para poder pasar de engaar al cliente a engaar al servidor
pero esto demandaba de varias acciones que en conjunto tomaban de 2 a 4 minutos aproximadamente,
lo que result ineficiente para un ataque de este tipo. Para solucionar este inconveniente, se automatiz
este proceso haciendo uso de scripts y as poder efectuar el ataque en un menor tiempo
(aproximadamente 40 segundos).
Para una mayor precisin en cuanto a la medicin de este tiempo, se tom en cuenta los mensajes
debug de los enrutadores.

3.3. Disponibilidad - OSPFv3 vs RIPng


Tabla 1. Tiempo y velocidad de transmisin condiciones normales.
TIEMPO DE TRANSMISION [s] OSPFv3 RIPNG
Media 7,925 8,05
Desviacin estndar 0,179 0,291
Varianza 0,0323 0,0847
Mnimo 7,675 7,608
Mximo 8,412 9,205
VELOCIDAD DE TRANSMISION [Kb/s] OSPFv3 RIPNG
Media 123,20 121,762
Desviacin estndar 2,75 4,22
Varianza 7,59 17,81
Mnimo 116,02 106,03
Mximo 127,17 128,29

TIC.EC 218
MASKANA, CEDIA 2016

Tabla 2. Tiempo y velocidad de transmisin bajo ataque flood.


TIEMPO DE TRANSMISION [s] OSPFv3 RIPNG
Media 107,28 133,20
Desviacin estndar 35,780 29,51
Varianza 1280,220 870,69
Mnimo 44,072 72,26
Mximo 177,41 195,39
VELOCIDAD DE TRANSMISION [Kb/s] OSPFv3 RIPNG
Media 10,251 7,728
Desviacin estndar 3,733 2,093
Varianza 13,936 4,382
Mnimo 5,501 4,995
Mximo 22,146 13,506

Tabla 3. Tiempo de convergencia de la VPN.


TIEMPO DE CONVERGENCIA [s] OSPFv3 RIPNG
Media 24,865 17,817
Desviacin estndar 6,546 4,468
Varianza 42,851 19,967
Mnimo 14,480 10,192
Mximo 44,200 31,824

3.4. Confidencialidad OSPFv3 vs RIPng


Tabla 4. Porcentaje de Informacin recibida por el Atacante y el Servidor Con VPN y sin VPN.
CON VPN OSPFv3 RIPNG
Porcentaje recibido por el ATACANTE 0% 0%
Porcentaje recibido por el SERVIDOR 100% 100%
SIN VPN OSPFv3 RIPNG
Porcentaje recibido por el ATACANTE 100% 100%
Porcentaje recibido por el SERVIDOR 0% 0%

3.5. Integridad OSPFv3 vs RIPng


Tabla 5. Tiempo requerido para efectuar un ataque de integridad y porcentaje de informacin
modificada.
TIEMPO (s) OSPFv3 RIPNG
Media 10,042 11,717
Desviacin estndar 0,0408 2,656
Varianza 0,001 7,052
Mnimo 10 16,245
Mximo 10,187 11,287
PORCENTAJE DE INFORMACIN
100% 100%
MODIFICADA

4. CONCLUSIONES

1. afectado por el ataque DOS, teniendo un tiempo 24,16% mayor al que obtuvimos con el tiempo
de transmisin con OSPFv3, as mismo la velocidad de transmisin disminuy en el mismo
porcentaje. En consecuencia, podemos concluir que OSPFv3 resulta ser ms resistente a los
ataques DOS.

TIC.EC 219
MASKANA, CEDIA 2016

2. En cuanto a la prueba de confidencialidad, el empate entre los dos protocolos es evidente y


tambin lo es la manera en que la tecnologa de seguridad implementada, en este caso la VPN,
es efectiva para contrarrestar este tipo de ataque en ambos protocolos.
3. Para la prueba de integridad se pudo modificar y hacer llegar la misma cantidad de informacin
al servidor. Para el tiempo de conmutacin se obtuvieron resultados similares en ambos
protocolos una vez enviadas las falsas actualizaciones de enrutamiento. Los resultados de RIPng
variaron un poco ms que los de OSPFv3 y en el peor de los casos tuvieron un tiempo de
convergencia un poco mayor siendo esto un beneficio para la seguridad pues un posible atacante
tardara ms en llevar a cabo un ataque de este tipo.
4. Finalmente declaramos ganador al protocolo OSPFv3 pero con ventaja mnima pues en las dos
ltimas pruebas hubo un empate en cuanto a los resultados, mientras que, en las pruebas de
disponibilidad, se pudo notar que OSPFv3 ofreci una mejor respuesta frente a ataques de este
tipo.
5. Se recomienda realizar futuros anlisis comparativos con otros protocolos de enrutamiento IPv6
como son IS-IS y EIGRPv3, con el fin de mostrar ventajas o desventajas que puedan presentar
estos protocolos en trminos de seguridad.
6. Se recomienda efectuar las pruebas considerando una red de mayor tamao y otros servicios de
red para poder ampliar los resultados ya obtenidos.
7. Se recomienda efectuar las pruebas implementando otros posibles sistemas de seguridad de
redes informticas para observar la respuesta de los protocolos.
8. En la prueba de disponibilidad pudimos observar que el protocolo RIPng se vio ms

REFERENCIAS

Coltun, R., D. Ferguson, J. Moy, A. Lindem, 2008. OSPF for IPV6. Disiponible en:
https://tools.ietf.org/html/rfc5340, Fecha de consulta septiembre del 2014.
Scott, G. R. Minnear, 1997. RIPng for IPv6. Disponible en: https://www.ietf.org/rfc/rfc2080.txt. Fecha
de consulta noviembre del 2014.
Francisconi, H.A., 2005. IPsec en Ambientes IPv4 e IPv6. Disponible en: http://francisconi.org/sites/
default/files/IPsec_en_Ambientes_IPv4_e_IPv6.pdf. Fecha de consulta septiembre del 2014.
Prez Iglesias, S., 2001. Anlisis del protocolo IPsec: el estndar de seguridad en IP. Disponible en:
http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf. Fecha de consulta:
octubre del 2014.
Garca Rambla, J.L., 2012. Ataques en redes de datos IPv4 e IPv6. Disponible en:
http://www.securitybydefault.com/2012/07/libro-ataques-en-redes-de-datos-ipv4-e.html. Fecha de
consulta noviembre del 2014.
Castro Gil, M.A., G. Daz Urueta, I. Alzrriz Armendriz, S. Ruiz Elio, 2013. Procesos y
herramientas para la seguridad de redes. Disponible en: http://portal.uned.es/Publicaciones/
htdocs/pdf.jsp?articulo=7102307GR01A01. Fecha de consulta noviembre del 2014.
Purificacin Aguilera Lpez, 2010. Seguridad informtica. Disponible en:
https://books.google.com.ec/books/about/Seguridad_inform%C3%A1tica.html?hl=es&id=Mgvm
3AYIT64C. Fecha de consulta diciembre del 2014.
Gimi, 2009. Redes de Comunicaciones. Disponible en: http://guimi.net/index.php?pag_id=cmsxp05
_documentacion.html. Fecha de consulta octubre del 2014.
CiscoPress.com (s.f.). RIP and RIPng Routing. Disponible en: http://www.ciscopress.com/
articles/article.asp?p=2180210&seqNum=10. Fecha de consulta octubre del 2014.

TIC.EC 220
MASKANA, CEDIA 2016

Anlisis del direccionamiento IPv6 y estudio de los Protocolos de


Enrutamiento orientados a IPv6

Jose Roberto Patio Snchez


FIEC - Escuela Superior Politcnica del Litoral, Km 30.5 va Perimetral, Guayaquil, Ecuador,
09-01-5863.
Autor para correspondencia: jpatino@espol.edu.ec
Fecha de recepcin: 19 de junio del 2016 - Fecha de aceptacin: 24 de julio del 2016

ABSTRACT
This paper presents the results of a comparative analysis of routing protocols in IPv6 by experimental
evidence, for which network topologies were designed based on the knowledge obtained in IPv4. In
the tests, features were examined such as convergence, reliability, scalability and latency. In addition,
the hardware used to choose the appropriate equipment for a production environment were compared.
The laboratory procedures performed are described, identifying the advantages and disadvantages of an
IGP over another, monitoring network performance and finally analyzing the results obtained in the
different tests, both in distance vector protocols and state link. As part of the study, the IPv6
addressing was analyzed, its main features, package structures, address format, static IPv6 routing,
hardware and software required for its implementation. A review of each of the IGP's was conducted,
starting with the distance vector (RIPng and EIGRP) and continuing with link-state (IS-IS and
OSPFv3), checking operation, configuration, analysis and update routing tables.
Keywords: IPv6, latency, IGP, convergence, reliability, RIPng, EIGRP, OSPFv3, IS-IS.

RESUMEN
El presente documento tiene como objetivo realizar un anlisis comparativo de los protocolos de
enrutamiento orientados a IPv6 mediante pruebas experimentales, para las cuales se disearon
topologas de red en base a los conocimientos obtenidos en IPv4. En dichas pruebas se midieron
caractersticas como convergencia, confiabilidad, escalabilidad y latencia, adems de comparar el
hardware a utilizar para escoger los equipos idneos para un ambiente de produccin. Se describe el
procedimiento que llevamos a cabo en nuestros laboratorios, identificando ventajas y desventajas de un
IGP sobre otro, monitoreando el funcionamiento de la red y finalmente analizando los resultados
obtenidos en las diferentes pruebas realizadas, tanto en protocolos de vector de distancia y estado de
enlace. Como parte del estudio analizaremos el direccionamiento IPv6, sus caractersticas principales,
estructuras del paquete, formato de direcciones, enrutamiento esttico IPv6, requerimientos de
hardware y software que este necesita para su implementacin. Realizaremos una revisin sobre cada
uno de los IGPs, empezando por los de vector de distancia (RIPng y EIGRP) y continuando con los de
estado de enlace (IS-IS y OSPFv3), revisando funcionamiento, configuracin, anlisis de
actualizaciones y tablas de enrutamiento.
Palabras clave: IPv6, latencia, IGP, convergencia, confiabilidad, RIPng, EIGRP, OSPFv3, IS-IS.

1. INTRODUCCIN

IPv4 inicialmente fue creado como un experimento en el cual se crea que 4300 millones de
direcciones eran suficientes para abastecer el gran mercado que iba a abarcar, no se pensaba que se
iban a ocupar este gran nmero de direcciones en tan poco tiempo y mucho menos la desenfrenada

TIC.EC 221
MASKANA, CEDIA 2016

creacin de nuevos equipos o dispositivos que iban a utilizar direcciones IP.


El exponencial crecimiento de usuarios en Internet caus el agotamiento de direcciones IPv4, la
cual fue la pauta para la creacin de IPv6, quien se espera sea implementando en todas las redes de
datos a nivel mundial. Por esto es muy importante conocer las caractersticas de IPv6, pero
principalmente saber el funcionamiento del enrutamiento esttico y dinmico, diseando topologas
para realizar pruebas con los protocolos de enrutamiento: RIPng, EIGRP, OSPFv3 e IS-IS;
comparndolos entre los del mismo tipo, vector distancia y estado de enlace, para as reconocer sus
ventajas y desventajas entre s.

2. MATERIALES Y METODOS

La metodologa ideal para obtener una comparacin acertada entre los protocolos de enrutamiento
orientados a IPv6, fue dividir su estudio en partes claves para ir desarrollando el proyecto de manera
organizada.

IPv4 Implementacin Comparacin

IPv6 Diseo de Red Conclusiones

Hardware y Especificaciones
Software Tcnicas

Figura 1. Metodologa aplicada para la comparativa entre protocolos de enrutamientos en IPv6.

La Figura 1 nos muestra cada una de las etapas que seguimos para concluir satisfactoriamente
nuestra comparacin, en primera instancia revisamos conceptos antes estudiados relacionados a IPv4,
protocolos de enrutamiento de puerta de enlace interior y exterior, protocolo IP, cabecera, mecanismos
de seguridad y multihoming en IPv4, para que una vez teniendo slidos conocimientos poder pasar a
la siguiente fase que es el anlisis de IPv6, el cual es predecesor de IPv4. Se revisaron los mismos
parmetros que en IPv4 para analizar desde un principio sus diferencias. Luego se procedi a estudiar el
hardware y software (IOS) con el que contbamos para realizar las prcticas verificando que cuenten
con el soporte para IPv6 en todas las funcionalidades que se implementaran. Analizado el software a
nuestro alcance en los laboratorios de CISCO-ESPOL, entramos ms a fondo en sus especificaciones
tcnicas para prever cualquier inconveniente a futuro. Al tener los dispositivos listos, tanto
enrutadores, conmutadores y ordenadores, diseamos las topologas y pruebas idneas para cada uno
de los tipos de protocolos de enrutamiento, estado de enlace y vector distancia. Contando con los
diseos de topologas pasamos a la implementacin en los equipos reales y posteriormente a realizar
cada una de las pruebas para obtener los indicadores que nos demostraran que protocolos prevalecen
sobre otros, en base a esto elaborar nuestra tabla comparativa y as analizar esta informacin para sacar
nuestras conclusiones en base a las pruebas.

2.1. Diseo de pruebas


La topologa que se muestra en la Figura 2 ser objeto de las configuraciones bsicas generales
previos a la configuracin de cada uno de los protocolos de enrutamiento. Se utiliz la misma
topologa en todos los IGPs para poder evaluar de mejor manera el funcionamiento de cada uno. La
instalacin de equipos consistir en reconocer el hardware que disponemos en los laboratorios para
cada una de las prcticas que realicemos, as como el software que alojan los mismos (IOS). El
Laboratorio CISCO ubicado en ESPOL- Peas fue donde realizamos nuestras prcticas. En promedio
estos salones cuentan con 20 ordenadores con sistema operativo Windows 7 de 32 bits, procesador
Dual Core, disco duro de 500 gigabytes y memoria RAM de 2 gigabytes. Tenemos tambin 4 armarios

TIC.EC 222
MASKANA, CEDIA 2016

de conmutacin y enrutamiento que cuentan con 3 enrutadores, 3 conmutadores y un equipo Firewall.


Estos enrutadores pertenecen a la familia 2800 y 1800 respectivamente. El requisito indispensable en
los ordenadores, ya sean de escritorio o porttiles, es que su tarjeta de red tenga soporte para IPv6.

Figura 2. Topologa de red para el esquema lgico de nuestra red.

Para la comparacin entre IGPs se disearon pruebas de convergencia, confiabilidad y


escalabilidad. Para medir tiempo de convergencia probaremos con los siguientes escenarios:
Convergencia luego de la cada de un enlace: simulamos la cada de un enlace, utilizando el
comando shutdown en la interfaz y luego comenzamos a verificar mediante las depuraciones
el tiempo que se tard el equipo en actualizar por ltima vez la tabla de enrutamiento.
Convergencia luego de la subida de un enlace: utilizamos el comando no shutdown para
levantar nuevamente la interfaz y simular la subida del enlace.
Convergencia inicial: realizamos pruebas simulando el inicio de la ejecucin del protocolo de
enrutamiento para conocer el tiempo que toma en iniciar y estabilizarse, para esto utilizaremos
los comandos clear de cada IGP.

Las pruebas de confiabilidad que realizamos buscan medir el porcentaje de paquetes enviados
versus los recibidos y as tener un valor real de la confiabilidad en cada uno de los protocolos. En todas
las topologas que vamos a disear para realizar pruebas de confiabilidad tenemos redundancia en los
enlaces, es decir, si algn enlace sufre una cada durante la transmisin de datos existir otro camino
por el cual puedan viajar los datos restantes, teniendo as prdidas de paquetes hasta que el protocolo
actualice este cambio en sus tablas luego que transcurra el tiempo de convergencia. Esta prueba
consiste en enviar un ping de gran tamao entre dos dispositivos finales, en este caso sern dos
ordenadores y durante la transmisin deshabilitar una interfaz mediante el comando shutdown y al
final de la transmisin obtener el nmero de paquetes enviados, recibidos y perdidos, obteniendo as
un porcentaje de confiabilidad.
En las pruebas de transferencia de datos, procedimos a enviar un archivo de aproximadamente 10
MB entre dos dispositivos finales en cada una de las dos topologas para tomar el tiempo de descarga
y su tasa de transferencia, para esto nos ayudamos con el software FILEZILLA el cual es un servidor
FTP. En todas nuestras topologas tenemos dos ordenadores como dispositivos finales, en uno
instalaremos Filezilla Server y en el otro Filezilla Cliente. Los mensajes obtenidos que nos registr el
cliente una vez que ha finalizado la descarga fueron usados para calcular la tasa de transferencia
medida en Kbps, dividiendo el tamao del archivo para el tiempo en segundos que tard la descarga.
Este procedimiento lo seguiremos para el clculo de la tasa de transferencia de cada archivo en todos
los IGPs.
Por motivos de limitante de recursos las pruebas de escalabilidad se realizaron solo con el

TIC.EC 223
MASKANA, CEDIA 2016

emulador GNS3 y el objetivo principal fue comprobar el tope mximo de escalabilidad en RIPng el
cual no sobrepasa los 15 saltos. Para los protocolos EIGRP, OSPFv3 e IS-IS se lleg a realizar la prueba
hasta con 20 enrutadores ya que al ser una emulacin dependamos del consumo de recursos del
software usado, en estas pruebas el desarrollo los protocolos de enrutamiento fue satisfactorio
(Ramrez & Cervantes, 2005).

3. RESULTADOS

Luego de haber implementado las topologas previamente diseadas y realizar las pruebas para cada
uno de los protocolos de enrutamiento, tabulamos los datos obtenidos y mediante mtodos estadsticos
se determin que el nmero de repeticiones de las pruebas deba ser de 47 con una confiabilidad del
99%, diferencia mnima observable del 30% y un poder estadstico del 80%.
En la Figura 3 nos muestran los tiempos de convergencia para los tres escenarios entre los
protocolos de enrutamiento de vector distancias, RIPng y EIGRP. En dichas pruebas EIGRP prevalece
notoriamente obteniendo menores tiempos respecto a RIPng en dos de los tres escenarios presentados,
en uno de ellos con una diferencia de ms de 11 segundos. En la Figura 4 se muestra la comparacin
de los tiempos de convergencia entre los protocolos de estado de enlace, OSPFv3 e IS-IS, a diferencia
de los de vector distancia el valor obtenido no tiene una diferencia tan marcada, IS-IS prevalece en
dos de los escenarios, sin embargo, la mayor diferencia entre los tiempos no sobrepasa los 5 segundos,
esto ocurre por la gran similitud del funcionamiento de ambos protocolos de enrutamiento.

Tiempo (S)
20 17,08
13,31 Cada de
15 13,45
Enlace
10 Subida de
5,01 5,45
Enlace
5 2,05
Convergenc
0 ia Inicial
RIPng EIGRP
Figura 3. Tiempos de convergencia entre RIPng vs EIGRP.

Tiempo (S)
25
19,42 Cada de
20 Enlace
15 14,69
15 11,99
Subida de
10 7,80 Enlace
5,17
5 Convergenc
ia Inicial
0
OSPFv3 IS-IS
Figura 4. Tiempos de convergencia entre OSPFv3 vs IS-IS.

La Figura 5 muestra los porcentajes de confiabilidad segn los protocolos de vector distancia y
notamos una gran diferencia donde prevalece EIGRP con nicamente un paquete perdido, esto debido a
su eleccin de un sucesor factible. La figura 6 muestra los porcentajes de confiabilidad para los
protocolos de estado de enlace, ambos obtuvieron un 98% de confiabilidad, una vez ms se demuestra
la similitud en ambos protocolos al tener un funcionamiento parecido por implementar el mismo

TIC.EC 224
MASKANA, CEDIA 2016

algoritmo para encontrar la mejor ruta (segn Dijkstra en Hinds et al., 2013).

Figura 5. Porcentajes de confiabilidad de Figura 6. Porcentajes de confiabilidad de


RIPng vs EIGRP. OSPFv3 vs IS-IS.

Para la prueba de transferencia de datos se descargaron dos archivos de 4 y 5 Mb


aproximadamente y se calcularon sus tasas de transferencias. Las Figuras 7 y 8 muestran las tasas de
bits segn los protocolos de vector distancia y estado de enlace respectivamente. Existe una clara
superioridad de EIGRP sobre RIPng, quien obtuvo una tasa de bits 20 veces mayor aproximadamente,
lo que confirma la rpida convergencia de EIGRP junto con su eficiente uso del ancho de banda (Singh
et al., 2013). No as para el caso de los protocolos de estado de enlace, en los que una vez ms se
confirma su parecido, obteniendo tasas de transferencia muy cercanas, que no se sobrepasan ms all
de 12 puntos.

Tasa de Bits
(Kb/S)

200
149,25
150 128,08 Archivo 2
(3,54 Mb)
100
50 Archivo 1
7,33 8,94 (5,52 Mb)
0
RIPng EIGRP
Figura 7. Tasa de bits de RIPng vs EIGRP.

Tasa de Bits
(Kb/S)

200 172,9 170,9


150 Archivo 2
85,6 (3,54 Mb)
100 73,87
Archivo 1
50 (5,52 Mb)
0
OSPFv3 IS-IS

Figura 8. Tasa de bits de OSPFv3 vs IS-IS

TIC.EC 225
MASKANA, CEDIA 2016
2016

4. CONCLUSIONES

Los resultados en nuestras pruebas de RIPng y EIGRP fueron los esperados, para el caso de
convergencia se analizaron en tres escenarios, el primero de ellos luego de la cada de un enlace en
donde el tiempo promedio de RIPng fue 14.5 segundos, una cifra 6 veces superior que en EIGRP. Sin
embargo, en la subida del enlace ambos tiempos son similares, los mismos estn ligeramente por
encima de los 4 segundos. Y por ltimo cuando se reinicia el proceso para ambos IGPs, este tiempo
en RIPng es de 17 segundos aproximadamente, 4 segundos ms que EIGRP. Por el lado de la
confiabilidad los resultandos tambin fueron razonables, ya que las pruebas le dieron a RIPng un 88%
de confianza en la transmisin de datos y a EIGRP un 99%. En escalabilidad se obtuvo un resultado
ms que evidente, el cual establece la limitacin que RIPng tiene en redes cuyas distancias entre
destino y origen superen los 15 saltos, por el contrario, en EIGRP se lleg a probar hasta con 20
enrutadores sin problema alguno.
Comparando los valores de las tasas de transferencia tanto en las implementaciones para OSPFv3
e IS-IS, se not claramente una superioridad de OSPFv3 de hasta un 15% en la transferencia de
archivos lo que nos inclina a pensar que a pesar que es un protocolo de enrutamiento ideado para redes
de gran tamao, posee un mejor rendimiento en el trfico de datos comparado a IS-IS.
En base a los resultados en las pruebas de confiabilidad, obteniendo ambos protocolos de
enrutamiento estado de enlace, OSPFv3 e IS-IS un porcentaje del 98% podemos concluir que ambos
ofrecen altas prestaciones en cuanto a la garanta en la transmisin de los datos y a su vez que este
aspecto al ser evaluado en ambos, no obtuvo una tendencia mayoritaria hacia alguno de ellos.
Los tiempos de convergencia luego de la cada y subida de un enlace siempre fueron menores en
OSPFv3 comparados a los obtenidos en IS-IS, llegando a tener una diferencia aproximada de un 25%
a favor de OSPFv3. La ventaja la mantiene OSPFv3 en la convergencia luego del reinicio del
protocolo oscilando en un 20%.

REFERENCIAS

Ramrez, S., M. Cervantes, 2005. Introduccin al IPv6. [En lnea]. Disponible en


www.rau.edu.uy/ipv6/queesipv6.htm.
Hinds, A., A. Atojoko, S.Y. Zhu, 2013. Evaluation of OSPF and EIGRP routing protocols for IPv6.
[En lnea]. Disponible en www.ijfcc.org/papers/169-C005.pdf.
Singh, K.P., P.K. Gupta, G. Singh, 2013. Performance evaluation of enhanced interior gateway
routing protocol. In: IPv6 Network. [En lnea]. Disponible en
www.arxiv.org/ftp/arxiv/papers/1305/1305.4311.pdf.

TIC.EC 226
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

Diseo de una red de sensores para la deteccin y proteccin de incendios


forestales

Jos Guamn-Quinche1, Ren Guamn-Quinche1, Hernn Torres-Carrin2, Roberth


Figueroa- Daz2
1
Carrera de Sistemas y Automatizacin, Instituto Tecnolgico Superior Sudamericano, Miguel
Riofro y Sucre, Loja, Ecuador, EC110150.
2
Carrera de Ingeniera en Sistemas, rea de la Energa, Universidad Nacional de Loja, Av. Po
Jaramillo y Reinaldo Espinoza, Loja, Ecuador, EC110150.
Autores para correspondencia: joguaman@tecnologicosudamericano.edu.ec, {rguaman, hltorres,
roberth.figueroa} @unl.edu.ec
Fecha de recepcin: 31 de julio 2016 - Fecha de aceptacin: 17 de octubre 2016

ABSTRACT
With the growth of monitoring applications in intelligent environments in the engineering, transport,
communications, business, agriculture sector, and the significant reduction in the manufacturing costs
of sensors, enabled the introduction of monitoring applications in new contexts, where their
application benefits any population. Furthermore, todays sensor networks permit the monitoring of
places of difficult access and large territorial extension. This paper details the design and
implementation of a network of sensors for the prevention of forest fires, where its main objective is to
rely on technology as an alternative to early warning.
Keywords: Sensor network, forest fires, specks, ubiquity.

RESUMEN
Con el crecimiento de aplicaciones de monitoreo en entornos inteligentes a nivel de ingeniera,
transporte, comunicaciones, empresa, agricultura y la considerable disminucin de costos en la
fabricacin de sensores, ha permitido experimentar nuevos contextos, donde su aplicacin beneficia a
cualquier poblacin y el uso de redes de sensores presenta ventajas para monitorizar lugares de difcil
acceso y gran extensin territorial. El presente artculo detalla el diseo y puesta en marcha de una red
de sensores destinada a la prevencin de incendios forestales, donde su objetivo principal es apoyarse
en la tecnologa como alternativa de alerta temprana.
Palabras clave: Red de sensores, incendios forestales, motas, ubicuidad.

1. INTRODUCCIN

Cada ao miles de hectreas de reas verdes se ven consumidas por culpa de los incendios forestales,
estos se producen ya sea por causas naturales (factores ambientales) o por la mano del hombre
(pirmanos, actividades agrcolas, campamentos, etc.), provocando el deterioro del ecosistema,
incalculables perdidas econmicas e incluso llegar a perder la vida de las personas. En definitiva, los
incendios forestales influyen significativamente en la alteracin y degradacin de la vida. Segn la
Secretara Nacional de Gestin de Riesgos el ao 2015 se perdi 21,250 hectreas de bosques,
pramos y cultivos. Los cuales han causado prdidas de vidas humanas, de flora, fauna y econmicas.
Bajo stas referencias debemos indicar que las causas de los incendios forestales en nuestro pas el
5% son provocados por factores ambientales apropiados para desatar un incendio, mientras que en un
95% son de origen antrpico (Galindo, 2005); debido a negligencias, desconocimiento o situaciones

TIC.EC 227
MASKANA,
MASKANA, CEDIA
CEDIA 2016
2016

intencionales; de hecho, la actividad humana ha disparado la frecuencia de los incendios de modo que,
incluso la vegetacin mejor adaptada a sobrevivir al fuego llega a ver comprometida su regeneracin,
y muchos ecosistemas sucumben de forma definitiva ante el poder devastador de las llamas. Para
prevenir la problemtica antes mencionado se propone un mtodo para la prevencin de incendios
forestales utilizando una red de sensores inalmbricos, su principal objetivo es la monitorizacin en
tiempo real en zonas donde sern desplegados, utilizando sensores de temperatura (para la deteccin
de incendios forestales) y humedad (para la prevencin de incendios forestales).

2. TRABAJOS RELACIONADOS

Una red de sensores es un conjunto de nodos sensores (se compone de sensores, CPU, memoria,
comunicacin y alimentacin) distribuidos aleatoriamente y tienen como objetivo la recoleccin,
procesamiento y envi de los datos de grandes extensiones de terreno utilizando sensores
convencionales, cabe recalcar que estos nodos sensores tiene limitaciones en cuanto al procesamiento
de la informacin, consumo de energa y el los costes, pero a su vez debe ser escalable y auto
infigurable (Ortiz, 2011). La red de sensores est compuesta principalmente de los nodos sensores,
nodos coordinadores (slink, recolectan toda la informacin de la red de sensores y enva a la estacin
base) y la estacin base (se encarga de procesar la informacin y enviar las notificaciones).

Figura 1. Elementos de una red de sensores.

Adems, para el buen diseo de una red de sensores se debe considerar varios aspectos que se citan
continuacin:
Factores ambientales.
La eleccin del mtodo de transmisin. Se debe considerar con cual tecnologa se va a trasmitir
los datos ya sea por infrarrojos, GSM, GPRS, Bluetooth, wi-fi, Zigbee (802.15.4), etc. (Alavs
Sempere, 2015).
Eleccin de sensores.
Eleccin del algoritmo de enrutamiento.
La forma de alimentacin. La alimentacin es un problema en las redes de sensores ya que esta
debe durar un largo periodo de tiempo, existen varias tcnicas para poder solventar esta
dificultad desde utilizar placas solares hasta utilizar dispositivos que se configuren para que
puedan quedar dormidos (Zigbee).

En Camacho & Daz-Ramrez (s.f.) propone una forma de cmo detectar los incendios forestales
utilizando sensores de temperatura y humedad, esto lo hacen primero conociendo el entorno (lugar
donde se va a instalar la red de sensores) en condiciones normales (sin presencia de incendios) y en
condiciones de incendio, para ello recolectaron informacin de la temperatura y humedad durante el
verano, pudiendo tener como resultado un algoritmo para poder programarlo en los nodos sensores.
Mientras tanto que en (Arellano, 2015) propone una forma de cmo hacer la deteccin de incendios
forestales utilizando el modelo el anlisis de propagacin y simulaciones computacionales de tres tipos
de versiones que utilizan el estndar IEEE 802.15.4, Xbee Series 2, Xbee Pro 2,4 GHz y Xbee Pro de

TIC.EC 228
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

900 MHz, utilizaron como base a la medicin de variables como: tasa de entrega de paquetes,
rendimiento, consumo energtico y cobertura bajo parmetros que describen un entorno forestal. Los
resultados de cada variable lo analizaron utilizando el mtodo estadstico de Tukey (prueba todas las
diferencias entre medias de un anlisis de resultados) dando como resultado que el estndar 802.15.4
genera soluciones con un mnimo consumo de energa.
En Erazo (2016) nos da las pautas para poder disear una red de sensores utilizando la tecnologa
Zigbee y a su vez la arquitectura de un nodo sensor a bajo coste, aunque an est en prototipo promete
ser una solucin viable en el futuro. En Serna & Bermudez (s.f.) proponen un modelo para la
representar las diferentes zonas afectadas por el fuego mediante un conjunto de envolventes convexas.
En Chirinos (2013) hace una comparacin entre el protocolo AODV (Ad-Hoc Demand Distance
Vector) y OLSR (Optimized Link State Routing) tanto en la utilizacin de recursos, as como de ancho
de banda, consumo de energa y a la escalabilidad.
Hay que ver los posibles escenarios en donde se puede suscitar un incendio forestal y analizar la
utilizacin de estrategias para apagar estos incendios ya sea utilizando actuadores o enviando seales
de alertas a las estaciones de bomberos (Pawe Kuakowski, 2012). En esta investigacin se muestra
los factores que influyen en el diseo de las redes de sensores, estos factores son la arquitectura de
comunicacin, algoritmos y protocolos. Adems, se investiga de la convergencia entre los sistemas
microelectrnicas, comunicacin inalmbrica y la electrnica digital (Akyildiz, 2002)

3. DISEO DE LA RED DE SENSORES

3.1. Sitio de prueba


Para elaborar la red de sensores se escogi el sitio de San Jos de Ceibopamba perteneciente a la
parroquia Malacatos, cantn Loja, provincia de Loja ubicada a -4.1904422 de latitud, y - 79.29502,
18.55 de longitud, sus dimensiones son de 1 km de ancho por 1.5 km de largo

Figura 2. Sitio escogido para el diseo de la red de sensores.

3.2. Tecnologa de la red de sensores


La topologa usada en redes de sensores va desde el punto a punto, jerrquico y de malla. Para este
proyecto se utilizar la topologa de malla ya que permite la comunicacin entre todos los nodos
sensores y as poder tener una red ms robusta y ms tolerante a fallos. Para llegar a esta eleccin se
realiz varias comparativas entre las otras topologas de las cuales se lleg a la siguiente tabla:

TIC.EC 229
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

Tabla 1. Comparativas entre topologas de res para wsn.


Protocolo Ventajas Desventajas
Punto a punto Se puede hacer una conexin simple Solo soporta dos componentes. No
empre componentes. son escalables.
Estrella Todos los nodos estn comunicados Si se pierde el nodo central, se pierde
a un punto central La comunicacin toda esa seccin de la red.
ya est definida por un salto.

Malla Todos los nodos sensores son Depende del nmero de nodos, la red
idnticos. puede experimentar periodos de
Si un nodo falla la red se vuelve a espera elevados.
configurar sola.
Altamente tolerable a fallos.

3.3. Tecnologa de la red de sensores


El protocolo de enrutamiento es muy importante para la red de sensores, se ocupar el AODV (AdHoc
on Demand Distance Vector), ya que este protocolo es el ms idneo para redes de sensores ya que
intercambia mensajes a los vecinos para calcular la mejor ruta, cada nodo tiene asociada una tabla de
enrutamiento y que es de mucha utilidad para establecer enlaces con otros nodos.

3.4. Arquitectura de la red


En la red de sensores propuesta se utilizar los nodos sensores, el nodo coordinador y la estacin base.
Tanto el nodo sensor como el coordinador van a estar conformados de la siguiente arquitectura. En la
red en malla se podrn comunicar entre todos los nodos sensores entre s, adems se comunicarn con
el nodo coordinador, este entregara la informacin recolectada a la estacin base.

Figura 3. Componentes de un nodo sensor.

4. MATERIALES Y MTODOS

En la elaboracin del diseo de la red de sensores se tuvo que tener en cuenta el tipo de comunicacin
(se tomar como referencia xbee 2), el lugar donde se va a desplegar la red de sensores (parroquia
Malacatos) y las dimensiones del sitio, con estos antecedentes se tiene como lo siguiente:
Para poder realizar los clculos se tom en cuenta la distancia mnima de transmisin entre cada nodo
y la distancia total de todo el terreno que se quiere cubrir: Transmisin mnima = 70 m, distancia a
cubrir = 1000 m

TIC.EC 230
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

Tabla 2. Datos para el diseo de la red de sensores.


Elemento Distancia cobertura mnima Distancia cobertura mxima
Xbee (Motas) 70 m 100 m
Xbee (Coordinador) 70 m 100 m
Tamao del rea 1000 m 1000 m

Luego se procedi a ir ubicando los nodos de tal forma que cada nodo cubriera con cierta parte
del terreno, cabe recalcar que no se cubrir todo ya que se requerir ms nodos sensores y eso podra
llevar a una sobre poblacin de nodos. Se requieren 4 nodos separados entre ellos por 70 m para poder
cubrir una distancia de 200 m pero se requiere de un nodo ms para que pueda hacer de puente de
comunicacin entre los nodos que estn a los extremos.

Figura 4. Datos a considerar.

Se puede concluir que con 5 nodos se pueden cubrir perfectamente 40000 m2. Se dejar un
espacio de 200 m por cada 5 nodos, esto permite optimizar la cantidad de nodos a utilizar, y para
cubrir 1000 m2 se har el siguiente clculo:

Tabla 3. Datos para el diseo de la red de sensores.


Metros totales Metros a cubir Metros sin cubrir
1000 200 (por cada 5 nodos) 200

Nodos_utilizar = 1000 / 200 = 5 (de 5 nodos)


Ahora se sabe que se requiere 5 nodos para cubrir los 1000 m lineales y para optimizar la utilizacin
de sensores se los ubicara con 200 m de separacin entonces los nodos a utilizar sern:
Nodos_utilizar_totales = Nodos_utilizar 2 = 3 (de 5 nodos)
Pero eso solo cubrir 1000 m lineales y 200 metros en vertical y se pide cubrir 1000 metros cuadrados
as que se calcular para la siguiente fila:
Nodos_utilizar_totales = Nodos_utilizar 3 = 2 (de 5 nodos)

Se utilizar 3 (de 5 nodos) y no cumplir con la condicin de reutilizacin de los nodos, entonces
si en la lnea superior se requiere 3 (de 5 nodos) en la siguiente se requerirn 2 (de 5 nodos) para que
puedan hacer la conexin entre ellos. Esto se har hasta cubrir todo el espacio que se defini. En el
grfico 5 se muestra la distribucin a tener en cuenta, cabe recalcar que el terreno es de fcil acceso, si
fuese de difcil acceso, a los nodos se los distribuir de forma aleatoria. Ya se ha definido la cantidad
de sensores por kilmetro cuadrado, ahora se escoger los sensores ms adecuados para la deteccin y
prevencin de incendios.

TIC.EC 231
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

5. RESULTADOS Y DISCUSIN

5.1. Distribucin de los nodos


Los clculos obtenidos en la seccin 3 nos sirven para ir ubicando los nodos sensores en el lugar
escogido y el sitio es de fcil acceso as que se podr agregar los nodos sensores segn el diagrama
planteado.

Figura 5. Distribucin de los nodos de sensores.

Para que pueda tener una buena conectividad entre nodos sensores se debe poner cada nodo
sensor en un determinado rango de conexin, en el siguiente grfico se puede describir los valores.

Figura 6. Rango de comunicacin entre nodos.

El rango de conexin entre cada nodo es de 70 m. Adems, de esta distribucin se debe tener en
cuenta dos partes principales la deteccin y la prevencin de incendios.

5.2. Simulacin con todos los nodos conectados


Para realizar la simulacin de conectividad del modelo, se utiliz la herramienta Diagramo, lo que se
demuestra la eficiencia de la conectividad del modelo planteado cuando todos los nodos estn
conectados y cuando existe conectividad, en el cual arrojo los siguientes resultados:

TIC.EC 232
MASKANA, CEDIA 2016
MASKANA, CEDIA 2016
2016
MASKANA, CEDIA 2016

Resultados de simulacin conectividad


Resultados: nodos conectados: 20; nodos desconectados al coordinador: 6; nodos totales: 26;
efectividad de conectividad: 76.92%.
Cuando existe un nodo o nodos desconectados de la red de sensores baja la eficiencia de toda la
red debido esto se debe a que si una parte de la red o algn nodo se daa (por incendios, dao de algn
componente o por agotamiento de su fuente de energa).

Prevencin de incendios
Se utilizar el sensor DHT 11, este sensor tiene doble funcionalidad: recoge la informacin de la
temperatura ambiente y adems recoge la humedad ambiente. Para realizar una prediccin exacta de
prevencin se tomar en cuenta el 30 30 30 que significa: humedad relativa menor al 30%,
temperatura mayor a 30C, y vientos de 30 Km/h, en nuestro caso tomaremos en consideracin slo
dos parmetros (temperatura y humedad), si estas dos condiciones se cumplen emitiremos un mensaje
a la estacin central para que pueda dar aviso a la estacin de bomberos ms cercana de un posible
incendio forestal. Solo se utilizarn por cada kilmetro cuadrados 2 sensores de este tipo ya que son
muy costosos de implementar en cada nodo.

Deteccin de incendios
Para poder detectar un incendio los nodos estarn equipados con sensores de temperatura los cuales ir
midiendo cada minuto la temperatura del medio ambiente, si la temperatura sobrepasa los 50C se
enviar una notificacin a la estacin base que existe un incendio forestal cerca de ese nodo, e
inmediatamente notificar a la estacin de bomberos ms cercana.

6. CONCLUSIONES

En este trabajo se dise una red de sensores, donde se obtuvo los datos de la dimensin del espacio
escogido y los datos de transmisin mnima y mxima de un mdulo de comunicacin xbee 2. Se
comprob que teniendo estos a la mano se puede estimar cuantos nodos sensores entraran en la red de
sensores, adems que se puede saber la distribucin de dichos nodos. Cabe recalcar que el lugar
escogido es de fcil acceso por lo cual se pueden ubicar los nodos sensores segn el esquema que sali
en la distribucin de nodos.

AGRADECIMIENTOS

Los autores agradecen a la Universidad Nacional de Loja, el rea de la Energa, las Industrias y los
Recursos Naturales no Renovables, y a la Carrera de Ingeniera en Sistemas por el apoyo tcnico,
logstico y acadmico desinteresado para la culminacin exitosa del proyecto.

REFERENCIAS

Alavs Sempere, J., 2015. Monitorizacin remota de las condiciones ambientales de un entorno
delimitado.
Arellano, A., D. vila, J. Erazo, C. Herves, 2015. Evaluacin de una red de sensores inalmbrica para
deteccin de incendios forestales. Revista Tecnolgica-ESPOL, 28(3).
Camacho, J.A.A., A. Daz-Ramrez, R.I.A. Figueroa, V.Q. Rosas, s.f. Red de sensores inalmbrica
para la deteccin de incendios forestales.

TIC.EC 235
MASKANA, CEDIA
MASKANA, CEDIA 2016
2016

Chirinos Cadavid, S., 2013. Evaluacin de los protocolos de enrutamiento AODV y OLSR en redes
VANET.
Erazo, J.K., C.A. Hervas, 2016. Sistema de deteccin de incendios forestales mediante redes
sensoriales inalmbricas (Zigbee). Maskana, 1-11.
Galindo, G., 2005. Los incendios forestales en Ecuador. Ministerio del Ambiente, Direccin nacional
Forestal. Quito, Ecuador.
Akyildiz, W.S., 2002. Wireless sensor networks: a survey.
Ortiz, A., A. Manuel, 2011. Tcnicas de enrutamiento inteligente para redes de sensores
inalmbricos. Doctoral dissertation, Universidad de Castille La Mancha, Albacete, Espaa.
Pawe Kuakowski, E.C., 2012. Performance study of wireless sensor and actuator networks in forest
fire scenarios.
Serna, A., A. Bermudez, A. Casado, s.f. Modelado de incendios forestales con WSNs mediante
mltiples envolventes.

TIC.EC 236

Anda mungkin juga menyukai