Trabajo final integración tic un recorrido de ideas por distintos campos del saber-sabina_ayelen
El Desarrollo de Software como Herramienta en Distintos Campos ...
Transcript of El Desarrollo de Software como Herramienta en Distintos Campos ...
1
2
3
4
5
El desarrollo de Software como herramien-
ta en distintos campos de la Ingeniería
6
Esta obra fue desarrollada y compilada por los miembros de la Academia General
de Cómputo (AgeComp) 2011-2014 y con el apoyo de la Facultad de Ciencias
Químicas e Ingeniería; Facultad de Contaduría, Administración e Informática; Fa-
cultad de Ciencias y el Centro de Investigaciones en Ingeniería y Ciencias Aplica-
das de la Universidad Autónoma del Estado de Morelos.
El desarrollo de Software como herramienta en distintos campos de la Ingeniería
Marco Antonio Cruz Chávez, Jesús del Carmen Peralta Abarca, Martín Gerardo
Martínez Rangel, Martín Heriberto Cruz Rosales (coordinadores).
Primera edición 2014
D.R. © 2014 Marco Antonio Cruz Chávez
Imagen de portada: Gibran Corona, Sin titulo, acrílico sobre papel, 2009.
ISBN: 978-607-00-7037-2
Todos los artículos incluidos en este libro fueron sometidos a revisión por pares
doble ciego. El contenido de los artículos y las ideas expresadas en ellos son
responsabilidad de los autores.
Los derechos exclusivos de la edición quedan reservados para todos los países
de habla hispana. Prohibida su reproducción parcial o total, por cualquier medio
conocido o por conocerse, sin el consentimiento por escrto de su legitimo titular de
derechos.
Impreso en Mexico
El desarrollo de Software como herramienta en distintos campos de la
Ingeniería / Marco Antonio Cruz Chávez, Jesús del Carmen Peralta
Abarca, Martín Gerardo Martínez Rangel, Martín Heriberto Cruz Rosales
(coordinadores). - - México: Marco Antonio Cruz Chávez, 2014.
146 p.: il.
ISBN 978-607-00-7037-2
1. Ingeniería de software, 2. Programas para computadora. Desarrollo
LCC QA76.758 DC 005.1
7
El desarrollo de Software como herramienta
en distintos campos de la Ingeniería
Marco Antonio Cruz Chávez
Jesús del Carmen Peralta Abarca
Martín Gerardo Martínez Rangel
Martín Heriberto Cruz Rosales
(Coordinadores)
México 2014
8
Lista de autores
Cinthia del Carmen Balam Almeida,
Carolina Lol-Be Montejo Peraza, Ofe-
lia Manrique Herrera y Oscar Ivan Ix
Valle, Orlando Adrián Chan May.
Instituto Tecnológico Superior del
Sur del Estado de Yucatán, México.
Adriana I. de la Roca, Leticia Santa
Olalla, Sandra Martínez, Jose A.
Velázquez.
Instituto Tecnológico de Zacapetec,
Morelos, México.
Ángel Estrada.
Universidad Tecnológica Emiliano
Zapata del Estado de Morelos, Méxi-
co.
Ana L. Pineda, Martín G. Martínez
Rangel.
Facultad de Contaduría, Administra-
ción e Informática (FCAeI). Univer-
sidad Autónoma del Estado de Mo-
relos, México.
Yéssica Yazmín Calderón-Segura,
Gennadiy Burlak, M. Nájera-Villeda,
A. Díaz-de-Anda.
Centro de Investigación en Ingeniería
y Ciencias Aplicadas. Universidad
Autóma del Estado de Morelos, Mé-
xico.
Rosa Cano.
Systems and Computing Departa-
men. Technology Institute of Colima,
México.
Gloria Benavides, Carlos Moreno.
Computer Systems Engineering.
Technology Institute of Colima, Mé-
xico.
A. Díaz-de-Anda.
1
Departamento de Ciencias Básicas.
Universidad Autónoma Metropoli-
tana-Azcapotzalco, México.
Luis E. Cuevas Díaz, Juan C. López
Pimentel, Víctor F. Ramos Fon Bon,
Rodolfo Ibarra Orozco.
Universidad Politécnica de Chiapas,
México.
José Sánchez Velasco, Pedro Maldo-
nado Suárez, Roberto Avelino Rosas.
Universidad Tecnológica de Tecama-
chalco.
María Patricia Torres Magaña, Rubi-
cel López-Caraveo, Miguel Guarda-
do Zavala, Carlos Mario Martinez
Izquierdo.
Instituto Tecnológico de Villahermo-
sa Tabasco, México.
Rogelio-Daryl Barbosa-Trujillo, Ma-
ría-Antonieta Abud-Figueroa.
Instituto Tecnológico de Orizaba,
Veracruz, México.
Roque Manuel Rueda Anastacio,
Sergio David
Ixmatlahua Díaz, Emmanuel Mendo-
za Escobar.
Departamento de Posgrado e Inves-
tigación. Instituto Tecnológico de
Orizaba, Veracruz, México.
Mirna Ariadna Muñoz Mata, Jezreel
Mejía Miranda.
Centro de Investigación en Matemá-
ticas, Zacatecas, México.
Alejandro Domingo Velázquez Cruz.
Sensa Control Digital. Torreón,
Coahuila, México.
Juan Antonio Diosdado Salazar, To-
natzin I. Campino Aguirre, Ramón
Luévanos Rojas.
2
Facultad de Ingeniería, Ciencias y
Arquitectura. Universidad Juárez del
Estado de Durango, México.
María Teresa Mora Cabral, Ramón
Luévanos Rojas, Alberto Diosdado
Salazar, Cesar A. Uranga Sifuentes.
Facultad de Ingeniería, Ciencias y
Arquitectura. Universidad Juárez del
Estado de Durango, México.
Ramón Luévanos Rojas, Ma. Guada-
lupe Ruiz Cisneros, Facundo Cortés
Martínez, Juan Antonio Diosdado
Salazar, Julio Ernesto Luévanos Váz-
quez.
Facultad de Ingeniería, Ciencias y
Arquitectura de la Universidad Juárez
del Estado de Durango, México.
Fernando García Mejía, Agustín Pé-
rez Guadarrama.
Centro Universitario de la Universi-
dad Autónoma del Estado de Méxi-
co, México.
Juan Fernando García Mejía.
Universidad Popular Autónoma del
Estado de Puebla, México.
Laura Colín Rivas.
Instituto Tecnológico de Toluca,
México.
4
Prefacio
El presente libro exhibe, para distintos campos de la Ingeniería, el desarrollo de
Software como una herramienta importante para hoy en día. Incluye una diversi-
dad de aplicaciones en distintas áreas. Se visualiza la importancia de contar con
Softwares para la evaluación de los problemas de estudio y de esta manera hacer
más fácil el trabajo del técnico, ingeniero o científico, sin importar el nivel de apli-
cación.
Las aplicaciones presentadas en este libro aparecen en diversas áreas producti-
vas como algunas que se mencionan a continuación: Apicultura, donde se presenta
un sistema evaluador de miel orgánica por medio de una normatividad de expor-
tación; Académica, en la que se presenta un sistema de impresión de un tecnológi-
co para tesorería y centro de cómputo. También se presenta una plataforma virtual
educativa para egresados de la Universidad; en investigación se presenta un Soft-
ware para entender los procesos de percolación que describen la reacción de molé-
culas ramificadas. Otro Software es el presentado para el estudio de microesferas
con multicapas; en seguridad se presenta un Software que autentifica documentos
digitales y se da información de la importancia de utilizar dispositivos biométri-
cos; en Mercadotecnia se propone el uso de realidad aumentada para aumentar
ventas.
Los trabajos aceptados para su publicación fueron revisados por un comité de
expertos formado por investigadores activos de los diversos centros de investiga-
ción del Estado de Morelos, y de la Universidad Autónoma del Estado de Morelos.
Cada trabajo fue evaluado por su calidad y de acuerdo a la temática tratada, por
un mínimo de dos y un máximo de tres investigadores expertos en el tema y que
cultivan las mismas líneas de conocimiento, con lo cual se garantiza la calidad de
los trabajos.
Los autores participantes en el presente libro, son de de distintas Universidades
e Institutos del país, con ubicación en los Estados de Yucatán, Morelos, Puebla,
Tabasco, Veracruz, Durango y el Estado de México.
Se extiende un agradecimiento muy grande a toda la gente que participó en el
desarrollo del presente libro, comenzando por los autores de los temas, quienes
con sus aplicaciones de gran calidad en el desarrollo de Software dan realce a esta
obra impresa. Agradecemos al comité de evaluadores por su valiosa aportación
para la revisión y aceptación de trabajos de calidad.
Se da un ámplio agradecimiento a la Universidad Autónoma del Estado de Mo-
relos por todo el apoyo otorgado para culminar de forma correcta con la presente
obra. Dentro de la universidad, le damos las gracias a la Secretaría Académica y la
Dirección de Educación Superior; a la Academia General de Cómputo
(AGECOMP) y al Cuerpo Académico de Optimización y Software; al Centro de
5
Investigación en Ingeniería y Ciencias Aplicadas (CIICAp); a la Facultad de Cien-
cias; la Facultad de Contaduría, Administración e Informática; y también a la Fa-
cultad de Ciencias Químicas e Ingeniería.
Dr. Marco Antonio Cruz Chávez
6
Tabla de Contenidos
7
8
Sistema Evaluador de Miel Orgánica: Ingeniería de
Software, Sistemas de Control
Cinthia del Carmen Balam Almeida, Carolina Lol-Be Montejo Peraza, Ofelia Manrique
Herrera y Óscar Ivan Ix Valle
Resumen. En la actualidad, la apicultura tiene un papel fundamental
en la ganadería mexicana, tanto por la generación de importantes vo-
lúmenes de empleo (se ocupan en ella cerca de 400,000 personas ya
sea en forma directa o en actividades conexas), como por constituir la
tercera fuente captadora de divisas del subsector ganadero. México
produce miel orgánica para exportación, pero para poder hacerlo, el
producto necesita cumplir con ciertos valores que rigen a las normati-
vidades de exportación. En Mérida Yucatán existen lugares que eva-
lúan la calidad de la miel, como la Universidad Autónoma de Yucatán
y el ITM; instituciones en las que el tiempo requerido para la obten-
ción de resultados retrasa la salida del producto y el costo. Si la con-
tratación de este servicio de evaluación es particular, el tiempo y costo
son factores que afectan seriamente al productor. De lo anterir surge
la idea del proyecto “Sistema Evaluador de Miel Orgánica”, donde
los apicultores o bien los exportadores de miel podrán eliminar estos
factores que afectan la venta, obteniendo en menor tiempo los resul-
tados. El sistema muestra los rangos permitidos según las normas de
los estándares de calidad, demostrando cuantitativamente la ubica-
ción de su producto y reportando de manera visual e impresa los re-
sultados.
Palabras Clave: Apicultura, miel, orgánica, Sistema Evaluador de
Miel, calidad.
Introducción
La miel es un producto alimenticio biológico de diferentes propiedades producido
por las abejas melíferas. Los parámetros de calidad de la miel son influidos por
modificaciones físicas, químicas y biológicas que se producen durante la recolec-
ción, proceso, almacenaje y envejecimiento. El objetivo general de este trabajo es
analizar y detectar los resultados de la muestra, comparar y ubicar estos resultados
9
con los parámetros del sistema, los cuales están fundamentados en los estándares
de calidad en miel de abeja según las normas.1 La miel que se utiliza es miel orgá-
nica de Oxkutzcab, Yucatán; siendo analizada física y químicamente, con el objeti-
vo de tener una clara caracterización de su composición. El estudio desarrollado se
basa en la reducción de tiempo y facilidad de manejo para el apicultor, ya que agi-
lizaría el proceso de análisis, costos e intermediarios.
El sistema permitirá medir parámetros como son: la acidez, pH, contenido de
azúcar reductor y sacarosa, dextrosa, conductividad, hidroximetilfurfural, deter-
minación de humedad, sólidos totales y peso específico. Como primera, fase se
enfocó a la determinación de dextrosa en laboratorio por medio de la implementa-
ción de una práctica llamada cromatografía en capa fina, en donde uno de los fac-
tores relevantes en esta detección fue la elección correcta de su fase móvil, para un
buen revelado, el cual fue ingresado al sistema Mielsoft para que pueda registrar
los datos. En su segunda fase, el sistema pretende poder utilizar biosensores, debi-
do a que este permitirá valorar y dar un resultado claro de las características prin-
cipales dando una opción más para la importación y exportación de la miel orgáni-
ca. Este sistema es el primero en su entorno debido a la complejidad que conlleva
el realizar análisis químicos y poder emitirlos en una computadora, Mielsoft solo
consiste en depositar una muestra física y esperar su revelado para adquirir una
imagen e ingresarla al sistema encargado de analizar y comparar su resultado.
Estado del arte
En la península de Yucatán, la apicultura tiene la característica de estar mayorita-
riamente en manos de familias campesinas; casi todas las unidades de producción
son menores a 100 colmenas. El apiario forma parte de un sistema productivo
complejo que usa principalmente mano de obra familiar y que utiliza los ingresos
de la venta de la miel en el financiamiento de otras actividades como la agricultura
de subsistencia; esto dificulta la inversión en tecnología y equipamiento apícola, lo
cual mantiene niveles de producción bajos. Además, para poder incrementar sus
posibilidades de éxito, los apicultores requieren tener acceso a créditos blandos en
los primeros años de su operación, en especial los que no requieren de garantías,
pues en la mayoría de los casos no cuentan con bienes de capital para ofrecer (Est-
her, 2007).
Adicionalmente, los grupos apícolas enfrentan problemas de falta de habilida-
des y experiencia gerencial de sus cuadros directivos, falta de adecuados sistemas
de comercialización, así como una competencia global.
1 Codex Alimentarius.
10
Los pequeños productores apícolas de la península de Yucatán han tenido que
recurrir a diversas formas de asociación y cooperación a fin de enfrentar los pro-
blemas de falta de recursos y de conocimiento del manejo de los mismos; sin em-
bargo, la elección de la forma en que se han asociado muchas veces está vinculada
a la obtención de los apoyos del gobierno, los cuales han tenido una vigencia efí-
mera. A pesar de todo lo anterior, para que un apicultor pueda exportar su miel de
calidad, tendrá que hacerle estudios y esto generara más gastos. Hoy en día existen
dos métodos de análisis de la miel: el primero es de manera manual conocido co-
mo análisis químico, estos tardan o bien generan gastos extraordinarios; el segun-
do pertenece a la empresa Hanna, el cual consta de un conductímetro específico
para la miel y de un refractómetro digital analizador de humedad de la miel (Han-
na Instrument).
Por consiguiente, diseñar un sistema que agilice estos procedimientos y permita
que genere menos gastos será de gran utilidad y aumentará la confiabilidad en el
producto.
Problemática
En la región, las microempresas o pequeños productores que se dedican a la pro-
ducción de miel lo realizan de manera empírica, sin tomar en cuenta los muchos
requisitos que demanda su venta, como son sanidad, calidad, inocuidad, trazabili-
dad, HACCP, CODEX, etcétera, que son llevados a cabo, tal vez de manera efecti-
va, pero sin forma de poder comprobar la seguridad de su producto, afectando de
manera directa y negativa la posibilidad de comercialización.
El proyecto consiste en apoyar la producción de miel orgánica por medio del sis-
tema evaluador de miel orgánica (MielSoft), el cual estaría aportando una alterna-
tiva para evaluar su producto y en consecuencia tener mejores ingresos, al tener
una manera efectiva de demostrar la confiabilidad de su producto
Objetivos
Objetivo General
Diseñar e implementar un sistema evaluador de calidad para la miel orgánica.
Objetivos Específicos
Conocer las características químicas de la miel para la construcción del sis-
tema.
11
Comparar los resultados obtenidos en el sistema con resultados de deter-
minaciones hechas en laboratorio.
Identificar los dispositivos de sensores de verificación, presencia entre
otros para la construcción del sistema y la programación de éstos.
Solución
Implementación del sistema evaluador de miel orgánica: con la implementación
de este software, los proveedores de miel orgánica tendrán la facilidad y la con-
fianza de poder comercializar (importar y exportar) su producto, debido a que este
sistema tiene la opción de mantener y verificar los químicos con los que cuenta la
miel orgánica, al igual que permitirá disminuir el tiempo de espera de resultados
de laboratorio para una pronta comercialización.
Metodología Utilizada
Para el desarrollo de este sistema se realizaron determinaciones en laboratorio, se
utilizaron reactivos, sin embargo, no solo se basó en los métodos de investigación;
sino que además se basó en diversos métodos de ingeniería de software, en este
caso fue el Proceso Unificado. Este es un proceso de desarrollo de software que
trata de ser un conjunto de actividades necesarias para transformar los requisitos
del usuario en un software, junto con RUP que es un marco genérico que puede
especializarse para una variedad de tipos de sistemas, diferentes áreas de aplica-
ción, tipos de organizaciones, niveles de aptitud y diferentes tamaños de proyec-
tos.
RUP está basado en componentes. El sw está formado por componentes de
software interconectados a través de interfaces; RUP está dirigido por casos de uso.
El RUP mejora la productividad del equipo ya que permite que cada miembro
del grupo, sin importar su responsabilidad específica, acceda a la misma base de
datos de conocimiento. Esto hace que todos compartan el mismo lenguaje, la mis-
ma visión y el mismo proceso acerca de cómo desarrollar el software.
En el ciclo de vida RUP veremos una implementación del desarrollo en espiral.
Con el ciclo de vida se establecen tareas en fases e iteraciones. El RUP maneja el
proceso en cuatro fases dentro de las cuales se realizan varias iteraciones en núme-
ro variable.
Las primeras iteraciones (en las fases de inicio y elaboración) se enfocan hacia la
comprensión del problema y la tecnología, la delimitación del ámbito del proyecto,
la eliminación de los riesgos críticos, y al establecimiento de una base de inicio
(Torossi, 2008).
12
Desarrollo del sistema evaluador de miel orgánica
Para realizar el sistema evaluador de miel orgánica, se realizó el diseño del funcio-
namiento general; como se aprecia en la Figura 1; en donde se muestra las relacio-
nes y los datos que se solicitan para poder realizar la evaluación de la miel orgáni-
ca.
Figura 1. Diagrama E-R/Clases
Como se puede observar, en la figura 2; se muestra las actividades que realiza el
sistema evaluador de miel orgánica (MielSoft) en donde se indican las relaciones
del usuario y el cliente con el sistema.
En la figura 3 se puede apreciar que para entrar al sistema se solicita el nombre
del usuario y la contraseña para poder validar el tipo de usuario y así determinar
los privilegios del mismo.
13
Figura 2. Caso de Usos/SistemaEvaluadorMielOrganica (MielSoft).
Figura 3. Inicio del Sistema Evaluador de Miel Orgánica.
14
Figura 4. Pantalla de Evaluador.
En la figura 4 se pueden observar los factores que actualmente son analizados en
el sistema, también se muestra la grafica donde hay dos líneas: la roja de acuerdo a
los datos establecidos por las normatividades y la verde es la que arroja el sistema
para determinar el comparativo de la evaluación de la miel orgánica.
Figura 5. Reporte de la evaluación.
15
En la figura 5 se muestra el reporte que genera el sistema después de haber de-
terminado los cálculos de la evaluación y ver si esta dentro de los estándares de
normatividad para la importación y exportación de la miel orgánica.
Sin embargo, para la realización de este sistema se toma en cuenta los siguientes
pasos para el cálculo del esfuerzo como se puede ver en la tabla 1.
Cálculo de los puntos de casos de uso (UUCP) sin ajustar mediante la relación
UUCP = UAW2 + UUCW3 , UUCP=10+50=60
Tabla 1. Cálculo de los puntos de actores sin ajustar
Tipo de
actor
Factor de
peso
Número de
actores Resultado
Simple 1 2 2
Promedio 2 1 2
Complejo 3 2 6
Total 10
En la tabla 2 se puede ver el cálculo del factor de peso de los casos de uso sin
ajustar (UUCW).
Tabla 2. Cálculo del factor de peso de los casos de uso sin ajustar
Tipo de caso
de uso
Factor de
peso
Número de casos
de uso
Resul-
tado
Simple 5 2 10
Promedio 10 1 10
Complejo 15 2 30
Total 50
Posteriormente se realizó el ajuste de los casos de uso mediante la relación UCP4
= UUCP x TCF5 x EF6, dando como resultado que los puntos de caso de uso ajusta-
dos (UCP) es de 123.5226, UCP=60*1.04*.95=59.28
2 Factor de peso de los actores sin ajustar. 3 Factor de peso de los casos de uso sin ajustar. 4 Puntos de caso de uso ajustados. 5 Factor de peso de complejidad técnica. 6 Factor de peso de ambiente.
16
Tabla 3. Cálculo del factor de peso de complejidad técnica (TCF= 0.6+0.01*44= 1.04)
Número
de factor
Descripción Peso Valor Factor
T1 Sistema Distribuido 2 3 6
T2 Tiempo de respuesta 1 4 4
T3 Eficiencia por el usuario 1 5 5
T4 Proceso interno complejo 1 4 4
T5 Reusabilidad 1 4 4
T6 Facilidad de instalación 0.5 3 1.5
T7 Facilidad de uso 0.5 5 2.5
T8 Portabilidad 2 0 0
T9 Facilidad de cambio 1 3 3
T10
Concurrencia 1 5 5
T11 Objetivos especiales de seguridad 1 4 4
T12 Acceso directo a terceras partes 1 2 2
T13 Facilidades especiales de entre-
Namiento a usuarios finales
1 3 3
Total
Factor
44
17
Tabla 4. Cálculo del factor de peso de ambiente (EF = 1.4-0.03*15 = 0.95)
E=59.28*30=1778.4 hrs/hombre
Tabla 5. Cálculo Esfuerzo Total (Etot)
4446/3= 1482hrs, 247 días.
Conclusiones
Con la creación de este sistema evaluador de miel orgánica, se logrará tener una
seguridad en la importación y exportación del producto, así como también se re-
ducirán el costo y los tiempos de evaluación de calidad. En esta primera etapa, se
tienen estandarizadas las normas de valores que se necesitan para los análisis de la
evaluación de la miel orgánica.
Número
del fac-
tor Descripción Peso Valor Factor
E1 Familiaridad con el modelo del
proyecto usado.
1.5 2 3
E2 Experiencia en la aplicación 0.5 3 1.5
E3 Experiencia OO. 1 1 1
E4 Capacidad del analista líder. 0.5 3 1.5
E5 Motivación. 1 2 2
E6 Estabilidad de los requerimientos. 2 4 8
E7 Personal media jornada. -1 0 0
E8
Dificultad en lenguaje de
programación. -1 2 -2
Total 15
Distribución genérica del esfuerzo
Actividad Porcentaje Cálculo
Análisis 10.00% 444.6
Diseño 20.00% 889.2
Programación 40.00% 1778.4
Pruebas 15.00% 666.9
Sobrecarga (otras actividades) 15.00% 666.9
Total 4446
18
Este sistema será de gran ayuda para los apicultores, ya que les facilitará el ma-
nejo de la evaluación de la miel orgánica que producen, por lo que no tendrán que
realizar gastos de traslado ni solicitar evaluaciones a instituciones.
Trabajos Futuros
En esta primera etapa está realizada la interfaz y los parámetros estandarizados
para la evaluación de la miel orgánica. Sin embargo, durante el proceso de realiza-
ción de este sistema, nos percatamos de que los cálculos serian más exactos utili-
zando biosensores, ya que al depositar la muestra de miel se tiene que tener cono-
cimiento de un procedimiento de aplicación estricto y el no llevarlo a cabo puede
generar un error: es por ello que se pretende implementarle biosensores en la si-
guiente fase, a los cuales se les programará para tener un cálculo más exacto de la
evaluación de la miel orgánica sin necesidad de un procedimiento mayor a solo
depositar la muestra.
Referencias
A. A., Esther (2007). La Apicultura en el estado de Yucatán: Un acercamiento desde
la Ecología Humana. IPN. Yucatán, México.
Torossi, G. (2011). El Proceso Unificado de Desarrollo de Software. Obtenido de
http://www.ecomchaco.com.ar/UTN/disenodesistemas/apuntes/oo/ApunteRUP.pd
f, 23 febrero 2011.
Hanna Instruments. (s.f.) La calidad de la miel. Recuperado de
http://www.hannainst.es/catalogo/pdfs_ catalogo/40_maletin_apicultura.pdf
FAO, OMS. (s.f.). CODEX ALIMENTARIUS International Food standards.
Recuperado el 9 de Febrero de 2011, de CODEX ALIMENTARIUS:
http://www.codexalimentarius.org/
(CSA)Comité de Seguridad Alimentaria Mundial . (s.f.). Organización de las
Naciones Unidas para la Alimentación y la Agricultura. Recuperado el 11 de
Febrero.
19
Desarrollo de un Software para el control de impresiones
en el Instituto Tecnológico Superior del Sur del Estado
de Yucatán
Orlando Adrián Chan May, Oscar Ivan Ix Valle, y Cinthia del Carmen Balam Almeida
Resumen. Hoy en día, la tecnología es de gran importancia en nues-
tras actividades diarias y alguno de estos sistemas tecnológicos que se
van implementando nos ayudan reduciendo costos y tiempos en la
realización de nuestras actividades. Este documento describe el pro-
ceso de desarrollo de un software para el control de impresiones en el
Instituto Tecnológico Superior del Sur del Estado de Yucatán. El soft-
ware se constituye por dos módulos principales que pertenecen a las
áreas que ofrecen el servicio: tesorería y centro de cómputo. El primer
módulo tendrá como función principal el manejo de efectivo y la ad-
ministración de los estudiantes que tendrán acceso al sistema; el se-
gundo módulo permitirá que los usuarios efectúen la impresión de
sus documentos de manera autónoma. Como parte de la propuesta, se
pretende que la base de datos se encuentre en el servidor del Instituto
y que los resultados sean favorables para la reducción del uso de pa-
pel y la utilización de la credencial del estudiante, la asignación de di-
nero electrónico y el acceso al software a través de un lector óptico.
Palabras clave: Software, tesorería, centro de cómputo, control de im-
presiones, credencial del estudiante, dinero electrónico, lector óptico.
Introducción
La mayor parte de las instituciones educativas de Nivel Superior ofrecen los servi-
cios de impresión y préstamos bibliotecarios; en el último caso, a través de las cre-
denciales de los estudiantes. En ambos casos se requiere un modo de control tanto
para cuestiones financieras como para la operación de dichos procesos. En el Insti-
tuto Tecnológico Superior del Sur del Estado de Yucatán (ITSSY) suministra el
servicio de impresiones mediante bonos o tickets de impresión que los estudiantes
obtienen en la oficina de tesorería a un costo determinado y posteriormente se di-
rigen al centro de cómputo para obtener los documentos impresos.
20
En el caso de las credenciales, únicamente se utilizan para préstamos en bi-
blioteca y descuentos de viajes en temporada vacacional, es decir, el uso es limita-
do.
Aunado a lo anterior, y con el propósito de situar al Tecnológico a la vanguardia
en el empleo de las nuevas herramientas tecnológicas, se pretende realizar un sis-
tema informático el cual se encargará de agilizar el proceso de adquisición de re-
cursos económicos y el empleo de los servicios de impresión que los alumnos rea-
lizan dentro del ITSSY. Lo anterior en su primera fase, ya que el sistema que se
desea implementar sea utilizado no solo por nuestra institución sino por cualquier
tipo de instituciones que requieran u ofrezcan este tipo de servicio.
Por otro lado, al ser implementado un sistema de este tipo se ofrecerán múlti-
ples beneficios a los estudiantes, ya que permitirá a cada uno de ellos tener una
cuenta en dicha institución. Esta será administrada en su totalidad por el departa-
mento de tesorería y el saldo podrá ser utilizado para imprimir documentos de
manera directa en el espacio destinado para tal efecto en el centro de cómputo.
Para el desarrollo del sistema de software para el control de impresiones se
empleará el enfoque orientado a objetos; para el modelado, algunos diagramas del
Lenguaje Unificado de Modelado (UML), como los modelos de Casos de Usos y
Clases, entre otros; para identificar los requisitos y la estructura estática de dicha
aplicación. Asimismo, se utilizará el sistema gestor de bases de datos MySQL y el
lenguaje de programación Visual C#, para la codificación de los principales módu-
los del sistema y el control del lector óptimo.
Es importante resaltar que en este documento también se plasman los alcances y
limitaciones del sistema, así como también las conclusiones, recomendaciones y los
resultados esperados al implementar la aplicación, además, de demostrar que es
posible la reducción del empleo de hojas de papel y la agilización del servicio a
través de la credencial de los estudiantes y la asignación de dinero electrónico.
Estado del Arte
La tecnología de impresión ha tenido cambios dramáticos en los últimos cinco si-
glos. Las primeras imprentas comerciales en Europa estaban limitadas a impresio-
nes en papel, tintas hechas a mano y prensas lentas de madera que transferían las
imágenes al papel. Hoy en día, con la transmisión electrónica y tecnología láser, es
posible “imprimir” material simplemente al convertir impulsos electrónicos a pa-
labras o imágenes en un papel.
La impresión es mucho más que libros, revistas y periódicos. El proceso también
trasfiere imágenes a textiles, paquetes, afiches, papel mural, bolsas, etiquetas, es-
21
tampillas, billetes y, en resumen, cualquier superficie que pueda llevar texto o
imágenes.
Historia
A medida que la demanda de libros aumentó, los dueños de imprentas tuvieron
que crear nuevos métodos y equipao. Desarrollaron prensas de metal para reem-
plazar las prensas comunes de madera, crearon placas de estereotipos y electroti-
pos para hacer mayor cantidad de copias, diseñaron imprentas mecánicas y entin-
tadas automáticamente para incrementar la velocidad de la impresión y su calidad.
No todos los avances en tecnologías de impresión vinieron de impresores, dise-
ñadores o manufacturadores. En 1796 el escritor alemán Aloysius Senefelder, en su
búsqueda por publicar de forma más barata sus propias obras, desarrolló la técnica
de la litografía. Joseph-Nicephore Niepce, un hacendado francés e inventor, des-
cubrió en 1820 que algunos componentes químicos eran sensibles a la luz. Su tra-
bajo marcó los inicios de la tecnología fotográfica que más tarde llegó a la inven-
ción de la fotografía y el uso de procesos fotográficos para reproducir imágenes.
Los servicios de copiado e impresiones existen en la mayoría de las instituciones
educativas, ya que generan ingresos a estas instituciones. El Lenguaje Unificado de
Modelado (UML) es un lenguaje estándar para escribir planos de software y puede
utilizarse para visualizar, especificar, construir y documentar los artefactos de un
sistema que involucre una gran cantidad de módulos de software, además, es solo
un lenguaje y, por tanto, es tan solo una parte de un método de desarrollo. En el
caso del proyecto se modelará el sistema empleando este lenguaje (Booch, Rum-
baugh y Jacobson, 2006).
Software es el producto que construyen los programadores profesionales y al
que después le dan mantenimiento durante un largo tiempo. Son instrucciones que
cuando se ejecutan proporcionan las características, función y desempeño busca-
dos. Existen dos tipos de productos de software:
Productos genéricos. Son sistemas aislados producidos por una organización de
desarrollo y que se venden al mercado abierto a cualquier cliente que le sea posible
comprarlos.
Productos personalizados. Son sistemas requeridos por un cliente en particular.
Un contratista de software desarrolla el software especialmente para ese cliente
(Pressman, 2010).
Para el control de impresiones en instituciones educativas utilizando la creden-
cial estudiantil, y de acuerdo a las investigaciones realizadas, se desconoce la exis-
tencia de un software similar al que se pretende desarrollar para beneficio del
ITSSY.
22
En otras palabras, los programas para controlar impresiones se emplean gene-
ralmente en red, en los ciber cafés o tiendas de fotocopiado y otros servicios. Se
consideran genéricos, puesto que la mayoría del software se descarga de la Web.
Algunos ejemplos son: Print Job Manager 6.0, Printer Admin Control de Impresio-
nes, Cyberprinter y Cibergest, entre otros.
En el caso de la aplicación que se pretende desarrollar para el ITSSY, se conside-
ra en la clasificación de personalizados debido a que se utilizará software desarro-
llado a la medida, incluyendo el empleo de la credencial del estudiante, los módu-
los de impresión estarán completamente codificados a la medida, al igual que el
módulo para el inicio de sesión destinado para la impresión de documentos perso-
nales del estudiante.
Otra de las ventajas que ofrecerá el sistema es la posibilidad de ampliar las fun-
cionalidades a través del lenguaje de programación, que incluye clases para reali-
zar otras funciones específicas.
Planteamiento del problema
El ITSSY cuenta con una oficina de tesorería que se encarga de proporcionar el
servicio de venta de bonos para impresión a los estudiantes, cobro de constancias y
cualquier otro trámite cuyo costo sea menor a trescientos pesos. Dicha oficina se
encuentra el centro de cómputo, el cual, además de tener una cantidad respetable
de computadoras que pueden ser usadas en cualquier momento (dentro del hora-
rio establecido) por el alumnado, ofrece servicios relacionados a la tecnología in-
formática entre los que destacan: reparación e instalación de paquetes de software
en los equipos del personal del Instituto, administración de las redes y servicio de
Internet, mantenimiento correctivo y preventivo e impresiones. En el último caso,
para contar con el servicio es necesaria la compra de bonos en tesorería y luego
presentar dicho bono al encargado del centro de cómputo para el cobro de dicho
servicio. Lo anterior se repite cada vez que se realizan impresiones, lo que provoca
que se generen grandes cantidades de bonos, proceso que impacta negativamente
al medio ambiente por el uso masivo de recursos de papel.
Si los bonos de impresión no se usan en su totalidad, pueden estar propensos a
deterioro y extravío, lo que provoca pérdidas económicas a los estudiantes. Auna-
do a esto, la producción de los bonos puede considerarse bastante tardado y por su
tamaño (aproximadamente 10 x 5 cm) se impide su reciclaje inmediato.
Además de los inconvenientes anteriores, el procedimiento que los estudiantes
deben seguir es tedioso y en la mayoría de las ocasiones es insuficiente y tardado
debido a que solo se cuenta con una computadora para la impresión de documen-
tos y por la falta de bonos en el área de tesorería.
23
Objetivos
Objetivo General
Diseñar e implementar un sistema de información para el departamento de tesore-
ría y el centro de cómputo, para controlar los servicios de impresión que el
alumno requiere en el Instituto Tecnológico Superior del Sur del Estado de Yuca-
tán.
Objetivos Específicos
Comprender el funcionamiento en otras instituciones que ofrezcan el ser-
vicio de impresiones a sus estudiantes.
Diseñar la base de datos que se empleará tanto en el módulo del departa-
mento de tesorería como en el centro de cómputo para la implementación
del sistema (Silberschatz, Korth, y Sudarshan, 2006).
Codificar los módulos y vistas indispensables para el correcto
funcionamiento del sistema de control de impresiones.
Configurar e instalar las herramientas de software necesarias para el
desarrollo del sistema, tanto en las máquinas de los clientes como en el
servidor del instituto en donde se alojará la base de datos.
Implementar y realizar las pruebas pertinentes al sistema para corroborar
el buen funcionamiento del mismo.
Acrecentar la utilidad de las credenciales de estudiante.
Aumentar la eficiencia del servicio para la comunidad estudiantil.
Capacitar al personal encargado de las áreas mencionadas anteriormente
para el buen desempeño y utilización de las operaciones de la aplicación
(Kendall y Kendall, 2005).
Justificación
El sistema a implementar permite la modernización de las áreas de tesorería y cen-
tro de cómputo debido a que agiliza el servicio de impresión y se obtienen benefi-
cios relevantes que se ofrece a los estudiantes. A continuación se mencionan sus
impactos más relevantes:
Reemplaza el uso de bonos de impresión.
24
Permite ahorrar tiempo por parte de los encargados de las áreas mencio-
nadas y por parte del alumno.
Contribuye positivamente a la conservación del medioambiente ya que se
reducirá masivamente el uso de papel.
El sistema está formado por dos módulos, los cuales tienen una función
específica por cada área en que se opere: el módulo en tesorería permite dar alta y
baja de alumnos así como también el ingreso de los saldos de estos para sus
respectivas cuentas; el módulo de impresiones en el centro de cómputo, donde el
estudiante podrá realizar sus impresiones sin intervención de los encargados.
Con la implementación del sistema, se utilizará positivamente la credencial
estudiantil a través de un dispositivo lector de código de barras, el cual permitirá
desplegar la información del alumno y realizar las impresiones, además de
funcionar como medio de identificación.
Por estas razones, es necesaria la implementación del sistema, es decir, los servi-
cios serán más eficientes: permitiría el ahorro de tiempo tanto del alumno como de
los responsables de las áreas involucradas; reduciría el uso de papel (bonos y reci-
bos); permitiría darle un uso apropiado a la credencial de los estudiantes y; lo más
importante, permitirá modernizar las áreas del Instituto, ya que la mayoría de las
funciones que realizará y los servicios que ofrecerán estarán automatizados en
beneficio de la comunidad estudiantil.
Metodología
El proyecto a desarrollar tendrá como marco de referencia las etapas o ciclos del
modelo de ingeniería de Software, denominado Modelo Clásico (Sommerville,
2005), en combinación con las ventajas de otros como el modelo Incremental y mo-
delo RAD, que incluyen desde la fase de análisis del sistema hasta la puesta en
marcha y el mantenimiento del mismo. A continuación se describen las actividades
más importantes a desarrollar.
Analizar las operaciones y funciones realizadas en el laboratorio de cómputo y
oficina de tesorería del Instituto Tecnológico Superior del Sur de Yucatán. Actual-
mente, en el centro de cómputo se ofrecen distintos tipos de impresión de docu-
mentos los cuales se muestran a continuación:
25
Tabla 1. Tipos de impresión que se ofrecen actualmente en el ITSSY
Tipo de impresión Precio Texto o imagen blanco y negro $1.00 Texto a color $2.00
Imagen a color ¼ de hoja $4.00 Imagen a color ½ de hoja $6.00 Imagen a color 1 hoja $12.00
Figura 1. Diagrama de casos de uso primario del sistema de control de impresiones en el
ITSSY.
26
Diseño del sistema y de la base de datos mediante el uso de los diagramas UML,
diseño del diagrama E-R, Modelo Relacional y, normalización de las tablas que
formaran parte de la BD.
El esfuerzo requerido para desarrollar el proyecto se determinó mediante el uso
del método de puntos de casos de uso, por lo que siguiendo los requerimientos
propuestos en la aplicación, se obtuvo el diagrama de casos de uso de nivel prima-
rio que se puede visualizar en la figura siguiente.
Con la información del diagrama validado, se hizo el cálculo de los puntos de
casos de uso (UUCP) sin ajustar mediante la relación UUCP = UAW7 + UUCW8
(Véanse tablas 2 y 3), cuyo valor fue de 92 puntos de casos de uso, sin ajustar.
Tabla 2. Cálculo del factor de peso de los actores sin ajustar (UAW)
Tabla 3. Cálculo del factor de peso de los casos de uso sin ajustar (UUCW)
Tipo de caso de uso Factor de peso Número casos de uso Resultado
Simple 5 2 10
Promedio 10 3 30
Complejo 15 3 45
Total 85
Posteriormente se realizó el ajuste de los casos de uso mediante la relación UCP9
= UUCP x TCF10 x EF11, dando como resultado que los puntos de caso de uso ajus-
tados (UCP) es de 82.478, véase tabla 4 y 5.
7 Factor de peso de los actores sin ajustar. 8 Factor de peso de los casos de uso sin ajustar. 9 Puntos de caso de uso ajustados. 10 Factor de peso de complejidad técnica. 11 Factor de peso de ambiente.
Tipo de actor Factor de peso Número de actores Resultado
Simple 1 1 1
Promedio 2 3 6
Complejo 3 0 0
Total 7
27
Tabla 4. Cálculo del factor de peso de complejidad técnica (TCF= 0.6+0.01*50= 1.1)
Tabla 5. Cálculo del factor de peso de ambiente (EF= 1.4-0.03*19.5 = 0.815)
Número de
factor Descripción Peso Valor Factor
T1 Sistema distribuido 2 2 4
T2 Tiempo de respuesta 1 5 5
T3 Eficiencia por el usuario 1 5 5
T4 Proceso interno complejo 1 3 3
T4 Proceso interno complejo 1 3 3
T5 Reusabilidad 1 3 3
T6 Facilidad de instalación 0.5 5 2.5
T7 Facilidad de uso 0.5 5 2.5
T8 Portabilidad 2 3 6
T9 Facilidad de cambio 1 3 3
T10 Concurrencia 1 5 5
T11
Objetivos especiales de
seguridad 1 5 5
T12
Acceso directo a terceras
partes 1 3 3
T13
Facilidades especiales de
entrenamiento a usuarios
finales 1 3 3
Total
Factor 50
Número
del factor Descripción Peso Valor Factor
E1
Familiaridad con el modelo del proyecto
usado. 1.5 4 6
E2 Experiencia en la aplicación 0.5 3 1.5
E3 Experiencia OO. 1 3 3
E4 Capacidad del analista líder. 0.5 2 1
E5 Motivación. 1 2 2
E6 Estabilidad de los requerimientos. 2 4 8
E7 Personal media jornada. -1 0 0
E8 Dificultad en lenguaje de programación. -1 2 -2
Total 19.5
28
Teniendo los puntos de casos de uso ajustados fue posible calcular el esfuerzo
mediante la relación E = UCP * CF12, otorgándole al factor de conversión (CF) un
valor de 20 hrs, por lo que E = 1649.56 horas/hombre, que corresponde al tiempo
de programación estimado del proyecto, por lo que para calcular el esfuerzo total
(Etot) se utiliza la tabla de la distribución genérica del esfuerzo, dando Etot =
4123.9 hrs/hombre (véase tabla 6).
Tabla 6. Cálculo de Esfuerzo Total (Etot)
Distribución genérica del esfuerzo
Actividad Porcentaje Cálculo
Análisis 10.00% 412.39
Diseño 20.00% 824.78
Programación 40.00% 1649.56
Pruebas 15.00% 618.585
Sobrecarga(otras actividades) 15.00% 618.585
Total 4123.9
El último paso consistió en calcular los días totales definiendo en primera ins-
tancia el número de personas involucradas, tres en este caso, por lo que el tiempo
estimado de desarrollo (TDesarrollo) se estima en 1374.633 horas (Etot/3) y toman-
do en cuenta una dedicación de 6 horas al día TDesarrollo en días es ≈ 229.105 días.
Por lo anterior, se estima un esfuerzo en tiempo de dedicación de aproximadamen-
te 229 días.
Diseñar las ventanas principales, por ejemplo, el módulo que estará funcionan-
do en tesorería (Fig. 2):
Elaboración del manual de usuario. Describir el software, sus funciones, cami-
nos, opciones posibles y de cómo el usuario debe interactuar con el sistema.
12 Factor de conversión.
29
Figura 2. Ventana Principal de Control Tesorería.
Resultados esperados
Conforme el sistema se desarrolle, se esperan los siguientes resultados más impor-
tantes:
Satisfacción de los encargados y administradores de cada área así como
también el buen recibimiento por parte de los estudiantes.
El sistema proporcionará una interfaz amigable para facilitar su uso tanto
para los administradores como también para los alumnos del ITSSY.
Al implementar el sistema, se permitirá la modernización e innovación de
las áreas que forman el ITSSY principalmente la de tesorería y centro de
cómputo.
Reducción considerable del uso de bonos de impresión a través de la au-
tomatización del cobro de los mismos.
Cada alumno del ITSSY tendrá una cuenta para asignar saldo que podrá
ser utilizado para la adquisición y uso de servicios de impresión.
Conclusión y trabajos futuros
Este sistema contribuirá a la conservación del medioambiente ya que permitirá la
reducción masiva del uso de papel otorgado en forma de bonos de impresión. Al
implementar el software, permitirá la innovación del centro de cómputo y el de-
30
partamento de tesorería. Los estudiantes ahorrarán tiempo valioso el cual podrán
usar para la elaboración de otras actividades, ya que el sistema permitirá que
realicen la impresión de sus documentos sin la necesidad de que intervengan ter-
ceras personas, por tal razón, el sistema se considera innovador.
Al concluir con la elaboración del sistema de impresiones, se pretende comple-
tar los módulos para que las operaciones se desarrollen en otras áreas como servi-
cios escolares para la solicitud de constancias. Además se pretende que el abono de
saldo a la cuenta del usuario se implemente desde una página web.
Referencias
Pressman, R. S. (2010). Ingeniería del Software: Un Enfoque Práctico (7a edición). Ma-
drid, España: McGraw-Hill.
Booch G., Rumbaugh J., Jacobson I. (2006). El Lenguaje Unificado de Modelado (2a
edición). Madrid, España: Pearson.
Sommerville, I. (2005). Ingeniería del Software (7a edición). Madrid, España: Pearson.
Silberschatz, A., Korth H. F. y Sudarshan, S. (2006). Fundamentos de Bases de Datos.
China: McGraw-Hill.
Kendall, K. E. y Kendall.J. E. (2005). Análisis y Diseño de Sistemas (6a edición). Ciu-
dad de México, México: Pearson Educación.
31
Propuesta de un Algoritmo para Mejorar la Aplicación de
Pruebas Unitarias en la Etapa de Construcción del
Proceso Desarrollo y Mantenimiento de Software de la
Norma NMX-I-059-NYCE-2011 (MOPROSOFT)
Adriana I. de la Roca, Angel Estrada, Ana L. Pineda, Leticia Santa Olalla, Sandra
Martínez, Jose A. Velazquez
Resumen. En los últimos tiempos, la calidad se ha convertido en uno
de los temas principales de la Ingeniería del Software. Para lograrla,
además de implementar estándares de calidad, es necesario imple-
mentar pruebas de medición de forma sistematizada en el desarrollo
de cualquier producto de software. En esta investigación se aborda la
NORMA NMX-I-059-NYCE-2011 "Tecnología de la información – In-
geniería de software – Calidad de producto" (MoProSoft) y la aplica-
ción de Pruebas Unitarias en forma teórica y documentada. Es impor-
tante mencionar que realizar correctamente dichas pruebas influirá di-
rectamente con la calidad del producto a entregar. Además de propo-
ner un algoritmo para la evaluación de las Pruebas Unitarias.
Palabras clave: NORMA NMX-I-059-NYCE-2011, MoProSoft, Pruebas
unitarias.
Introducción
Hoy en día la medición de la calidad de procesos en cualquier ámbito de la
industria es de vital importancia, ya que es necesario trabajar con estándares para
garantizar la calidad del producto. La industria del software no es la excepción, ya
que actualmente más 300 empresas se encuentran certificadas bajo la norma NMX-
I-059-NYCE-2011(MoProSoft) (NYCE, 2012), trabajando cuidadosamente el
desarrollo de sus productos para mantener el estándar del software.
El Centro de Desarrollo de Software de la Universidad Tecnológica Emiliano
Zapata (CDS-UTEZ) se encuentra dentro de la empresas mexicanas que trabajan
bajo dicha norma. Actualmente se encuentra en el Nivel 3 de madurez (UTEZ,
2012) y siempre en búsqueda de la mejora y la excelencia en sus procesos; se
32
pretende establecer dentro de las pruebas unitarias un proceso definido y que no
se realice de una forma empírica.
El origen de MoProSoft es la necesidad de cumplir con la estrategia número 6
del Programa de Software (ProSoft) de la Secretaría de Economía (establecida des-
de el sexenio 2000-2006) con el propósito de alcanzar niveles internacionales en el
desarrollo de procesos principalmente por parte de las pequeñas y medianas em-
presas que se dedican a la industria del software. Como empresa, el contar con un
estándar y además estar certificados permitirá tener mayor penetración en el mer-
cado local, regional, nacional e internacional (NYCE, 2012).
El 15 de agosto del 2005 en el Diario Oficial de la Federación se realiza la decla-
ratoria de vigencia de la Norma la cual esta divida en cuatro partes (DOF, 2005):
1. NMX-059/01-NYCE-2005 tecnología de la información-software-modelos
de procesos y evaluación para desarrollo y mantenimiento de software-
parte 01: definición de conceptos y productos. (Idéntica a la Norma Inter-
nacional IEC 62018:2003). 2. NMX-I-059/02-NYCE-2005 tecnología de la información-software-modelos de
procesos y evaluación para desarrollo y mantenimiento de software-parte 02: re-
quisitos de procesos (MoProSoft). (Parcialmente equivalente a la norma interna-
cional ISO/IEC 15504-1:2004, en lo relativo a las definiciones).
3. NMX-I-059/03-NYCE-2005 tecnología de la información-software-modelos
de procesos y evaluación para desarrollo y mantenimiento de software-
parte 03: guía de implantación de procesos. (Parcialmente equivalente a la
norma internacional ISO/IEC 15504-2:2003 en lo relativo al inciso 6.2). 4. NMX-I-059/04-NYCE-2005 tecnología de la información-software-modelos de
procesos y evaluación para desarrollo y mantenimiento de software-parte 04: di-
rectrices para la evaluación de procesos (evalprosoft). (Esta Norma Mexicana es
parcialmente equivalente a la Norma Internacional ISO/IEC 15504-2:2003 en lo
relativo a la sección 4 con respecto a la ejecución de una evaluación, sección 5 con
respecto al marco de medición de la capacidad del proceso y sección 6.3, con
respecto al modelo de proceso de evaluación).
Se realiza una revisión a la norma y el 25 de marzo del 2011 es autorizada por el
Diario Oficial de la Federación, se genera las actualizaciones a la norma, ahora
conocida como NMX-I-059-NYCE-2011 (DOF, 2011).
Estándar moprosoft NMX-I-059-NYCE-2011
La verificación conforme a la norma mexicana NMX-I-059-NYCE-2011 consiste en
determinar el nivel de madurez de nueve procesos en las organizaciones que tie-
33
nen como referencia el modelo MoProSoft. La Estructura de Modelos de Procesos
está contenida en tres categorías visualizadas en la figura 1. El nivel de madurez
de capacidades para cada proceso verificado y se determina, con base en ello, el
nivel de madurez de capacidades de la organización que es el máximo nivel de
capacidad alcanzado por todos los procesos de MoProSoft.
La categoría de Alta Dirección contiene el proceso de Gestión de Negocio.
La categoría de Gerencia está integrada por los procesos de Gestión de Procesos,
Gestión de Proyectos y Gestión de Recursos. Este último está construido por los
subprocesos de Recursos Humanos y Ambiente de Trabajo, Bienes, Servicios e
Infraestructura y Conocimiento de la Organización.
La categoría de Operación está integrada por los procesos de Administración de
Proyectos Específicos y de Desarrollo y Mantenimiento de Software.
Figura 1. Categorías de Proceso.
Características del estándar MoProSoft
34
De esta norma podemos resaltar características como (NYCE, 2012):
Modelo mexicano basado en una combinación de estándares ISO
9001:2000, CMM v1.1 e ISO/IEC TR 15504-2:1998
Considera todos los ámbitos de una organización
Orientado a empresas dedicadas al desarrollo y mantenimiento de softwa-
re
Sencillo y entendible
Fácil de implantar
Dirigido principalmente a pequeñas y medianas empresas
Bajos costos de verificación en comparación con otros estándares
Obtención de un dictamen de conformidad de los procesos verificados en
términos de la Ley Federal sobre Metrología y Normalización
Se implementan y verifican nueve procesos sin importar el tamaño de la
organización
Nivel de madurez
El nivel de madurez de una empresa de desarrollo de software está definido en la
NMX-I-059/04-NYCE-2011 (parte 4 de la norma) (MoProSoft, 2011). El perfil del
nivel de capacidad de los procesos es el conjunto de niveles alcanzados que se en-
cuentran en el rango de evaluación. La escala va de 0 a 5, donde el nivel 0 significa
la capacidad incompleta y el nivel 5 significa la capacidad del proceso en optimi-
zación. En la figura 2 podemos visualizar el nivel con el que cuenta una empresa
en el rango establecido por la ella misma dentro de sus “n” procesos establecidos.
Es importante mencionar que en la escala 5 están contenidas todas las característi-
cas de la escala 4 y de igual forma con las otras escalas. Es decir, que en cada nivel
que se va obteniendo se van agregando nuevos requisitos por cumplir hasta llegar
al nivel máximo: la optimización.
Etapas de planeación de un proyecto
En esta investigación de la estructura de modelos de procesos de MoProSoft, nos
enfocaremos en la tercera categoría dentro del proceso “Desarrollo y Mantenimien-
to de Software”, ya que es dentro de esta que se encuentra la etapa de construcción
de todos los componentes (conjunto de códigos que realizan una acción o activi-
35
dad) y a cada uno de estos se requiere aplicar pruebas unitarias para verificar que
su funcionamiento sea correcto.
Figura 2. Relación de las partes de la Norma (MoProSoft, 2011).
Etapas de planeación de un proyecto
En esta investigación de la estructura de modelos de procesos de MoProSoft, nos
enfocaremos en la tercera categoría dentro del proceso “Desarrollo y Mantenimien-
to de Software”, ya que es dentro de esta que se encuentra la etapa de construcción
de todos los componentes (conjunto de códigos que realizan una acción o activi-
dad) y a cada uno de estos se requiere aplicar pruebas unitarias para verificar que
su funcionamiento sea correcto.
El propósito del proceso “Desarrollo y Mantenimiento de Software” es la reali-
zación sistemática de las actividades de análisis, diseño, construcción, integración
y pruebas de los productos de software nuevos o modificados, cumpliendo con los
requerimientos especificados.
Este proceso se compone de uno o más ciclos de desarrollo (Figura 3), el número
dependerá directamente del tipo de proyecto así como del análisis y diseño esta-
blecido. Cada ciclo está compuesto de las siguientes fases (Oktaba, Alquisira y Su,
2005):
A1. Inicio: Revisión del Plan de Desarrollo por el equipo de trabajo para lograr un
entendimiento del proyecto.
36
A2. Requerimientos: Conjunto de actividades que busca obtener la documentación
de la especificación de requerimientos y plan de pruebas de Sistema.
A3. Análisis y Diseño: Conjunto de actividades en las cuales se analizan los reque-
rimientos especificados para producir una descripción de la estructura de los com-
ponentes de software, la cual servirá de base para la construcción. Como resultado
se obtiene la documentación del análisis y diseño y plan de pruebas de integración.
A4. Construcción: Conjunto de actividades para producir componente(s) de soft-
ware que correspondan al análisis y diseño, así como la realización de pruebas
unitarias. Como resultado se obtiene(n) el (los) Componente(s) de software proba-
dos. Es vital realizar esta etapa correctamente, ya que no hacerlo perjudicará direc-
tamente la etapa de integración y pruebas o, lo que podría ser peor, de no ser de-
tectada la falla sobre el producto de software, sería entregado con defectos al clien-
te.
A5. Integración y Pruebas: Actividades para integrar y probar los componentes,
con la finalidad de obtener el Software que satisfaga los requerimientos especifica-
dos.
A6. Cierre: Integración final del Software.
La medición juega un papel fundamental en las organizaciones que pretenden
conseguir un grado de madurez en sus procesos. Este hecho se demuestra
observando el tratamiento y la importancia que los modelos de procesos y
madurez, así como los modelos de mejora, dan al proceso de medición (Piattini,
Garcia y Garzas, 2008).
Para realizar mediciones dentro del CDS-UTEZ, se establece la etapa de
Construcción que es la parte del proceso se desea evaluar, ya que dentro de esta
etapa estan contenidas las Pruebas Unitarias de forma empírica.
La prueba es un conjunto de actividades que se pueden planificar por
adelantado y llevar a cabo sistemáticamente. Es por ello que la ingeniera de
software propone una plantilla para la prueba del software que considere del
componente más interno hacia afuera; dependiendo la naturaleza del proyecto será
adaptará la prueba y es recomendable que en proyectos de mayor magnitud se
consideré a un equipo de evaluación diferente que no se dedique al desarrollo del
proyecto.
Las Pruebas Unitarias también son conocidas como Pruebas de Unidad, Pruebas
Modulares, Pruebas Estructurales, Pruebas de Caja Blanca, entro otros nombres de
acuerdo con el enfoque del autor.
Las Pruebas de unidad se centran en cada módulo individualmente, asegurando
que funcionan adecuadamente como una unidad (Pressman, 2010). Las pruebas
estructurales son el enfoque de prueba donde estas se generan a partir del
conocimiento de la estructura e implementación del software (Sommerville, 2005).
37
Figura 3. Proceso de desarrollo y mantenimiento de Software.
Es importante mencionar que las pruebas unitarias buscan probar el
funcionamiento correcto de todos los componentes y que todos sus elementos
estan siendo utilizados; que son procedimientos pequeños asociados a otro
procedimiento o a un objeto.
A1 Realización de la fase de inicio
A2 Realización de la fase de Requerimientos
A3 Realización de la fase de Análisis y Diseño
A4 Realización de la fase de Construcción
A5 Realización de la fase de Integración y Pruebas
A6 Realización de la fase de Cierre
CONSTRUCCIÓN
Iniciar nuevo ciclo
Terminar
38
Actualmente, la investigación se encuentra en etapa de desarrollo, la propuesta
está encaminada a considerar los siguientes puntos para cada componente
(Pressman, 2010): 1. Probar que todos los caminos de cada módulo se ejecuten.
2. Probar que se ejecutan todas las decisiciones lógicas por lo menos en una
ocasión.
3. Probar que los ciclos se ejecutan apropiadamente sus condiciones y sus "n"
secuencias de ejecución.
4. Probar que se utilicen las estructuras internas de datos para asegurar su
válidez.
Además de generar una métrica para evaluar la madurez del componente y
establecer registros con dichas métricas para su uso posterior, las características
deseables de evaluación del componente serán:
Reutilizables: que puedan se utilizadas en otros proyectos.
Grado de confianza: cuantos errores ha presentado en las fases de verificación, de
integración, de prueba, o en la entrega.
Independientes: que no dependan de otro módulo o componente para su
ejecución.
Multiplataforma: que pueda ser utizado en cualquier sistema operativo.
Igualdad técnica: en el profesionalismo de realización.
Documentación: que la documentación este bien realizada para que pueda ser
utilizada de forma rápida y transparente en otros proyectos.
Análisis de la Situación Actual
En el CDS-UTEZ se desarrolla un proyecto de Control Escolar, que cuenta con
cuatro módulos que son: Planeación, Egreso, Ingreso y Seguimiento. El desarrollo
del proyecto será por etapas y en este momento se está trabajando con el módulo
de Planeación. Este se ha elegido ya que se encuentra en la fase final de
construcción de los componentes.
El Equipo de Trabajo de acuerdo con la NORMA NMX-I-059/03-NYCE-2005[13]
está conformado por nueve roles que involucra: Responsable de Administración
del Proyecto, Responsable de Desarrollo y Mantenimiento de Software, Analista,
Diseñador de Interfaz de Usuario, Diseñador, Programadores, Responsable de
Pruebas, Revisor y Responsable de Manuales.
En el CDS-UTEZ, el Equipo de Trabajo esta integrado de la siguiente forma: un
Responsable de Administración del Proyecto, un Responsable de Desarrollo y
Mantenimiento de Software, cinco Analistas, que al mismo tiempo tienen la
39
función de Programadores, un Diseñador de Interfaz de Usuario, un Diseñador y
los tres roles faltantes aún no han sido asignados, hasta que encuentre por
terminar las etapas de desarrollo de los cuatro módulos.
De este Equipo de Trabajo nos enfocaremos en el rol de los programadores, ya
que es en esta etapa donde se desarrollan los componentes y donde deben
realizarse las Pruebas Unitarias.
Se realizó una investigación de campo entrevistando al 100% de los
programadores responsables de la generación de los componentes, en donde se
detecta que:
1. No se cuenta con una metodogía documentada y homogénea entre los
programadores para la verificación de las pruebas unitarias.
2. El 100% realiza pruebas de funcionamiento, cumpliendo con
especificaciones de requerimientos.
3. El 100% de los programadores no llevan a cabo las pruebas unitarias con
todos los puntos establecidos en la propuesta de las pruebas unitarias.
4. El 80% de los programadores cuentan con una año de experiencia
laborando dentro del CDS-UTEZ.
Propuesta de Algortimo para la aplicación de las Pruebas Unitarias
El presente algoritmo inicia en la etapa A4 Construcción, donde se desarrolla el
código de programación para la generación de los componentes. Es importante
mencionar que el orden de la verificación no afecta el resultado final, lo que es
sustancial es que no se omita ninguna de las etapas indicadas en el algoritmo para
evitar que el componente genere problemas posteriores en la integración y pruebas
del sistema o en el sistema ya entregado al cliente. Como se puede observar, en la
figura 4 se encuentran todas las condiciones propuestas en el punto anterior para
generar correctamente las pruebas unitarias sobre el componente generado.
Después de llevar a cabo las pruebas del algoritmo de la figura 4, se propone
establecer un valor cuantitativo (ver Tabla1) a los componentes con base en las
características deseables propuestas, esto con el fin de establecer un criterio de uso
posterior y que esto permita ayudar a agilizar la toma de decisiones del
componente a utilizar en caso de que se tengan varios componentes que cumplan
con la especificación requerida. Esto ayudará a agilizar la etapa de A4
Construcción, reducir costos y minimizar fallas en las etapas posteriores.
40
Figura 4. Algoritmo para verificación de pruebas unitarias.
41
Tabla 1. Puntaje para la evaluación
CARACTERÍSTICA PUNTAJE
Reutilizables 40
Grado de confianza 30
Independientes 10
Multiplataforma 10
Igualdad técnica 5
Documentación 5
TOTAL 100
Conclusiones
Analizada la información obtenida de la investigación de campo en el CDS-UTEZ,
se concluye que para lograr la sistematización de las Pruebas Unitarias dentro de
la categoría de Operación, dentro del proceso Desarrollo y Mantenimiento de
Software, se requiere documentar un procedimiento para realizar Pruebas
Unitarias e implementarlo dentro del CDS-UTEZ.
Trabajos Futuros
Es importante analizar el algoritmo propuesto en conjunto con los Programadores
y poner a prueba el algoritmo en el próximo proyecto a desarrollar. Se propone generar una herramienta de Software que lleve el control del componente, de
las Pruebas Unitarias realizadas sobre el componente y la evaluación de las caraterísticas
deseables propuestas.
Referencias
Oktaba, H., Alquisira, C. y Su, C. (2005). Modelo de Procesos para la Industria del
Software, (Versión 1.3). México: Universidad Autonoma de México.
Piattini, M., Garcia, F. y Garzas, J. (2008). Medición y estimación del Software. México:
Alfaomega.
42
Pressman, R. S. (2010). Ingeniería de Software: Un Enfoque Práctico. Madrid, España:
McGrawHill.
Sommerville, I. (2005). Ingeniería de software. Madrid, España: Pearsons Adison
Wesley.
43
Reingeniería: Un Camino para una Mejora en el Proceso
de Desarrollo y Mejoramiento de Software (DMS) del Mode-
lo de calidad: MoProSoft
Leticia Santa Olalla, Ángel Estrada, Ana L. Pineda, Adriana I. de la Roca,
Sandra Martínez
Resumen. En este trabajo se describe la especificación en el marco de
un proyecto referido a calidad de software bajo el modelo orientado a
Pymes. El objetivo fundamental del proyecto es contribuir a la mejora
en la calidad de los productos de software y al proceso de manteni-
miento aplicando una propuesta basada en tres herramientas una de
generación automática de modelado en UML, vistas de casos, grafos
de relaciones entre artefactos y la herramienta de desarrollo Netbeans
como solución a este problema, como medio para aumentar la compe-
titividad de las Pymes en el contexto de la industria del software.
Palabras Claves: Reingeniería, Mantenimiento, MoProSoft, calidad.
1. Introducción
Un gran número de empresas mexicanas, dedicadas al desarrollo de software,
carecen de una supervisión adecuada y suficiente, lo cual da como resultado pro-
ductos de baja calidad y uso inadecuado de los recursos [Mendoza, 2001]. En la
actualidad, la industria del software está formada principalmente por PyMEs (pe-
queñas y medianas empresas) y microPyMEs (PyMEs de aproximadamente 20
empleados). En estas empresas la calidad del software es esencial, siendo la mejora
de procesos de software una actividad que desean implementar con el objetivo de
incrementar la calidad y capacidad de sus procesos.
La Ingeniería de Software, definida por la IEEE como “la aplicación de un enfo-
que sistemático, disciplinado y cuantificable hacia el desarrollo, Operación y man-
tenimiento del software” [Pressman, 2005], presenta a los desarrolladores de soft-
ware las técnicas necesarias para reducir la posibilidad de fracaso en la generación
del producto software. La ingeniería de software contiene elementos que pueden
agruparse en varias capas (figura 1). En la capa básica se encuentran los compo-
44
nentes que permiten dar un enfoque de Calidad al desarrollo completo. Sobre éstos
se encuentran los procesos, es decir, las guías que establecen los pasos probados
para la generación de los productos que eventualmente permiten la construcción
del software. Estos procesos pueden aplicarse siguiendo métodos específicos, los
cuales dependen del tipo de software a desarrollarse. Para poder llevar a cabo todo
esto, se utilizan herramientas que incluyen lenguajes de programación, software
para controlar configuración y para controlar el proyecto. La teoría que apoya los
componentes de cada una de estas capas es inmensa.
Figura 1 Capas de la ingeniería de software [Pressman, 2005]
En este artículo se centrará en las capas de los procesos y herramientas con el
enfoque de la calidad. Mostrar que los procesos bien implementados llevan al éxito
en el desarrollo de software y describir un modelo de proceso de desarrollo de
software, conocido como Moprosoft, que ha sido diseñado para la pequeña y me-
diana industria mexicana. Así mismo, se muestra una propuesta de estrategia de
mejora que se aplicará en el proceso DMS en una empresa de desarrollo de softwa-
re, este es el caso de la Universidad Tecnológica Emiliano Zapata del Estado de
Morelos (UTEZ), conformada por docentes y alumnos.
Una actividad dentro de esta estrategia será aplicar reingeniería a los productos
desarrollados por esta empresa para obtener modelos automáticamente usando la
herramienta NetBeans, posteriormente compararlos con los modelos desarrollados
manualmente y determinar el grado de omisión de información en la documenta-
ción.
2. Conceptos básicos
2.1 Reingeniería
El concepto de reingeniería está muy relacionado con conceptos de reutilización,
innovación, génesis, desarrollo y así se puede comprobar en los conceptos de Perlis
Un enfoque de cali-
dad
Métodos
Procesos
Herramien-
tas
45
y Biggerstff , donde se refiere a la reutilización como “La reaplicación de una va-
riedad de tipos de conocimientos de un sistema a otro para reducir el esfuerzo de
desarrollo y mantenimiento de ese otro sistema; es decir, la reutilización está enfo-
cada a mejorar la calidad y reducir el esfuerzo haciendo uso de parte de un sistema
en un nuevo contexto”.
El principal enfoque que se le ha dado a la reingeniería es hacia las actividades
de mantenimiento. En el contexto de mantenimiento, los objetivos de la reingenie-
ría son: entendimiento (predecir), reparación (corregir), mejoramiento (perfeccio-
nar), y evolución (adaptar). Otros usos que se le han dado a la Reingeniería son:
logro de los atributos de calidad, logro de objetivos de los requerimientos, optimi-
zación de la arquitectura, diseño de patrones, y optimización del desempeño bajo
múltiples criterios.
Las necesidades de evolución y adaptación a los nuevos requerimientos tecno-
lógicos y de negocio empujan al sistema a una nueva situación a la que no es posi-
ble llegar a través del mantenimiento clásico. En los últimos años, la comunidad
científica internacional ha reconocido la importancia -especialmente económica -
que tiene el mantenimiento del software. Hace años que diversos autores vienen
reclamando la necesidad de prestar más atención al mantenimiento del software,
basándose en que todos los estudios demuestran que es la etapa del ciclo de vida
de un producto software que más recursos consume. [Piattini, 2000]
En una primera aproximación, la solución a estos problemas se puede presentar
a través de dos caminos: un nuevo desarrollo que incorpore nuevas tecnologías y
funcionalidades o por medio de la aplicación de reingeniería a sistemas heredados.
Los sistemas heredados constituyen una fuente valiosa de conocimiento del sistema a
partir de los cuales, y una vez analizados, se puede decidir el camino a tomar para
actualizar el sistema: reingeniería o abandono.
2.2 Calidad en Software
La rápida evolución de la Tecnología informática ha propiciado que la opera-
ción de toda compañía se encuentre cada vez más soportada en Sistemas de Infor-
mación intensivo en software los cuales son fundamentales para apoyar el lideraz-
go estratégico de la organización en el mercado o por el contrario, propiciar su
fracaso. Estas condiciones de contexto generan permanentes demandas de Ingenie-
ría de Software, con una premisa fundamental la calidad.
Calidad en el software implica la necesidad de contar con parámetros que per-
mitan establecer los niveles mínimos que un producto de este tipo debe alcanzar
para que se considere de calidad. El problema es que la mayoría de las característi-
cas que definen al software no se pueden cuantificar fácilmente; generalmente se
46
establecen de forma cualitativa, lo que dificulta su medición, ya que se requiere
establecer métricas que permitan evaluar cuantitativamente cada característica
dependiendo del tipo de software que se pretende calificar.[Kendall, 2005]
Entre los trabajos con propuestas para el establecimiento de los factores cualita-
tivos que afectan la calidad del software son: Modelo de McCall, Modelo de
Boehm, ISO 9001 y el Modelo de niveles de madurez CMM.
Los modelos de procesos son guías que presentan las mejores prácticas para el
desarrollo del producto en cuestión. Su propósito es guiar a las organizaciones en
la selección de estrategias de mejora, determinando la madurez del proceso actual,
e identificando puntos importantes a atacar para mejorar tanto el proceso como la
calidad de software. Por “madurez de un proceso” se entiende el avance que ha
alcanzado el proceso en su capacidad para conseguir aquello para lo cual han sido
creados. La capacidad de un proceso es una medida estadística utilizada para eva-
luar cuantitativamente la posibilidad de que un proceso genere los productos o
servicios para los cuales fue diseñado. La aplicación de modelos de procesos even-
tualmente lleva a la mejora la calidad, debido a que mejora la capacidad de los
procesos. Existen varios modelos de mejora de procesos internacionales para el
desarrollo de software tales como CMM, CMMI, ISO-IEC 15504, ISO 9000-2000.
Además de estos modelos, en 2004 se liberó el Modelo de Mejora de procesos de
desarrollo de software conocido como MoProSoft, el cual fue diseñado para em-
presas pequeñas y medianas de la industria Mexicana.
2.3 MoProSoft
El modelo de procesos para la industria del software, que tiene por objetivo
proporcionar a la industria mexicana, y a las áreas internas dedicadas al desarrollo
y mantenimiento de software, un conjunto integrado de las mejores prácticas ba-
sadas en los modelos y estándares reconocidos internacionalmente, tales como ISO
9000:2000, CMM-SW, ISO/ IEC 15504, PMBOK, SWEBOK entre otros, es llamado
MOPROSOFT; fue desarrollado durante el 2002, como consecuencia de los acuer-
dos de mesa de la Estrategia 6 del Programa para el Desarrollo de la Industria de
Software dirigido por la Secretaría de Economía, bajo un convenio con la Facultad
de Ciencias de la UNAM.
Moprosoft [Oktaba, 2006] es una norma denominada “Tecnología de la Infor-
mación – Software – Modelos de procesos y de evaluación para desarrollo y man-
tenimiento de software”. Algunas características son:
1. Específica para el desarrollo y mantenimiento de software.
2. Fácil de entender (comprensible).
47
3. Definida como un conjunto de procesos.
4. Práctica y fácil de aplicar, sobre todo en organizaciones pequeñas.
5. Orientada a mejorar los procesos para contribuir a los objetivos del nego-
cio y no simplemente ser un marco de referencia de certificación.
Figura 2. Modelo de Procesos para la industria del Software
Un gran número de empresas mexicanas, dedicadas al desarrollo de software, ca-
recen de una supervisión adecuada y suficiente, lo cual da como resultado produc-
tos de baja calidad y uso inadecuado de los recursos [Mendoza, 2001]. En la arqui-
tectura de MoProSoft se encuentran 9 procesos. Un Proceso es un conjunto de
prácticas relacionadas entre sí, llevadas a cabo a través de roles y por elementos
automatizados, con el fin obtener productos satisfactorios hacia el cliente. En la
Figura 2, se pueden visualizar los 9 procesos que forman el MoProSoft
2.4 Impacto del Modelo MoProSoft en la Reingeniería del Software en México
Los profesionales de Software son señalados como “artesanos” ya que no reali-
zan metodologías concretas, ni métricas de calidad eficiente. La codificación se
basa en el aprendizaje acumulado, en capacidad y habilidades cognitivas del pro-
48
gramador. Existe una falta de cultura de “codificar” el “Cómo se hace” y “Que se
hace” en manuales técnicos, ya que no se implementan metodologías estrictas de
calidad. [Pressman, 2001]
A finales de los 70 y principios de los 80, el esfuerzo invertido en el Manteni-
miento del software comenzó a absorber recursos alarmantes. Muchos programas
eran imposibles de mantener por su personalización “a la medida”, de tal manera
que la “crisis del software” alude a un conjunto de problemas que aparecen en el
desarrollo del software que no funciona correctamente. El mal abarca a los pro-
blemas asociados al proceso de trabajo en el desarrollo de software de las últimas
décadas. Muchas aplicaciones de sistemas de información escritas hace más de 30
años, es imposible darles mantenimiento, ya que fueron hechos a la medida y se
utilizan para generar datos críticos de diseño y, no existen manuales de codifica-
ción, por tal motivo no se les puede dar mantenimiento.
Diversos especialistas en ingeniería del Software, como Gonzalo C. Agustín, ;
Mark, N. y P. Rigby ; entre otros expertos en el tema han descrito una serie de
aproximaciones teórico - practicas relativas a diseñar formalismos metodológicos
que den por resultado métricas de programación estructurada de Software, que
amortice esta “crisis” en la programación: procesos de verificación de los progra-
mas; reutilización de programas modulares; modelos de ciclo de vida más largos;
entornos de desarrollo, etc. sin embargo ninguna de estas soluciones estructuradas
durante los últimos 20 años (inicio de la Ingeniería del Software), han sido capaces
de proporcionar una solución suficientemente eficiente que logre disminuir la in-
certidumbre y el riesgo que implica la presencia latente de errores en el diseño y
codificación del Software.
En México, en un estudio representativo realizado en 800 empresas desarrolla-
doras de software, entre 382 técnicos y 418 profesionales aprecio en dicha encuesta
que sólo 12.4% de los puestos laborales tienen relación con el desarrollo de softwa-
re (Analistas, programadores, desarrolladores y líderes de proyecto). Estos datos
dan cuenta de la fase temprana en la cual se encuentra el mercado de trabajo de los
profesionales de Software. La industria del Software con estas características como
empresas en una fase “artesanal”. [Schulte, 2002]
De acuerdo a la Secretaría de Economía, gracias al Prosoft la industria del
software en México tuvo un crecimiento en un siete por ciento en el 2004. Hay que
recordar que la principal productora de software no es la venta de productos em-
paquetados, sino la industria electrónica que genera una creciente demanda de
programas de cómputo para el manejo de aplicaciones específicas. Para que la in-
dustria del software crezca necesita mano de obra calificada y programas de apoyo
por parte del gobierno, tal como se ha hecho en todos los países que han logrado el
éxito. Los presupuestos asignados a este esfuerzo han sido pequeños en México
(en 2004 el del fondo para el Programa para el Desarrollo de la Industria del Soft-
49
ware fue apenas de 12 millones de dólares y un paquete de apoyos muy limitado,
lo que contrasta con los incentivos que se dan en otros países).
El incremento de la calidad de los procesos en algunas empresas se pudo perci-
bir en el año 2004 al realizarse pruebas controladas a 4 empresas pequeñas desa-
rrolladoras de software del D.F. con al menos 2 años en el mercado y formadas por
15 empleados como máximo. Se buscó un fuerte compromiso de la Dirección Ge-
neral para con este modelo. En 6 meses las empresas asimilaron e implementaron
los procesos de MoProSoft. Durante todo este periodo, dichas empresas subieron
en promedio un nivel de capacidad en cada proceso quedando los directivos con-
vencidos sobre el valor de cambio a una cultura de procesos. El método de evalua-
ción quedó aprobado por los consultores proporcionados por la Secretaría de Eco-
nomía y se confirmo su aplicabilidad con recursos establecidos.
Por todo lo anterior es como se deposita la confianza en un nuevo modelo ade-
cuado para el mercado mexicano que servirá como medio de transformación y de
resultados para las Pequeñas y medianas empresas nacionales que busquen su
crecimiento en todos sus niveles de dirección, gestión y operación en base a una
adecuada planeación estratégica y al apoyo del recurso humano y que el desarrollo
e innovación de productos concebidos y desarrollados en nuestro país sean de
calidad al repercutir de manera directa en la gama de soluciones que tiene una
organización para resolver sus necesidades en busca de su total satisfacción.
3. Hipótesis y Propuesta de la Técnica de Reingeniería
La hipótesis de investigación es: “Es posible mejorar la calidad de los productos de
software de las empresas mexicanas bajo el modelo Moprosoft usando la técnica de la rein-
geniería, la identificación de casos de uso y la generación de un grafo de relaciones propues-
ta por EVANS [Evans, 2001] y una Herramienta automática de modelado en el proceso de
desarrollo y mantenimiento de software”.
La ingeniería de software basada en la documentación no es una práctica común
entre los desarrolladores de software principiantes. Algunos motivos de este pro-
blema están relacionados con la formación académica y la falta de cultura en la
práctica de un buen nivel de ingeniería.
Para mitigar este problema, recomendamos que los desarrolladores conozcan y
practiquen otros procesos que les permitan valorar la importancia de aplicar un
nivel adecuado de ingeniería en el desarrollo de software. En esta Investigación se
aplicará la Reingeniería a los productos de software, y comparar la documentación
50
Figura 3. Procedimiento recomendado para realizar la reingeniería
que realizan de forma manual en la fábrica de software de la Universidad Tecno-
lógica Emiliano Zapata del Estado de Morelos (UTEZ), con la documentación que
se generará aplicando dos herramientas casos de uso y grafos propuestas por
Evans, al igual que una herramienta de modelado automática NetBeans. Todo esto
con la finalidad de comprobar el grado de funcionamiento del proceso DMS de la
norma de Moprosoft en la construcción de software y contribuir en la optimiza-
ción del mantenimiento.
La estrategia que se propone (figura 3) está basada en la identificación de casos
de uso y la construcción de un grafo de relaciones que conecta los casos de uso con
el código fuente. De esta forma se tendrá una combinación de la vista conceptual y
la vista de implementación, teniendo la posibilidad de ir de la vista de casos de uso
51
hacia atrás a los requerimientos, lo mismo hacia delante a las vistas lógica y de
proceso; esto con el fin de completar todas las vistas de la arquitectura.
Bajo este enfoque, incluso se pueden realizar incrementos o ajustes al código
fuente, o se puede generar código fuente nuevo tratando de optimizar la funciona-
lidad. La arquitectura completa del sistema se expresa mediante el grafo de rela-
ciones que conecta los casos de uso con el código fuente, pasando por los demás
artefactos del modelado, teniendo también la posibilidad de llegar hacia atrás a los
requerimientos.
4. Conclusión
El mantenimiento es uno de los principales procesos del ciclo de vida del soft-
ware, y como tal debe ser investigado en profundidad debido a su especial impac-
to en los sistemas de información de las organizaciones. De hecho, como señala
O'Neill: “La gestión eficiente del mantenimiento del software es una de las claves
del éxito empresarial en la actualidad, ya que los sistemas de información y las
tecnologías de la información son vitales en una organización. Las empresas que
incrementen su habilidad para mejorar el mantenimiento de software como una
competencia central mejorar{n su posición competitiva” *O’Neill, 1997+. Dentro de
las soluciones técnicas del mantenimiento del software destacan la ingeniería in-
versa y la reingeniería.
Las PyMEs mexicanas ante la constante presencia de proyectos fallidos, y con el
objetivo de mejorar la calidad del software introdujeron el modelo MoProSoft co-
mo camino inicial. Las áreas internas de sistemas pueden adoptar algún proceso
específico, además pueden requerir a sus proveedores algún nivel de madurez
comparable con CMMI o ISO 15504, o bien, que adopten el mismo proceso especí-
fico.
Las fábricas de software mexicanas deben insistir por alcanzar un nivel de cali-
dad que les permita ser competitivas en el mercado global. Mejorando sus proce-
sos.
Referencias
Mendoza, H. F. (2002). Planeación Estratégica para la calidad de Tabasco, una his-
toria de éxito. El Cotidiano, Universidad Autónoma Metropolitana, Azcapotzalco
Distrito Federal, México, 18 -No. 112. 69-81
52
Pressman R. (2005). Software Engineering. A practitioner Approach. (Sixth Edi-
tion). Madrid, España: Mc.Graw Hill.
Piattini, M., Ruiz F., Polo M., Villalba J., Bastanchury T., Martínez M. , Nistal C.
(2000). Mantenimiento del Software: Modelos, Técnicas y Métodos para la Gestión
del Cambio. Spain, RA-MA.
Kendall E., Kendall J. (2005). Análisis y Diseño de Sistemas. (Sexta Edición). Méxi-
co, Pearson Educación de México.
Oktaba, H. (2006). A Software Process Model for Small Enterprises. In Proceedings
of the First International Research Workshop for Process Improvement in Small
Settings. Pittsburgh: Carnegie Mellon University. 93-101.
Pressman, R. (2001). Software Engineering: A Practitioner’s Approach. (5th Ed.).
New York. Mc Graw- Hill.
Schulte W. R. (2002). Predicts 2003: SOA Is Changing Software. Gartner. AV-18-
9758. 1-5
Evans D. (2001). Teaching Software Engineering Using Light weight Analysis.
NSF CCLI Proposal. CONFERENCE. CiteSeerX beta.
O'Neill, D. (1997). Software Maintenance and Global Competitiveness. Journal of
Software Maintenance: Research and Practice 9(6). 379-399.
53
Optimización de Percolación por Enlaces
Yéssica Yazmín Calderón-Segura, Gennadiy Burlak, Martín G. Martínez Rangel
Resumen. En este artículo se muestra el procedimiento para optimizar el
problema del árbol de expansión mínima aplicado a percolación por enlaces,
con el objetivo de mejorar la calidad estructural de una red compleja y de-
terminar una trayectoria percolante y establecer la mejor trayectoria de per-
colación representada mediante un grafo en una red cuadrada, así mismo
definiendo el tamaño de la población inicial, la cantidad de aristas y el
tiempo de ejecución para una estancia del problema propuesto. Por los re-
sultados obtenidos se puede comprobar que se logro reducir el espacio de
búsqueda eficientemente en instancias de 10,100, 200, 300, 400 vértices. Un
caso interesante de este problema fue el haber logrado hacer una percolación
con una instancia de red de 500 vértices.
Palabras claves. Optimización, percolación, trayectoria de percolación.
1 Introducción
En este trabajo se presenta una revisión técnica de la teoría de percolación y su
implementación al problema de percolación orientada al medio, donde el medio
dicta la trayectoria de la partícula. Esto combinando los conocimientos de grafos
planos mediante el uso del MTS. El problema del árbol de expansión mínima MST
(por sus siglas en inglés, Mínimum Spanning Tree). Fue formulado por Otakar
Borukva en 1926, quien lo planteó para resolver el problema de hallar la forma más
económica de distribuir energía eléctrica en el sur de Moravia, Republica Checa [3-
8]. Diversos autores han aplicado el árbol de expansión mínima en distintos pro-
blemas como es el caso de Estéfane George en 2006, quien planteó el problema de
Telecomunicaciones para obtener el menor costo de la trayectoria mediante el
árbol de expansión mínima en un conjunto de sub árboles [15]. Chunbao Zhou et.
al [16] planteó un algoritmo híbrido mediante búsquedas por vecindad y el árbol
de expansión mínima para clasificar y predecir diferentes tipos de cáncer en los
humanos.
El autor define a los vecinos más próximos como medicamentos, tratamientos
y parámetros cruciales usados en la literatura del cáncer, se construye el árbol de
expansión mínima en base a la distancia euclidiana entre cada dos muestras de
datos de expresión genética y la distancia determina el tipo de cáncer con esta lite-
54
ratura se demuestra que el problema del árbol de expansión mínima ha sido utili-
zado para resolver problemas de flujo de corriente, telecomunicaciones, distancias
y tratamientos médicos. De esta forma se demuestra que se puede hacer un mapeo
de la teoría de percolación al árbol de expansión mínima.
La teoría de percolación indica que es una teoría matemática general de trans-
porte y conectividad en sistemas complejos [1], podría decirse que es la transmi-
sión de una propiedad del medio, donde se toma en cuenta las propiedades del
medio. Según reporta Sahimi (1994), el uso moderno de los procesos de percola-
ción fue desarrollado por Flory (1941) y Stockmayer(1943) para describir la reac-
ción de moléculas ramificadas que formaban macromoléculas, trabajo que a Flory
le valió como premio Nobel. Después, Broadbent y Hammersley(1957) trataron
con el concepto de la dispersión de partículas de fluido hipotéticamente a través
de un medio aleatorio, utilizando, precisamente, la teoría de percolación[2].
Para la búsqueda de soluciones al problema de percolación, la literatura indica
que existen dos términos muy estudiados dentro de la teoría de percolación, estos
términos son el flujo y el medio. Los cuales se propusieron de manera totalmente
general: fluido puede ser un líquido, vapor, flujo de calor, corriente eléctrica, infec-
ción, sistema solar o cualquier fluido o propiedad que pueda moverse a través de
un medio.
El medio, donde se lleva al fluido, puede ser el espacio poroso de una roca, un
suelo, propiedades eléctricas y dieléctricas características del proceso de percola-
ción para el transporte de carga [3-6]. La dispersión de un fluido a través de un
medio desordenado involucra algunos elementos aleatorios, pero el mecanismo
puede ser uno solamente uno de los dos diferentes tipos existentes. En el primer
tipo, la aleatoriedad se atribuye al fluido en un proceso de difusión y en el segun-
do, se atribuye al medio en un proceso de percolación. Se debe resaltar que existen
cuatro formas de percolaciones las cuales son: Percolación de posición (flujo), per-
colación de enlace (medio), percolación de posición-enlace y porosidad de un sis-
tema [8-13].
El presente artículo se divide en las siguientes secciones. La sección dos, defi-
ne teóricamente el problema del árbol de expansión mínima. La sección tres defi-
ne teóricamente el algoritmo utilizado para la percolación por enlaces. La sección
cuatro se presenta los resultados experimentales del problema tratado y la sección
cinco muestra las conclusiones.
2. Problema del Árbol de Expansión Mínima
El problema del árbol de expansión mínima en este trabajo representa la trayecto-
ria de percolación y esta puede ser representado de forma general mediante un
55
grafo G= (V, E) conexo y ponderado, donde los vértices o vértices (V) necesitan ser
conectados con un conjunto de aristas (E), donde cada arista tiene un costo corres-
pondiente (We). Se dice que un grafo es ponderado si en cada arista tiene asociado
un número real positivo [17-20]. En la figura 3 se muestra un ejemplo de un grafo
no dirigido, conexo y ponderado.
Características propias del árbol a generar en el grafo G:
1. Todos los vértices deben estar conectados.
2. No deben existir ciclos, es decir, el árbol debe contener n-1 aristas.
3. La suma total de costos de todas las aristas debe ser mínima
A partir de esta definición, el problema del árbol de expansión mínima se puede
formular mediante un modelo matemático [8],[19] de la siguiente manera:
La función objetivo representado con un número (1) minimiza la sumatoria to-
tal de los costos de todas las aristas que conforman el árbol de expansión mínima.
La restricción número (2) indica que todos los vértices deben estar conectados, por
lo cual la suma total de aristas sea igual a n-1, donde n representa el número total
de vértices. La restricción número (3) evita la posibilidad de formar ciclos, donde
(S,S) denota todas las aristas que van desde un vértice en el conjunto S a otro vérti-
ce en el conjunto S. La restricción número (4) indica que se representara un Xe =1
si en vértice cuenta con un vecino cercano, si Xe =0 indica que los vértices no se
encuentran conectados y que no existe un vecino cercano a conectar.
41,0
31
21
:
1min
,
Eex
VSSx
nx
asujeto
xwc
e
SSe
e
Ee
e
Ee
ee
2 Algoritmo para percolación de enlaces
Los modelos de percolación se inician con la construcción de una red que repre-
senta al medio o a la propiedad que se quiera modelar. Estas redes pueden repre-
sentar estructuras de los materiales o bien, las formas en que las propiedades se
56
distribuyen en el medio. Para desarrollar el modelo de percolación se asimila el
medio natural a una malla o red cuadrada. En nuestro caso orientamos el trabajo a
estudiar una percolación en una red de enlaces (o medio) en donde la información
puede fluir de un extremo de la red a otro. El traspaso de esta información sólo es
posible realizarlo por aristas (percolación por enlaces). Usualmente, el camino
seguido por el cual fluye la información a través de enlaces (o sitios) se denomina
trayectoria de percolación (clúster infinito) o trayectoria percolante. Siguiendo esta
idea, es posible determinar trayectorias percolantes de distintas longitudes que
pueden ser calculadas en una sola celda ( red). La totalidad de trayectorias perco-
lantes en términos de longitud, determinan un polinomio característico asociado a
ella. Esta función polinomial indica si cada uno de los vértices que la forman está
ocupado o no en función de una probabilidad p Є [0,1]. Por lo tanto, en términos
de la concentración de enlaces (o sitios) ocupados p permite determinar la transi-
ción de un estado con una probabilidad p=1 esto significa que hay vértices ocupa-
dos siempre y cuando este pueda ser enlazado con el vecino próximo y si p=1-p el
vértice no se encuentra ocupado. Se debe resaltar que a medida que crece el tama-
ño de las celdas (red), aumenta considerablemente el tiempo de cálculo compu-
tacional para determinar todas las trayectorias percolantes. La figura 1 muestra
una malla cuadrada de (10 x10) en la que se observa de color azul, los enlaces co-
nectados con probabilidad p igual a 1 y se indican una trayectoria de percolación.
La trayectoria de percolación consiste en una enumeración secuencial de los sitios
vecinos en cada vértice mediante p=1, si este no puede ser enlazado con un sitio
vecino es marcado con p=0. Estos sitios (vértices) se determina por el umbral de
percolación mediante el método de Montecarlo. A este modelo de percolación se
le conoce como percolación por enlace (medio), [14].En la misma figura 1 se
muestra un mapeo de una trayectoria de percolación a un árbol de expansión mí-
nima, la meta de éste es encontrar el conjunto de vértices vecinos próximos que
se conecten de un extremo al otro con todos los vértices de la red con un costo
mínimo. Si xij =1, entonces el vértice i cuenta con un vecino próximo j que está defi-
niendo el árbol y se indica con una línea sólida. Si xij =0, entonces i no cuenta con
un vecino próximo j y el programa no toma en cuenta la conexión este debe cum-
plir con las restricciones del modelo matemático del árbol de expansión mínima
para optimizar la trayectoria de percolación.
57
Figura 1. Percolación por enlaces
Considerando las características del mapeo presentado anteriormente, se mues-
tra en la figura 2 el diagrama de flujo del algoritmo implementado para el pro-
blema de percolación por enlaces. Este algoritmo permite encontrar la primera
solución inicial en un espacio de soluciones propuesta con 10, 100, 200, 300, 400 y
500 vértices en una matriz cuadrada de N x N.
La importancia de este trabajo es analizar la percolación por enlaces mediante el
algoritmo para el problema del árbol de expansión mínima para encontrar la pri-
mera solución en un medio desordenado. La figura 3 muestra un ejemplo de la
representación simbólica de una red cuadrada de [10x10] mediante un grafo no
dirigido, conexo y ponderado.
3 Resultados Experimentales
Utilizando el árbol de expansión mínima se desarrolló una aplicación computacio-
nal para estudiar la reconfiguración de redes para la simulación de una trayectoria
de percolación mediante la teoría de percolación. El programa fue ejecutado en
una portátil con procesador Intel Core i7-740QM quad processor (1.73GHz) con
Turbo Boost up hasta 2.93 Ghz basado en un sistema operativo Genuine Win-
dows 7 Home Premium 64-bit. El compilador utilizado fue Visual C# 2008.
La tabla 1 presenta los resultados obtenidos para cada solución encontrada ha-
ciendo uso del árbol de expansión mínima, se implementó una interfaz grafica
para mejorar la trayectoria de percolación, la cual realiza una optimización de la
estructura topológica a través de un determinado espacio de búsqueda de solu-
ciones hasta encontrar la mejor trayectoria de percolación. De estas búsquedas
58
Figura 2. Algoritmo para el problema del árbol de expansión mínima aplicado a percola-
ción por enlaces
Figura 3. Grafo no dirigido, conexo y ponderado.
Inicio
Genera la Representación
simbólica del problema
totalCols
Genera de forma aleatoria
v1
Almacena en vector
nodo_marcado
para evitar ciclos
con_marcado++
Cuenta el total
de las aristas del v1
Raiz
Genera la posición
v2 y Realiza la primer
conexión
Almacenar solución en
Randoms
pesos,nodo1,nodo2
con_marcado
<
totalCols
No
Toma un nodo para
la ruta aleatoria
Si
Hace las conexión
V1 & V2
las almacena
ruta_actual
Actualiza
el V2 para ser
Raiz
Marca con -1
a los vertices visitados
en la matriz
pesos
V2 se convierte en nodo
Raiz
con_randoms=0
i > con_randoms
No
Escribir
Ruta en archivo
TXT
Asigna el valor de
Ramdoms a nodo1
Si
comparación
nodo1 != grafo[i,j]
Si
nodo1==-1
No
Almacenar solución en
Randoms
pesos=-1,nodo1=-1 ,nodo2
Si
No
Mostar
Resultados
Fin
59
aleatorias se realizó una evaluación de la mejor solución, peor solución y la fun-
ción del costo promedio. Los tamaños de las instancias las define el umbral de per-
colación, estas fueron 10, 100, 200, 300, 400 y 500 vértices generados mediante el
método Montecarlo. Para establecer la mejor trayectoria de percolación se ejecutó
30 veces para cada tamaño de instancia con el mismo algoritmo para poder reali-
zar una comparación de los resultados obtenidos con la literatura.
El autor [2] indica que con una red cuadrada simples implementando una perco-
lación horizontal y una percolación vertical se prolonga el tiempo de ejecución y
el tamaño de la red que calcula es de 50 vértices para hace la búsqueda de la tra-
yectoria de percolación. Se debe resaltar que por los resultados obtenidos se puede
comprobar que se logro reducir el espacio de búsqueda eficientemente ya que se
logro hacer una percolación con una red de 500 vértices con un tiempo razonable.
En la figura 4 muestra la pantalla principal la cual nos permite determinar el
tamaño de la matriz mediante un archivo de texto que contienen el umbral de per-
colación para determinar la trayectoria de percolante haciendo uso del árbol de
expansión mínima.
Figura 4. Pantalla principal
El algoritmo considera las entradas aleatorias para cada tamaño de red deter-
minando los vecinos próximos, igual que las salidas de éste mediante un archivo
de texto. La figura 5 Muestra una red cuadrada (10x10) que representa los vértices,
el programa genera de forma aleatoria el umbral de percolación que simboliza el
peso de cada arista en una red cuadrada. Cuando se aplica el árbol de expansión
mínima el programa toma de forma aleatoria los pesos de cada vecino próximo
para optimizar la trayectoria de percolación. En las figuras de la 6 a la 10 se mues-
tra la solución inicial en un grafo no dirigido para cada instancia.
60
Fig. 5. Red cuadrada
Figura 6. Solución inicial con 10 vértices
61
Figura 7. Solución inicial con 100 vértices
La metodología propuesta consiste en una enumeración secuencial de los sitios
aleatorios en donde cada celda es marcada mediante 1 o 0 considerando el mode-
lo matemático del árbol de expansión mínima, el algoritmo compara al final del
recorrido sólo unos si existe la trayectoria de percolación. Una vez que ha registra-
do la trayectoria, suma el tamaño de la trayectoria y de esta forma define la prime-
ra solución inicial. En las figuras de la 6 a la 10 se muestran las mejores trayectorias
de percolación iniciales con 10,100, 200,300, 400 y 500 vértices respectivamente.
62
Figura 8. Solución inicial con 200 vértices Figura 9. Solución inicial con 300 vértices
Figura 10. Solución inicial con 500 vértices
63
La tabla 1 Indica que para 10 vértices la mejor trayectoria de percolación con el
menor costo es de 340, el peor costo encontrado de forma aleatorio es de 585 y se
identifica el valor promedio dentro de las 30 pruebas ejecutadas con un costo de
462 todas estas con un tiempo de 7 segundo en promedio.
Se debe resaltar que debido al acotamiento del espacio de soluciones el algo-
ritmo implementado es más eficiente para redes más grandes como es la de 500
vértices con un costo mínimo de 20,280 para una trayectoria de percolación inicial
con un tiempo de 1080 segundos ó (18 minutos) en promedio.
Table 4. Muestra la ejecución del tamaño de la red o instancias propuestas.
Tamaño de la
red
Mejor Peor Promedio Tiempo
Segundos
10 vértices 340 585 462 7
100 vértices 4,710 5,940 4,981 21
200 vértices 8,830 10,598 9,538 64
300 vértices 14,150 15,959 15,220 84
400 vértices 18,959 21,430 19,681 900
500 vértices 20,280 28,107 24,946 1080
Trabajo Futuro
Al algoritmo propuesto se implementara una búsqueda local iterada para
encontrar la mejor trayectoria de percolación y mediante la aplicación de una meta
heurística llamado algoritmo de aceptación por umbral se encontrara el exponente
crítico que define el clúster infinito de una trayectoria de percolación.
4 Conclusiones
Se realizó un estudio sobre los tiempos de ejecución que toma el programa en
optimizar la calidad en redes de diferentes tamaños y se identificó la instancia que
toma un mayor tiempo de optimización que es de 500 vértices. Se observó que
para las instancias de prueba desarrolladas en este trabajo, la metodología utiliza-
da brinda soluciones de buena calidad en un tiempo de computación razonable. El
programa desarrollado arroja las primeras soluciones por instancia por conjunto
de redes alternativas con una mayor calidad y con el menor costo que encontró el
árbol de expansión mínima durante su ejecución para definir la trayectoria de
percolación inicial.
64
Referencias
1. Andrade JS, Buldyrev SV, Dokholyan NV, Halin S, Lee Y, King PR, Stanley HE;
Flow between two sites in percolation system.Phys Rev E 62 8270-8281,2000.
2. Lebrecht, W., Valdés, J. F. Umbral de percolación de sitios. Pequeñas celdas
bidimensionales asimétricas. Revista Mexicana de Física 55(4) Agosto 2009,
307-311.
3. Sánchez-Guzmán J. Inherent Segregatiob in Granular Media. Ingeniería Inves-
tigación y Tecnología. Vol. XII, núm. 4, 429-438,20011.
4. Londoño C., Libardo A., Daniel; Arroyave Z., Juan E.; Longas A., Dayro G.
Sistemas de Información Geográfica (SIG) y Teoría de percolación aplicados al
estudio de fenómenos de propagación en Epidemiología. Rev Avances en sis-
temas e Informática. Vol. 4, núm.1, Junio 2007, pp.23-31. Universidad Nacional
de Colombia Medellín, Colombia.
5. Montserrat Folch, Miquel Salgot y Franciscois Brissaud. La infiltración-
Percolación como sistemas de depuración avanzada de aguas residuales por
zona vanosa.Estudio en zona no saturada del suelo.Vol IX,O. Silva et
al.Barcelona,18 a 20 de Noviembre, 2009.
6. Estrella Laredo, Alfredo Bello, Mario Grimau. Percolación, Universalidad y
Propiedades de Nanocompuestos poliméricos/nanotubos de carbonno,
PCL/PLA/NTC. Rev. LatinAm. Metal.Mat.: Memorias del XIV Coloquio Vene-
zolano de Polímeros, ISBN: 5219-525225. S3 2-3, Abril 2011.
7. Hochbaum, D. S., Moreno-Centeno, E.: Network Flows and Graphs. Berkeley
IEOR 266. Aug 28 - Sep 11 (2008).
8. Beatriz Martínez-Bahena, Marco Antonio Cruz-Chávez, Ocotlán Díaz-Parra
.Estructura Híbrida de Vecindad para el Problema del Árbol de Expansión Mí-
nima (MST) Rev: CICos 2011, ISBN. 978-607-00-5091-6. pp. 26 – 38, 2011.
9. T. Gregory Dewey. Fractals in Molecular Biophysics. Depart of chemistry uni-
versity of Denver, Oxford New York, Oxford University Press 1997.
10. R. Mosdorf, T Wyszkowki. Experimental Investigation of deterministic chaos
appearances in bubbling flow. Rev. International Journal of Heat and Mass
Transfer 54(2011) 5060-5069., ISNB: 0017-9310.
11. King PR, Buldyrev SV, Dokholyan NV, Havlin S, Lee Y, Paul G, Stanley HE &
Vandesteeg N; Predicting oil recovery using percolation theory. Petroleum Ge-
oscience 7 S105-S107, 2001.
12. Armin Bunde, Paul Heitjans, Sylvio Indiris. Anomalous Transport and Diffu-
sion in Percolation Systems Diffusion Fundamentals 6 (2007) 9.1 - 9.17.
13. Brooks, R.H. y A.T. Corey. 1964. Hydraulic properties of porous media. Hy-
drol. Pap. 3, Colorado State University, Fort Collins.
65
14. D. Stauffer and A. Aharony. Introduction to Percolation Theory. Taylor and
Francis, 2nd edition, 1994.
15. Estéfane George Macedo de Lacerda., Manoel Firmino de Madeiros Junior. A
genetic algorithm for the capacitated minimums spanning tree problem. Re-
vista IEEE congress on Evolutionary Computation, Sheraton Vancouver Wall
Centre Hotel, Vancouver,BC,Canada, July 16-2006.ISSN:0-7803-9487-9.
16. Chunbao Zhou., Liming Wan, Yanchun Liang. A Hybrid Algorithm of Mini-
mum Spanning Tree and Nearest Neighbor for Classifying Human Cancers.
3rd International Conference on Advanced Computer Theory and Engineering
(ICACTE). V5-585, 2010. ISSN 978-1-4244-6542-2.
17. Zahra Naji-Azimi, Majid Salari, Burce Golden S, Raghavan, Paolo
Toth.Variable neighborhood search for the cost constrained minimum label
spanning tree and label constrained minimum spanning tree problems. Com-
puters and Operations Research 37, (2010) 1952-1964. ISSN: 0305-0548.
18. Frank Neumann, Ingo Wegener. Randomized local search, evolutionary algo-
rithms, and the minimum spanning tree problem. Rev. Theoretical Computer
Science 378, (2007), 32-40, 8 de November 2007. ISSN: 0304-3975.
19. He Fangguo, Qi Huan. A Model and Algorithm for minimum spanning tree
problems in uncertain networks. The 3rd International Conference on Innova-
tive Computing Information and Control (ICICIC'08).IEEE Computer Socie-
ty.(2008), ISSN:978-0-7695-3161-8
20. Oleksandr Grygorash, Yan Zach Jorgensen. Minimum Spanning Tree Based
Clustering Algorithms, Proceedings of the 18th IEEE International Conference
on Tools with Artificial Intelligence (ICTAI'06). IEEE, (2006), ISSN: 0-7695-
2728-0.
21. Firguson, B. Patterson, J. Beres, P. Boutquin, M. Gruota. La biblia c#. Editorial
ANAYA.PDF, 44Mb, ISBN: 8441514844, Pag. 835, 2003.
22. W. lebrecht. Umbrales de percolación exactos en redes. Rev Mexicana de Físi-
ca 56 (2) 190-196, Diciembre 2010.
66
Lego™ Robot for Waste Grabbing and Sorting
Rosa Cano, Gloria Benavides, Carlos Moreno
Abstract. The following research explains the benefits of using a robot
able to perform tasks that help environmental care. We also present a
functional prototype that follows a path to clean a desired surface,
avoiding the common sandy ground obstacles such as dunes and
holes. This prototype has been built using LEGO™ MINDSTORMS
technologies like colour, touch and ultrasonic sensors, and some other
homemade parts. Due to positive results, this model will be used as a
design pattern to build a future final product that could clean touristic
areas as coasts and beach hotels.
Keywords: LEGO™, Robotics, NXC Programming Language, Waste Sorting,
Colour Recognition, Ultrasonic Recognition, sand terrain, recycling.
Introduction
Daily waste sorting is a necessary task that improves the use of materials and
natural resources, making possible a better environmental care; a task which, as
discussed in the following research, could be done by a robot due to the danger
that a human would be in under multiple circumstances present in big cities or
industries. Using different technologies, this automaton must be able to collect,
recognize and sort waste in order to recycle and transform it into a benefit for
society.
One of the problems the robot faces is the ability to move in a precise and
consistent way over sand, due to the fact that this type of terrain presents many
ground variations and the robot could get stuck in dunes. If the robot doesn’t have
the right wheels or the weight is not well balanced, it won’t even walk and could
probably slow the entire research.
The collection and sorting process uses colour and ultrasonic sensors to identify
three different coloured cubes as three different types of recyclable waste. Factors
and variables that alter the robot’s mobility were considered for this process as
well as solutions based on synchronized straight paths, wheel traction and sensors
calibration.
Automatons for Eco-Tasks
67
Automatons
In common language, an automaton is mostly identified with the word “robot”,
understanding it as an anthropomorphic machine able to think and choose by it-
self. But, in fact, a “robot” is a programmable device able to perform actions and
manipulate objects without human intervention.
The word “automaton”, as the Oxford Dictionary (2012) says, could mean:
─ A machine which performs a range of functions according to a predetermined
set of coded instructions.15
─ A moving mechanical device made in imitation of a human being.
Environment Contribution
Nowadays, the daily routine requires more attention and time inversion to handle
work activities, leaving aside cleaning tasks commonly considered as a delay for
these activities; therefore environmental care has been left as an important part of
the routine.
This is why using a robot to perform these tasks would save a lot of time and ef-
fort; thus, an automaton able to collect and sort waste in order to recycle it would
be a very efficient tool by making it easier (Ming-Shaung, Jung-Hua y Chun-Mu,
2009).
Actually, Zen Robotics© (a finnish company) has created an Artificial Intelli-
gence (A.I.) system called Zen Robotics Recycler™ which is able to classify wood,
stones, and even little metallic fragments, all this powered by solar energy. This
technology will be working in Belgium to the service of Maes Containers, a waste
management company that is starting to work with robotics in order to reduce the
risks for human workers (Newswire, 2012).
Terrain Characteristics
The principal environmental obstacles the robot faces are: to recognize the cleaning
area and to identify the objects in front of it. A way to solve these problems is the
use of different types of sensors, cameras, and creating paths and recognition algo-
rithms to help the robot have an essential “perception” adaptable to the environ-
ment (Ming-Shaung, Jung-Hua y Chun-Mu, 2009).
15 This definition will be used along the document.
68
Moving over loose terrains
For some animals, like reptiles, to walk over sandy areas is an easy task. To walk
through a loose terrain is difficult for human beings due to our feet sinking at eve-
ry step; therefore we require some balance to walk without tripping (ZenRobotics,
2012).
When a robot works on sandy ground it faces various difficulties along the way,
such as instability, stagnations, sinking, among others. Climbing sand dune is very
challenging for legged robots because the sand on a steep slope is so loose that it is
difficult to firmly anchor the legs without sliding down (Marks, 2011). However,
sand has some advantages that can be exploited, like the quality of being rough
and rugged for caterpillar tracks, preventing the robot from sliding.
Using ultrasonic and optic inputs for object recognition
The utilization of ultrasonic sensors on moving devices is based on echolocation as
a premise which refers to the emission of sound waves for its subsequent bounce
and receipt, by this detecting distances and objects involved in the robot’s path.
If we use a quadruped robot as an example, it is necessary, apart from locomo-
tion, a navigation system based on ultrasonic sensors and, if possible, the use of a
camera. These sensors purpose of is to obtain three-dimensional information using
collected data at specific spots on the robot’s body (Wei-Min, Chiu, Rubenstein y
Salemi, 2008).
Commonly, the costs of using cameras for simple tasks are high. An alternative
solution related to that problem is the utilization of optic sensors that allows the
robot to obtain information on modular ways, making possible to rebuild it as a
useful data package for the expected objective (Izumi, Habib, Watanabe y Sato,
2008).
We use a colour sensor in this research, to perform the recognition of three dif-
ferent kinds of wastes, represented as red, green and blue wood cubes, and an ul-
trasonic sensor to collect data about distances between the robot, the ground and
the objects.
Using Lego™ Technologies and NXC Programming Language
There are many ways to build a robot. A technology that presents a high level of
versatility is the one developed by Lego™, named MINDSTORMS, which allows
69
the user to build almost any kind of structure, by the use of beams, bolts and
blocks, although it brings the possibility of using many programming languages
and developing platforms (Saracoglu y Altural, 2010).
This technology was developed at the Massachusetts Institute of Technology
(MIT), with the purpose of finding an easy way to programming microcontrollers
that had the capability to connect with sensors and motors, creating the first pro-
grammable brick. At the late 90’s (1998), based on the MIT’s brick, LEGO™ Com-
pany introduced to the market it’s Robotics Kit named Robotics Invention System
1.0 (RIS). At the year of 2008 the MINDSTORMS trademark was improved by
launching to the general public a new model called NXT [8].
LEGO™ brings a graphical programming language that allows the final user the
writing of limited basic actions to control the robot. On the other hand, there exists
a C based language called Not Exactly C (NXC), with the ability of running over
the original NXT firmware, making possible to create more complex algorithms
that allows the access to the high and low level instructions of the brick.
There are some issues present when coding with LEGO’s programming lan-
guage; most of those issues are limitations that affect sensors main function. Using
NXC could help with the precision and performance of the sensors in many differ-
ent ways. One of these improvements is the capability of NXC to calibrate light
and colour sensors in order to protect the collected data from ambient light vari-
ance. Also there are interesting functions for ultrasonic readings; one of the most
useful improvements is the utilization of a bit array that captures the distances of
eight different objects at a single scanning (Díaz, Esperabe y Fernández, 2006).
Path Model
The robot is programmed to follow a basic loop designed to be the core of the path,
composed by four processes. These are a continuous structure that makes the de-
vice to clean the entire surface until its limits. At first the robot will cover the path
by travelling straight over it, but at the same time, if there is an obstacle, it is going
to be scanned, classified and collected, solving the problem of using much energy
and time.
Fig. 1. Basic cleaning loop that explains in order each step of the path.
70
The model has been developed including specifications about orientation and
fixed start/ending spots, solving the problem of variable dimensions surfaces by
modifying the duration parameter between each loop pass.
Fig. 6. Path followed by the robot with the purpose of cleaning the entire surface.
The robot goes from west to east drawing an imaginary U-shape pattern on each
lap, completing the searching and sorting process; next, the robot deposits the load
into its respective container which is located at the north-east edge of the surface.
The following code makes the mentioned orientation capability possible. void limits(){
if (SENSOR_US>21){
if (orientation=='W'){
RotateMotor(OUT_AC, 100, -500);
RotateMotor(OUT_A, 100, -1700);
RotateMotor(OUT_AC, 100, 1000);
RotateMotor(OUT_C, 100, 1700);
orientation='E';
}else if(orientation=='E'){
RotateMotor(OUT_AC,100,-500);
RotateMotor(OUT_C, 100, -1700);
orientation='N';
}else if(orientation=='N'){
RotateMotor(OUT_AC, 100, -100);
RotateMotor(OUT_AC, 100, 100);
71
RotateMotor(OUT_AC, 100, -100);
RotateMotor(OUT_AC, 100, 100);
RotateMotor(OUT_AC,100, -(back));
RotateMotor(OUT_A, 100,-500);
back-=500;
orientation='W';
if(turns>4){
turns++;
}
}
}
}
As it can be seen, the main idea is cleaning the area from south to north avoiding
the use of a condition for south orientation. When Ultrasonic Sensor detects a wall
at north means that the robot is over the container and it starts to move forward
and backward to make sure that the rubbish falls within.
Prototype Architecture
Grabbing and Sorting Module
For this process we adapted a front filter to make one cube enter at a time, then a
monoarticulated claw (Fig. 3) positioned on a servo-motor classifies this cube with
the colour sensor readings, pushing it into the right compartment. The following
code shows the sort algorithm: void detect_colour(){
ColorCalibraton(IN_2, INPUT_CAL_POINT_0, INPUT_BLANK);
if(SensorValue(IN_2)==INPUT_REDCOLOR){
PlayTone(587,360);
Wait(360);
Off(OUT_AC );
OnFwdReg(OUT_AC,60,OUT_REGMODE_SYNC);
Wait(500);
}else if(SensorValue(IN_2)==INPUT_BLUECOLOR){
PlayTone(587,360);
72
Wait(360);
Off(OUT_AC );
RotateMotor(OUT_AC, 100, 20);
RotateMotor(OUT_B, 100, 30);
RotateMotor(OUT_AC, 100, 90);
RotateMotor(OUT_B, 100, -30);
}else if(SensorValue(IN_2)==INPUT_GREENCOLOR){
PlayTone(587,360);
Wait(360);
Off(OUT_AC );
RotateMotor(OUT_AC, 100, 20);
RotateMotor(OUT_B, 100, -30);
RotateMotor(OUT_AC, 100, 90);
RotateMotor(OUT_B, 100, 30);
}
}
Fig. 7. Monoarticulated claw on a servo-motor for sorting process.
Detection Module
Every sensor is located on a key-spot of the robot in order to process an acceptable
amount of information, avoiding the reading of unnecessary data. By following
this building pattern, it is possible to cover the front side of the robot using the
ultrasonic sensor at a 35º inclination and then performing the sorting process by
73
verifying the reflected light of the object using a colour sensor at a 50º inclination.
These measurements were made using as reference the precision range provided
by LEGO™ about the ultrasonic sensor, explaining that in each reading, the longer
the distance from target to emitter, the bigger the variation in the received data.
We confirmed this information by getting the input of the sensor with four differ-
ent distances, the first one at 20cm, the second one at 25cm, the third one at 50cm,
and the last one located at 100cm from the sensor.
Fig. 4. Variation registered in ultrasonic tests.
The variations that affect the colour sensor performance are just present when the
ambient light falls perpendicularly on the sensor. A simple way to solve this issue
is to half-cover the device with a helmet-like structure, permitting it to receive
more stable readings, as indicated on Fig.4.
Fig. 5. Light protection structure for colour sensor.
As part of the proposed path, there are edges or limits; in this case we decided to
use walls as barriers which will be detected by completely horizontal touch sen-
sors at the top front of the robot.
74
Fig. 6. Design pattern of the robot that shows the location of every sensor.
Results
Wheels
The most important issue to solve while constructing the robot was its tendency to
slide over loose terrain. The problem was solved designing special tires as depicted
in figure 7.
Fig. 7. Tires used by the robot
At first, we used a double cross pattern to avoid obstacles and get more traction;
this design is very useful on rocky grounds and hard soil types, but on sand it
starts sliding due to the weight of the robot. To solve that problem we decided to
75
build high traction tires by using a 0.5cm thick V pattern, thus having some more
movement, but at least getting the same results caused by touching just one spot of
the ground with the circumference. The final solution was the use of caterpillar
tracks, taking advantage of the robot’s weight by getting more ground contact.
This moving method was the best choice to obtain a straight robot movement over
the sand, due to the fact that any other type of wheels would get stuck.
Variation Test
Se debe resaltar que debido al acotamiento del espacio de soluciones el algoritmo
implementado es más eficiente para redes más grandes como es la de 500 vértices
con un costo mínimo de 20,280 para una trayectoria de percolación inicial con un
tiempo de 1080 segundos ó (18 minutos) en promedio.
Table 1. Environmental and terrain variables results.
TEST TERRAIN ENVIRNOMENTAL
LIGHT
NUM.
CORRECT
SORT
NUM.
INCORRECT
SORT
TOTAL
CUBES
1 FLAT
GROUND SUN 10 5
15
2 SAND SUN 11 6 15
3 SAND ART. LIGHT 13 2 15
4 FLAT
GROUND ART. LIGHT 13 2
15
5 SAND CLOUDY 14 1 15
Conclusions
With this research we confirmed that using a robot for cleaning tasks is better on
big open areas because it puts aside human intervention, which represents less
work risks and tiredness; that means that this prototype is able to clean coasts,
beach hotels and, if necessary, urban and industrial environments as we suggested
in the project hypothesis.
One of the most important improvements done to this robot was the ability to
perform multiple tasks almost at the same time, by collecting the wastes while
covering the cleaning area. However, there will be several adjustments to develop
a second prototype to make it tougher and more precise.
76
Finally, there will be future researches with a more complex design and other
type of materials making possible its utilization for commercial purposes.
Acknowledgement
We are very grateful with the Colima Institute of Technology for bringing us the
opportunity to develop this project. We also give special thanks to M. Sc. Ma.
Elena Martínez Durán for letting us use her material to start this research.
References
Díaz E., Esperabe I., Fernández R. (2006). Introducción al diseño de microrobots móvi-
les. Spain: University of Alcalá.
Izumi K., Habib M., Watanabe K., Sato R. Behavior Selection Based Navigation and
Obstacle Avoidance Approach Using Visual and Ultrasonic Sensory Information
for Quadruped Robots. International Journal Of Advanced Robotic Systems (2008).
Marks P. (2011). Robots to get one step ahead of sand hassles. New Scientist PR N.
Maes Containers to Start the Robotic Revolution of Sustainable Recycling With
ZenRobotics Recycler. PR Newswire
Ming-Shaung C., Jung-Hua C., Chun-Mu W., (2009). Design and Implementation of a
Novel Outdoor Road-Cleaning Robot. Advanced Robotics.
Oxford University Press, (2012). The Oxford English Dictionary, 2nd edition.
PR Newswire, (2012). Maes Containers to Start the Robotic Revolution of Sustaina-
ble Recycling With ZenRobotics Recycler. Regional Business News.
Saracoglu Ö., Altural H., (2010). Color Regeneration from Reflective Color Sensor
Using an Artificial Intelligent Technique. Sensors.
Wei-Min S., Chiu H., Rubenstein M., Salemi B. Rolling and Climbing by the Multi-
functional SuperBot Reconfigurable Robotic System. (2008) AIP Conference Proceed-
ings.
ZenRobotics Ltd., (2012) Helsinki, Finland, accessed 16 August 2012, <http://
http://www.zenrobotics.com>.
77
Desarrollo de Software para la Investigación de
Microesferas Multicapas con Perfiles de Serie de Pascal
M. Nájera-Villeda, Gennadiy Burlak, A. Díaz-de-Anda
Resumen. Se estudió numericamente la transmitancia electromagnéti-
ca como función de la frecuencia y del número de capas en sistemas
de multicapas esféricas formadas por bicapas en las que una capa es
de Si y tiene un ancho constante y otra de Si02, cuyo ancho varia si-
guiendo una secuencia cuasi periódica (Triángulo de Pascal). El ancho
de las capas de Si02 varía con la cantidad de números impares que
hay en cada renglón del Triángulo. Se estudia también la evolución de
los espectros de transmisión con el número de capas para sistemas pe-
riódicos y aleatórios. Este estudio es realizado por medio del desarrol-
lo de un software especializado para la investigación de microesferas
multicapas con perfiles de Serie de Pascal antes mencionado.
Palabras Claves: Transmitancia, Triángulo de Pascal, simulaciones numéricas y
multicapas esféricas.
Introducción
Las estructuras de microesferas recubiertas con apilados multicapas tienen un fac-
tor de calidad Q grande de las oscilaciones ópticas, en las regiones de frecuencia de
transmisión débil, y más allá de estas regiones, Q permanece pequeña (Brady, Pa-
pen, Sipe, Opt. Soc. Am. ,1993) Esto da lugar a una gran variedad de propiedades
ópticas como filtros de transmisión altamente selectivos (Gennadiy y Díaz deAnda,
2008), entre otras. Las estructuras esféricas han demostrado confinar la radiación
electromagnética por largos periodos de tiempo. Ilya Gourevich, Lora M. Field,
Zhixiang Wei, et al. (2006) han hecho factible la construcción precisa de microesfe-
ras multicapas con un control en el ancho de las capas.
En la figura 1 se muestra esquemáticamente el sistema de microesferas multica-
pas. El sistema consta de bicapas (Si y Si02). Las capas de Si permanecen con un
ancho constante, mientras que las capas de Si02 tienen un ancho variable. El ancho
de las capas de Si02 varía de acuerdo con la cantidad de números impares en cada
renglón del Triangulo de Pascal (ver figura 1). Así, por ejemplo, la primera capa de
Si02 tiene un ancho igual al ancho de la primera capa de Si, la segunda capas de
78
Si02 tiene el doble de ancho que las capas de Si, así el ancho de las capas de SiO2
tienen anchos 1, 2, 2, 4, 2, etcétera.
Se utilizó el formalismo de matriz de transferencia para calcular los espectros de
transmisión en los sistemas de multicapas esféricas, dicho formalismo se describió
con mucha precisión por Gennadiy Burlak y Díaz-de-Anda (2008, 2010). El forma-
lismo aquí desarrollado es independiente al tipo de material y al tipo de estructu-
ra. Para calcular los coeficientes de transmisión se utiliza un Software especializa-
do para la investigación de microesferas multicapas con un perfil de Serie de Pas-
cal hecho en lenguaje de programación C#, el cual es un lenguaje orientado a obje-
tos. En este artículo se desarrolla una clase en la que se define la sucesión del
Triangulo de Pascal agregado al programa que calcula el coeficiente de transmi-
sión en los diferentes sistemas.
Figura 8. Sistema de microesferas multicapas con sucesión cuasi periódica del Triángulo de
Pascal.
79
Figura 2. Secuencia de microesferas con sucesión cuasi periódica en forma lineal con Si y
SiO2.
En las figuras 1 y 2 se muestra la secuencia cuasi periódica de los materiales de
y en forma esférica en el caso de la figura 1 y en su forma lineal en la fi-
gura 2, ambas en secuencia de Pascal.
Triángulo de Pascal o de Tartaglia
En el siglo XVII, Blaise Pascal, matemático y físico francés, fue quien introdujo este
método en su Trite du triangle aritmetique, las propiedades y aplicaciones del trian-
gulo fueron conocidas por indios, chinos y persas, pero Pascal fue el primero que
expuso el desarrollo de las aplicaciones.
El Triángulo de Pascal es un ejemplo de representación de coeficientes o
expansiones binomiales en forma triangular, su aplicación radica en álgebra y
permite calcular de forma sencilla números combinatorios, lo que sirve para
aplicar el binomio de Newton y los relevantes conceptos de combinaciones y
variaciones del Análisis Combinatorio y el Cálculo de Probabilidades.
R. L. Ollerton desarrolló las fórmulas ∑ ( )
para las sumas de los
coeficientes binomiales con el uso de funciones generatrices e introdujo una nueva
forma de escoger un determinado término de una serie de potencias.
Construcción
La construcción del triángulo está relacionada con los coeficientes binomiales se-
gún la fórmula (también llamada Regla de Pascal) (Solaeche, 1998):
Si:
∑ ( )
(1)
80
Donde:
( ) (
) (
) (2)
1. Para todo entero positivo “n” y todo entero positivo “k” entre 0 y n.
2. Las cifras escritas en cada fila del Triángulo corresponden a los coeficientes del desarrollo bi-
nomial. Así por ejemplo para n=2 tenemos que:
a. (3)
3. Donde los coeficientes son: 1, 2, 1, que corresponden al tercer renglón del Triangulo de Pascal.
Para n=3 tenemos que:
+ (4)
Donde los coeficientes son 1, 2, 3, que corresponden al cuarto renglón del Triángu-
lo de Pascal.
Composición del Triángulo de Pascal
Otra forma de construir el Triángulo de Pascal es que se disponen los números en
un arreglo triangular con unos (1) en su vértice superior y en los lados adyacentes
a dicho vértice; cada uno de los demás términos es la suma de los dos números
inmediatamente superiores a su izquierda y a su derecha en una disposición innata
con simetría bilateral respecto a la bisectriz de su ángulo fijo superior. Las líneas o
filas se enumeran de arriba hacia abajo y los términos, las verticales o columnas y
las diagonales de izquierda a derecha, partiendo de cero y considerando la sime-
tría.
Figura 3. Esquema secuencial del Triángulo de Pascal en forma diagonal.
1. La primera diagonal es, solo unos y la siguiente son todos los números
consecutivamente (1, 2, 3, etcétera).La tercera diagonal son los números trian-
81
gulares (la cuarta diagonal, que no hemos remarcado, son los números tetraé-
dricos).
Figura 4. Triángulo de Pascal con secuencia de números impares.
La figura 4 muestra la secuencia del Triángulo de Pascal y del lado derecho se
colocan el número de números impares que existe en cada renglón.
Figura 5. Diagrama de Flujo del Triángulo de Pascal.
La figura 5 describe el diagrama de flujo con la secuencia para el Triángulo de
Pascal iniciando con uno y creciendo a la suma de las parejas de cifras situadas
82
horizontalmente agregando el segundo resultado debajo de cada casilla consecuti-
vamente hasta el infinito.
Código Utilizado para crear el Triangulo de Pascal
int[,] arr = new int[n + 1, n + 1];
for (int i = 0; i < n + 1; i++) {
for (int k = 0; k < n + 1; k++)
{
if (k == 0)
arr[i, k] = 1;
else if (i == k) arr[i, k] = 1;
}
}
for (int i = 0; i < n + 1; i++) {
for (int k = 0; k < n + 1 + 1; k++){
if (i >= 1 && i + 1 < n + 1 && k + 1 < n + 1) {
if (arr[i, k] != 0 && arr[i, k + 1] != 0)
arr[i + 1, k + 1] = arr[i, k] + arr[i, k + 1];
Figura 6. Código para crear el Triángulo de Pascal en Lenguaje C#.
La figura 6 muestra el código que se utilizó para generar los números en el Trián-
gulo de Pascal por medio de arreglos y ciclos for.
Figura 7. Interfase de usuario, prueba realizada con 3 capas de Si y SiO2.
También se muestran las secciones del programa.
83
En la figura 7 se muestran las secciones del programa ya ejecutado donde se ve
el Triángulo de Pascal en su forma gráfica, la secuencia cuasi periódica y se verifica
los materiales en la última sección.
A: Muestra el número de capas que se desea
B: Ejecuta el programa
C: Salir
D: Borra la ejecución de cada interacción
E: Borra todas las interacciones
F: Se muestra el Triángulo de Pascal
G: Se visualiza la interacción con la secuencia numérica
H: Se verifica cada material
Figura 8. Dependencia de la transmitancia de multicapas esféricas
con seria de capas de Triángulo de Pascal.
En la figura 8 se visualiza la gráfica en su forma plana arrojada por el Software
donde se puede ver la onda de transmitancia con un rango de 10-1000 f(THz) con
una pila de 10100100100001.
Resultados Numéricos
En este artículo se estudiaron las propiedades de los coeficientes de transmisión en
sistemas esféricos con apilados cuasi periódicos tipo Triángulo de Pascal.
Primero se estudió la evolución de los coeficientes de transmisión en los siste-
mas periódicos como función del número de capas. En la Figura 1 se mostró un
sistema en el que los anchos de las capas de SiO2 tienen anchos 1, 2, 2, 4, 2, respec-
84
tivamente, que corresponden a los primeros cinco renglones del Triángulo de Pas-
cal.
En los párrafos siguientes se analizará la evolución de los espectros de transmi-
sión conforme incrementamos el número de capas para este tipo de sistemas que
siguen una sucesión cuasi periódica del Triangulo de Pascal. También se analiza-
rán los espectros de transmisión para sistemas periódicos y sistemas aleatorios
conforme incrementamos el número de capas.
La transmisión se calcula desde el interior de la microesfera hasta el exterior del
sistemas de multicapas micro esféricas.
Figura 9. Espectro de transmitancia en forma periódica.
En la figura 9 se muestran los resultados de los espectros de trasmisión en los
sistemas periódicos. Se muestra la evolución de los espectros conforme se incre-
menta el número de capas.
El primer espectro, marcado con el número 2, corresponde a un sistema con una
microesfera y dos capas, una de Si y la siguiente de SiO2. Nótese que en este espec-
tro la transmitancia es casi completa en todo el intervalo de frecuencia. El segundo
espectro, marcado con el número 4, corresponde a un sistema de una microesfera y
2 bicapas de (Si y SiO2). En este espectro comienzan a definirse las bandas y los
gaps. El ultimo espectro, marcado con el número 14, corresponde a un sistema con
siete bicapas de (Si y SiO2), con un total de 14 capas. En este espectro están comple-
tamente definidas las bandas y los gaps. Se indica que en los gaps no hay picos de
transmitancia.
En la figura 10 se muestran los resultados de los espectros de trasmisión en los
sistemas con sucesión del Triángulo de Pascal. Se muestra la evolución de los es-
pectros conforme se incrementa el número de capas.
85
Figura 109. Espectro de transmisión con secuencia del Triángulo de Pascal.
El primer espectro, marcado con el número 1, corresponde a un sistema con una
microesfera y una bicapa de (Si y SiO2). Se muestra que en este espectro la transmi-
tancia es casi completa en todo el intervalo de frecuencia, al igual que en el sistema
periódico con el mismo número de capas, de hecho, el espectro es idéntico. El se-
gundo espectro, marcado con el número 2, corresponde a un sistema de una mi-
croesfera y 2 bicapas de (Si y SiO2); en este espectro comienzan a definirse las ban-
das y los gaps. Sin embargo, en el espectro marcado con un número3, que corres-
ponde a un sistema con una microesfera y 3 bicapas de (Si y SiO2), aparece un pico
en el gap. El ultimo espectro, marcado con el número 7, corresponde a un sistema
con 7 bicapas de (Si y SiO2), con un total de 14 capas, que corresponden a un siste-
ma en el que están tomados en cuenta los primeros 7 renglones del Triángulo de
Pascal. En este espectro están completamente definidas las bandas y en los gaps
aparece una estructura de picos que son estrechos en el centro del gap.
Figura 11. Espectro de transmisión con secuencia aleatoria.
La figura 11 muestra los espectros de trasmisión para los sistemas de multicapas
esféricas con un apilado de bicapas aleatoria. Se muestra la evolución de los espec-
86
tros conforme se incrementa el número de capas. Para números pequeños de ca-
pas, no están bien definidas las bandas así como tampoco los gaps, solo para nú-
meros grades de capas se empiezan a definir los gaps. Se puede ver que en el es-
pectro para el sistema con 14 capas, en el gap aparece un sistema de picos. No obs-
tante, estos picos son más anchos que los picos que aparecen en el sistema similar
con 14 capas para el apilado esférico con sucesión de Triángulo de Pascal.
Conclusiones
Se estudió la evolución de los espectro de transmisión en una microesfera multica-
pa revestida por una pila cuasi periódica que sigue una secuencia de Triángulos de
Pascal.
Se implementó una clase que genera el Triángulo de Pascal y esta se implementó
en el programa que calcula los espectros de transmisión. Se encontró que en el sis-
tema con sucesión cuasi periódica de Triángulo de Pascal se generan picos de
transmisión en la zona prohibida con forme se incrementa el número de capas y
estos son más angostos que los picos que se generan en sistemas con sucesiones
aleatorias que tienen el mismo número de capas.
Agradecimientos
El trabajo es parcialmente apoyado por CONACYT, proyecto 169496.
Referencias
Brady D., Papen G., Sipe J.E. y Opt. J. Soc. Am. B. 10 (1993), Pág. 644.
Sullivan K.G., Hall D.G., Phys. Rev. A. 50 (1994), Pág. 2701.
Burlak G., Koshevaya S., Sánchez-Mondragón J., Optics Communications, 180 (2000), Pág.
49.
Ilya Gourevich, Lora M. Field, Zhixiang Wei, Macromolecules 39 (2006), Pág. 1449.
Gennadiy B. y Díaz-de-Anda A. (2010). Narrow transmittance peaks in a multilayered mi-
crosphere with a quasiperiodic left-handed stack. Optics Communications, 283, pp. 3569–3577.
Solaeche M. C. (1998). Binomial Coeffcients' Tabulation System or Pascal's Triangle: a Numeric
Model Rips the Loom of Time. Zulia, Venezuela: University of Maracaibo.
Ollerton R. L., Partial row-sums of Pascal´s Triangle, University of Western Sydney, Australia.
38:1, pp. 124-127.
87
FADD: Firmador y Autentificador de Documentos Digi-
tales
Luis E. Cuevas Díaz, Juan C. López Pimentel, Víctor F. Ramos Fon Bon, Rodolfo Ibarra
Orozco
Resumen. Garantizar que un documento es auténtico no es una tarea
fácil, y menos si éste es digital. Actualmente existen muchas herra-
mientas computacionales que permiten falsificar documentos. El obje-
tivo de la investigación descrita en este artículo consiste en desarrollar
un servicio web que permita incluir mecanismos de seguridad a do-
cumentos digitales y con eso garantizar su autenticidad. Para proteger
este sitio, se ha dividido los procesos a nivel host y a nivel network. El
nivel host tiene que ver con los procesos internos tanto del cliente co-
mo del servidor, esto involucra aspectos de seguridad computacional
tales como esteganografía y criptografía. El nivel network involucra
proteger el flujo de información que viaja del cliente al servidor, para
ello hemos desarrollado un protocolo de seguridad basado en cripto-
grafía simétrica, el cual se ha verificado formalmente para tener la se-
guridad de que matemáticamente estamos partiendo de un protocolo
seguro. Este artículo reporta los fundamentos técnicos para imple-
mentar una aplicación web que permitan firmar y autentificar docu-
mentos digitales, a esta aplicación le hemos denominado FADD.
Keywords. Protocolos de Seguridad, Esteganografía, Criptografía,
Huella Digital y Marcas de Agua.
1. Introducción
La digitalización provee grandes ventajas, como: a) evita el gasto inmoderado de
papel y por ende evita la destrucción de bosques y daños inminentes al medio am-
biente16 y b) permite una mejor administración de documentos. Sin embargo, tam-
bién tiene algunas desventajas, en particular la falsificación de documentos. Esta
16
Entre los años 1960 y 2000 la demanda de productos provenientes de ecosistemas cre-
ció de forma significativa al duplicarse la población mundial, la tala de árboles para pulpa y producción de papel se triplicó [21]. De acuerdo a los indicadores de Biodiversidad y bosques del Worldwatch Institute 40,000 hectáreas de bosques desaparecen cada día a causa de la creciente demanda de madera, celulosa y papel, [22].
88
investigación se concentra en proveer mecanismos de seguridad en documentos
digitales que permitan:
Proveer protección de derechos de autor en documents digitales.17
Muchos investigadores agregan información redundante en el contenido
de un documento digital aplicando esteganografía (proceso que consiste en
agregar información oculta a un documento), tales como autor, fecha,
dirección, etc.Cuando el proceso de esteganografía se usa para autentificar
un documento seconoce como marcas de agua, en inglés watermarking,
[10].18 Watermarking se usa para esconder información del propietario
sobre un medio digital como fotografías, música, videos, documentos [18];
el objetivo es proteger el contenido de interés.
Verificar la autenticidad de un documento digital previamente firmado
(proceso que consiste en recuperar información que incluye la firma del
documento, o lo que es usado para proveer evidencia de originalidad).
Para desarrollar el sitio web tenemos queproteger el flujo de información ade-
más de los procesos locales, es por ello que hemos dividido los procesos en dos
niveles host y network. El nivel host tiene que ver con los procesos internos tanto del
cliente como del servidor, esto involucra aspectos de seguridad computacional
tales como esteganografía y criptografía. El nivel network involucra proteger el
flujo de información que viaja del cliente al servidor, para ello se ha desarrollado
un protocolo de seguridad basado en criptografía simétrica, el cual se ha verificado
formalmente para tener la seguridad de que matemáticamente estamos partiendo
de un protocolo seguro, [14].
Hay algunos trabajos muy relacionados a éste, como [7], [8], [11], [12], [16] y
[19]. Se ha notado que ninguno de estos trabajos menciona aspectos de
implementación y tampoco verifican formalmente el protocolo base.
El resto del artículo se organiza de la siguiente manera: la sección 2 introduce
los detalles técnicos a nivel host y network como son esteganografía, watermarking,
criptografía y protocolos de seguridad. En la sección 3 se describe el protocolo de
seguridad base para la implementación. La sección 4 describe FADD a nivel
escritorio y a nivel web, así como algunos problemas encontrados en la fase de
desarrollo de este proyecto. La sección 5, describe algunos trabajos que están
íntimamente relacionados con el trabajo que estamos desarrollando. Finalmente, la
sección 6 describe nuestras conclusiones y trabajo futuro.
17
Hemos utilizado el término documento digital oe-document indistintamente. 18
Se utiliza el término marcas de agua o watermarking indistintamente.
89
2. Detalles técnicos a nivel host y network
La figura 1 ilustra el proceso de firma y certificación en un contexto en red. S
representa el sitio web (Servidor) y C representa el cliente. La flecha denota un
flujo de datos y una flecha doble significa intercambio de datos entre los
participantes. La flecha hacia abajo denota un proceso local. Como podemos ver,
existen dos partes: a) Host y b) Network.
Host involucra el conocimiento inicial que C yS poseen antes de interactuar, el
proceso de firma y verificación de documentos digitales que realiza S como
proceso local (en la Figura 1, signing( ) o revealing( )); y las actividades que C pueda
hacer como proceso local.
Network involucra tres principales procesos: i) autenticación, ii) envío y recepción
de datos (ERD) y iii) envío del resultado de acuerdo al tipo de proceso que se está
solicitando (R denota envío de documento digital autentificado si es aplicada la
función signing( ), en caso de aplicarse revealing( ) entonces R contiene los datos de
la firma).
Fig. 1. Proceso General de Firma o Consulta de un Documento Digital
2.1 Conceptos y Formalismo a nivel host
Para realizar la firma en un documento digital y su respectiva consulta, hemos
aplicado técnicas de criptografía y esteganografía.
Criptografía: se define como el estudio de sistemas matemáticos que involucran
dos tipos de problemas de seguridad: privacidad y autenticación, [6].
90
Privacidad: Previene que la información transmitida sobre un canal públi-
co no sea extraída por usuarios no autorizados.
Autenticación: Se relaciona usualmente con dos términos: autenticación
de mensaje y de usuario. El primero, consiste en verificar que un mensaje
fue enviado por quien reclama ser el editor. El segundo, autenticación de
usuario consiste en verificar que un agente es quien reclama ser.
En general, la criptografía tiene dos principales mecanismos: llave simétrica y asi-
métrica. Por el momento, se discutirá sólo llave simétrica.
Una llave simétrica será representada con la notación KAB, donde A y B denotan
los agentes que comparten la llave. El símbolo {| m |}K denota que un mensaje m se
ha cifrado bajo la llave K.
Esteganografía se define como el arte de encapsular datos o esconder datos, [1].
Aunque esteganografía es diferente de criptografía, muchos autores categorizan a
la esteganografía como una forma de criptografía debido a sus similitudes, [9]. El
proceso de esteganografía involucra dos partes: el mensaje que se desea esconder y
el transportador (carrier en inglés) [9]. El carrier es un archivo (que tiene un formato
específico tales como jpg, bmp, png, pdf, mp3, etc.) donde uno quiere esconder un
mensaje. Esteganografía provee aplicaciones importantes en el mundo digital, la
más notable es watermarking; usado principalmente para identificación de docu-
mentos y esto involucra introducir información en un carrier sin cambiar la apa-
riencia (al menos no visible para el ojo humano). De acuerdo a [20], una de las
principales aplicaciones de watermarking es protección de derechos de autor, admi-
nistración de contenido, inserción de meta-datos, detección de anomalías, huella
digital, y monitoreo de broadcast. Este trabajo se enfoca en la inserción de meta-
datos y detección de anomalías.
Dado que F es un e-document (el carrier) y m es cualquier mensaje (que se desea
ocultar con fines de watermarking), después de un proceso de esteganografía
obtenemos F´, que debe satisfacer la siguiente propiedad:
F≠F’ /\ F~F’
El operador ~ denota que F es igual a F’ de acuerdo a la vista humana en
promedio; en este sentido, ellos son similares.
Dado que K es una llave simétrica, al ser un algoritmo de esteganografía, y {dp} la
información que servirá de firma; esto es, la información a ocultar, la siguiente
fórmula obtiene la firma del documento usando los datos previos:
91
F´ = signing(F, {dp}, al, K)
Ahora bien, para conocer quién ha firmado un e-document, se usará la siguiente
fórmula:
{dp} = revealing(F´,al´,K)
Donde al’ es el algoritmo inverso de al y F’ denota el nuevo e-document, el cual
satisface lo siguiente:
F≠F’ /\ F~F’
Así, una vez que {dp} haya sido analizado por el cliente, se puede conocer quién ha
firmado el documento, y con ello aceptar o rechazar su autenticidad.
En la sección 4 describimos los aspectos de implementación de estas fórmulas.
2.2 Conceptos y Formalismo a nivel network
Cualquier mensaje no cifrado transmitido por la red puede considerarse inse-
guro. En el caso de nuestro servicio web, es esencial considerar que atacantes acti-
vos y pasivos estarán siempre presentes sobre la red capaz de manipular los men-
sajes transmitidos. Por lo consiguiente, es prioritario implementar túneles seguros
o protocolos de seguridad.
Un túnel seguro, también llamado red privada virtual, en inglés virtual private
network (VPN) encapsula los datos transferidos entre dos o más agentes; sin em-
bargo, el principal problema es obtener autenticación; eso significa, que los partici-
pantes deben autentificarse antes de que se establezca la VPN. Por el momento, en
este artículo no se aborda este tipo de solución.
Por otro lado, un protocolo de seguridad es un conjunto de reglas y convencio-
nes por donde dos o más agentes obtienen acuerdos sobre la identidad uno del
otro, usualmente terminando en la posesión de uno o más secretos, [5]. Estas reglas
son usualmente cifradas bajo alguno de los esquemas presentados en la sección
anterior.
Los protocolos de seguridad consisten de sólo unos cuantos mensajes, pero
asombrosamente, muy difíciles de diseñarlos correctamente (ver, [13], para un
survey sobre verificación de protocolos de seguridad). Por ejemplo, la detección de
una falla en tres mensajes del protocolo de llave pública Needham-Schroeder
(NSPK) tomó casi 17 años [15]. Más ejemplos de protocolos con fallas pueden ser
consultados en la librería Clark-Jacob19 y también en la librería AVISPA.20
19
Clark-Jacob library is available in http://www.lsv.ens-cachan.fr/spore/index.html 20
AVISPA library is available in http://www.avispa-project.org/
92
La notación presentada en la tabla 1 será utilizada para la representación in-
formal de un protocolo se seguridad.
3. Protocolo de seguridad base de la implementación
Para la aplicación web, consideramos que sólo clientes autentificados deben tener
la posibilidad de incluir una firma en un documento. Para eso, se necesita 2 agen-
tes, el servidor S, y el cliente C. Este último solicita una conexión segura al servi-
dor S. El protocolo completo se puede ver en la Tabla 2. Éste tiene cuatro etapas:
Conocimiento inicial; autenticación; firma y consulta.
3.1 Conocimiento Inicial y Autenticación
Conocimiento inicial representa el conocimiento que cada agente posee al inicio
de la corrida de un protocolo. En esta etapa el cliente debe previamente estar regis-
trado con el servidor. Eso significa que sólo usuarios autorizados podrán firmar y
consultar firmas. En el registro, cada cliente debe también especificar su algoritmo
de esteganografía.
Notación Descripción
A : ik Conocimiento Inicial: describe que al inicio del pro-
tocolo el agente A conoce ik.
n. A B: m Envío y Recepción de Mensajes:En el paso n el agen-
te A envía el mensaje m al agente B, el cual B recibe.
n2. A B: m;{n} Concatenación: En el paso n2 el agente A envía el
mensaje m;{n} al agente B, el cuál B recibe; aquí, el
símbolo “;” denota concatenación de mensaje.
n3. A B: m
m2 = f(m)
n4. A B: m2
Representación del proceso local en un flujo de
mensaje: En el paso n3 el agente A envía el mensaje
m2 al agente B, el cuál B recibe; el mensaje m2 fue
generado vía un proceso local, f(m), se ejecutó entre el
paso n3 y n4.
Table 1. Notación a nivel Network
Autentificación describe una corrida del protocolo, donde el cliente, C , empieza
una corrida con el servidor, S. Idealmente, en el paso 1, C empieza una corrida del
protocolo con S enviándole texto plano que contiene una identificación, denomi-
nada nombre de agente C y un nonce NC. Una vez recibido el mensaje, S le regresa
a C un mensaje cifrado, el cuál sólo C puede descifrar, eso contiene
93
el nonce NC (como un desafío de respuesta), una nueva llave de sesión K’CS, su
nombre de agente S como una prueba de identidad y un nuevo nonce NS como un
desafío.
Etapa Proceso Descripción
I Conocimiento Inicial
C : KCS, un
S : Key, KCS∈ Key, un∈ AE
El servidor debe conocer al inicio
todas las llaves y algoritmos de
esteganografía previamente se-
leccionados por el Cliente.
II
Autenticación
1.- C S : C; NC
2.- S C : {|NC;K’CS;S;NS|}Kcs
3.- C S : {|NC;NS|}K’cs
La fortaleza del protocolo consis-
te en que cada cliente debe man-
tener en secreto su llave que
comparte con el servidor.
III
Firma
4.- C S : {|F;{dp}|}K’cs
F’ = signing(F, {dp},al,KCS)
5.- SC : {|F’;Hash(F)|}K’cs
F = File denota un e-documento
y {dp} es un conjunto de datos
personales. F’ es un archivo fir-
mado bajo la llave KCS y usando
el algoritmo al.
IV
Proceso de consulta segura
4.- C S : {|F;un|}K’cs
{dp} = revealing(F’,al’,KCS)
5.- SC : {|{dp};Hash(F’)|}K’cs
El servidor asocia un (nombre de
usuario de cualquier cliente) con
su algoritmo y llave respectiva.
Table 2. Propuesta de Protocolo de Criptografía Simétrica para Firmar y Autentificar
Documentos Digitales.
Una vez interpretado el mensaje del paso 2, C devuelve (en el paso 3) un mensaje
cifrado bajo la nueva llave de sesión K’CS y enviándole el desafío y su nonce origi-
nal; este mensaje debe ser interpretado por S con una prueba de autentica-
ción. C y S están ahora listos para comunicaciones futuras usando la llave distri-
buida.
Esta versión del protocolo fue verificada formalmente usando la herramien-
ta AVISPA Tool Web Interface, la cual provee agreement (cuarto nivel de autentica-
ción de acuerdo a la jerarquía de Lowe [17], donde dicho nivel es el más alto).
Después de esta etapa, el cliente está listo para firmar o consultar firmas.
3.2 Firmar documentos digitales y autentificarlos
Firma: esta etapa empieza una vez que los participantes hayan sido autentificados.
El cliente usa la llave de sesión K’CS (obtenida en la etapa de autenticación) para
94
cifrar el e-document que enviará al servidor, F , y los datos personales {dp}. El servi-
dor firma el e-document usando la fórmulasigning(F, {dp}, al, KCS) , el cuál usa tam-
bién su conocimiento inicial y relaciona el nombre de usuario con el algoritmo de
esteganografía previamente seleccionado por el cliente y la llave secreta comparti-
da.
Autentificar documentos: para este paso debemos ejecutar el proceso de consulta
como proceso seguro, el cuál empieza una vez que la etapa II o III haya sido com-
pletada. Un cliente autentificado puede consultar la firma de un documento de
cualquier cliente autorizado. El servidor mapea el nombre de usuario un con el
algoritmo al y con la llave compartida KCS para usar la fun-
ción revealing(F´,al´,KCS) con el objetivo de revelar los datos personales {dp} que se
incluyen en el documento enviado F´. El servidor regresa {dp} como evidencia.
Todas las comunicaciones son cifradas usando la llave de sesión.
4. Implementación de FADD
Para estructurar el desarrollo se utilizan como referencia los niveles presentados
en la sección 2 sobre host level y network level.
4.1 Nivel Host
En esta parte se implementó el proceso de esteganografía usando la técnica del bit
menos significativo LSB con el formato de archivos BMP. La implementación se
realizó en Java; esta aplicación puede ser usada para ocultar cualquier tipo de in-
formación en modo texto, en modo cifrado o en forma de campos de textos pre-
viamente establecidos; usando esta última opción los datos los ocultamos en XML
(después de cifrarlo) y esto puede ser usado como protección de derechos de autor.
Con respecto a la parte de criptografía hemos implementado dos tipos de algorit-
mos de criptografía simétrica: a) uno basado en AES, y b) el otro basado en
password. El primero consiste en generar una llave y un password por cada usuario;
cada password se mapea con una llave y se aplica AES con la llave respectiva. El
segundo consiste en aplicar una función hash a un password, la cual se introduce
por el usuario, y después se le aplica una función XOR.
Se realizaron, entre otras, cuatro clases principales como puede verse en la figura
2:
Ciphering.java:cifra y descifra información a partir de cadenas hechas a
través de arreglos de bytes y viceversa.
95
HeaderBMP.java:lee e interpreta los datos de la cabecera de una imagen
BMP.
BMP.java: guarda, interpreta y manipula datos para la creación de imáge-
nes BMP.
StegaWithBMP.java: aplica el método esteganogr{fico de “LSB” para
ocultar información cifrada en una imagen BMP.
Fig. 2. Clases UML principales que forman parte principal de la implementación de FADD
de escritorio.
4.2 Nivel Network
De acuerdo a la W3C,un Web Service se define como un software diseñado para
soportar interoperabilidad entre máquina a máquina en una red. Esto maneja una
interfaz descrita en un lenguaje de descripción de datos que se basa en XML
llamada WSDL (Web Service Description Languaje). Lo que se reporta en esta
sección consiste en la implementación de los servicios que provee el sitio web y
aunque no están descritos sobre WSDL sí son servicios que provee el sitio web a
través de los métodos POST o GET. El sitio web se desarrolló en una intranet. Esta
implementación usa JavaScript, JSP, PHP y MySQL. La Figura 3 muestra la panta-
lla inicial del sitio web.
A continuación se presentan los servicios provistos por el sitio web:
96
Conocimiento inicial: en el servidor almacenamos una lista de llaves compartidas
en una base de datos. Las llaves son generadas en el lado del servidor después que
el cliente registra sus datos y completa los pasos en una autentificación basada en
email.
La autenticación. Se han realizado algunas estrategias con JavaScript o con Firma
de Applets para la parte del cliente y hemos decidido usar como algoritmo de en-
criptación base AES, el cuál será codificado en JSP para la parte del servidor.
La alternativa actual que hemos adoptado es implementar con JavaScript el al-
goritmo basado en password. Así, el cliente codifica la información compartida con
el servidor. El mismo algoritmo se implementa en el servidor.
Proceso de Firma: Para realizar el proceso de firma y consulta, se utilizan las clases
descritas en la figura 2. También se ha implementado una alternativa en donde los
clientes pueden verificar firmas de cualquier cliente (sin necesidad que sean o no
autorizados), sin embargo, esto es susceptible a ataques, ya que toda la informa-
ción viaja en texto plano. Este proceso se lleva acabo siguiendo los siguientes pa-
sos: el usuario sube una imagen al servidor, escribe la información a ocultar, elige
las opciones de contraseña, métodos de cifrado y esteganografía. El FADD inserta
la firma en la imagen BMP; el usuario puede descargar la la imagen firmada.
Fig. 310. Firmador y autentificador de documentos digitales versión web.
Proceso de Consulta: Éste es el proceso inverso de Firma, consiste en leer la infor-
mación de autenticidad de una imagen firmada y se logra a través de los siguientes
97
pasos: el usuario sube una imagen al servidor, especifica la contraseña y métodos
de ocultamiento de los datos, el FADD recupera la información oculta de la ima-
gen con los datos del usuario y arroja el resultado al usuario.
5. Trabajo Relacionado
Yusuke Lim, et.al. (2001), [12], propuso un autentificador de imágenes basado en
Web, usando marcas de aguas invisibles, conocidas como frágiles. Cualquier
usuario autorizado puede generar una imagen con una marca de agua, también
puede verificar la autenticidad de la imagen. Intentaron usar SSL (Secure Socket
Layer) para asegurar acceso al servidor, pero fue dejado como trabajo futuro.
Dicho trabajo tiene como objetivo detectar marcas de agua en un e-document
aún cuando éste haya sido modificado. A diferencia de eso, el trabajo aquí
presentado considera que si un documento se modifica, su autenticidad se pierde
ya que su integridad se está violando. En este caso, debemos generar un mensaje
de advertencia.
Un número considerable de protocolos de marcas de agua han sido propuestos
para proteger al vendedor (dueño de un contenido digital) más que al comprador.
Sin embargo, la mayoría ignoran la justicia de parte de los clientes. Cuando no se
tienen mecanismos apropiados para determinar al distribuidor de una copia
pirata, se le conoce como el problema de los derechos del cliente (en inglés
Customer's Right Problem), primero identificado por Qiao y Nahrstedt en [16].
Memon y Wong propusieron un protocolo de marcas de agua denominado
buyer-seller, comprador-vendedor [19] para afrontar el problema de los derechos
del cliente. En su solución introdujeron un nuevo término, the unbinding problem,
que consiste en implementar mecanismos de seguridad a un contenido digital para
evitar que el vendedor pueda transplantar una marca de agua y culpar al
comprador de una distribución pirata.
Otros autores que también se enfocaron en los problemas customer's right
problem y unbinding problem son Chin-Laung Lei et.al [11], quienes enmiendan el
esquema propuesto por Memon y Wong [19].
Franco Frattolillo et.al. [8], presentaron un protocolo de marcas de agua que
puede ser adoptado en un contexto web. Su principal idea es asegurar la
protección de derechos de autor de contenido digital distribuido por Internet, su
trabajo se basó sobre el trabajo de Chin-Laung Lei et.al [11].
Todos estos trabajos se basan sobre criptografía asimétrica, el cuál requiere
infraestructura de llave pública.
98
En trabajos más recientes Franco Frattolillo ha mejorado su protocolo de tal
forma que un cliente puede ser autentificado con el servidor sin necesidad de que
el cliente tenga un certificado digital, [7].
Mientras los protocolos mencionados arriba tratan de abordar los dos
problemas mencionados (the customer's right problem y the unbinding problem),
nuestro caso no es así, pero tiene muchas similitudes. Adicionalmente, hemos
identificado que ninguno de los protocolos mencionados previamente han sido
verificados formalmente. Es por ello que hemos basado la implementación de este
trabajo sobre el trabajo presentado en [14].
6. Conclusiones y Trabajo Futuro
Este artículo describe una implementación de FADDen web que sirve para firmar
y autentificar documentos digitales. Se implementa un protocolo de seguridad bajo
el esquema de criptografía de llave simétrica.Esta investigación aún está en proce-
so, y como trabajo futuro estamos planeando realizar los siguientes puntos:
Implementar mecanismos de seguridad más robustos, agregar criptografía
de llave pública, utilizando protocolos estándares como SSL y TLS.
Para obtener autenticación en el sitio web los participantes deben tener
una llave compartidacon el servidor. El desafío que tenemos es es como
distribuir la llave compartida.
Para que un agente pueda conocer la firma de un documento digital, tiene
que saber el algoritmo de esteganografía, el algoritmo criptográfico, las
contraseñas, etc. Actualmente estamos trabajando en mecanismos
quepermitan a partir de la cabecera de un archivo incluir esa información
redundante y así el cliente no tener que escribirla (en este caso no necesita
hacerlo).
Establecer mecanismos que permitan a un servidor determinar que un
documento digital, ya ha sido firmado previamente, cuando un cliente
deshonesto quiera re-firmar un documento.
Extender los servicios del sitio web para que sean compatibles con el
lenguaje WSDL que permiten publicar Web Service.
Aún cuando ya hemos realizado algunas pruebas de desempeño
utilizando una simulación de accesos concurrentes utilizandos threads,
estamos considerand realizar pruebas con usuarios reales.
99
Referencias
4. Donovan Artz (2001). Digital steganography: Hiding data within data. IEEE In-
ternet Computing, 5:75-80.
5. Lawrence C. Paulson (1998). The inductive approach to verifying cryptograph-
ic protocols. Journal in Computer Security, 6(1-2):85-128.
6. W. Diffie, M. Hellman. (1976). New directions in cryptography. IEEE Transac-
tions on Information Theory, IT-22(6):644-654.
7. Franco Frattolillo. (2007). Watermarking protocol for web context. IEEE Trans-
actions on Information Forensics and Security, 2(3-1):350-363.
8. Franco, F., Salvatore, D'O.. (2005). A web oriented watermarking protocol. In
IEC (Prague), pages 91-96.
9. Gary C., K., Null, C. (2004). An overview of steganography for the computer
forensics examiner. In Federal Bureau of Investigations, viewed 28.
10. I. Kostopoulos, S.A.M. Gilani, A.N. Skodras. (2002). Colour image authentica-
tion based on a self-embedding technique. DSP 2002, 14th International Con-
ference on Digital Signal Processing, 2(1):733-736.
11. Chin-Laung, L., Pei-Ling, Y., Pan-Lung, T., Ming-Hwa, C. (2004). An efficient
and anonymous buyer-seller watermarking protocol. Image Processing, IEEE
Transactions, 13:1618-1626.
12. Yusuk, L, Changsheng, X., David, D. F. (2001). Web based image authentica-
tion using invisible fragile watermark. In Proceedings of the Pan-Sydney Area
Workshop on Visual Information Processing - Volume 11, VIP '01, pages 31-34,
Darlinghurst, Australia, 2001. Computer Society, Inc.
13. J. C. López-Pimentel, R. Monroy. (2008). Formal support to security protocol
development: a survey. Journal Computación y Sistemas, special volume cele-
brating 50 years of Computing in Mexico, 12:89-108.
14. J. C. López-Pimentel, R. Monroy, Víctor F. Ramos F. (2011). Symmetric cryp-
tography protocol for signing and authenticating digital documents. In The
ICDIPC2011 proceedings, Communications in Computer and Information Sci-
ence (CCIS), Springer LNCS, pages 9-23.
15. Gavin Lowe. (1995). An attack on the needham-schroeder public-key authenti-
cation protocol. Information Processing Letters, 56(3):131-133.
16. Lintian, Q. , KlaraNahrstedt. (1998). Watermarking schemes and protocols for
protecting rightful ownership and customer's rights. J. Vis. Commun. Image
Representation, 9:194-210.
17. Gavin Lowe. (1997). A hierarchy of authentication specifications. (1997). In
Proceedings of the 10th IEEE Computer Security Foundations Workshop,
CSFW'97, pages 31-44. IEEE Computer Society.
100
18. Vidyasagar, M. P., Elizabeth, C. S. H. (2005). Survey of digital image water-
marking techniques. 3rd International Conference on Industrial Informatics
(INDIN 2005), pages 709 - 716.
19. N. Memon, P. W. Wong. (2001). A buyer-seller watermarking protocol. IEEE
Trans. Image Processing, 10:643-649.
20. V.M. Potdar, S. Han, E. Chang. (2005). A survey of digital image watermarking
techniques. INDIN '05. 3rd IEEE International Conference on Industrial Infor-
matics, 1(1):709-716.
21. Comité de Agricultura de las Naciones Unidas. (2010). Documento del Comité
de Agricultura de las Naciones Unidas. Disponible vía
ftp://ftp.fao.org/docrep/FAO/Meeting/011/j9289e.pdf. Consultado: 23 de enero
de 2010.
22. Worldwatch Institute. (2010). Indicadores Biodiversidad y Bosques. Disponible
vía http://www.ecoestrategia.com/articulos/indicadores/indicadores.html#07.
Consultado: 04 de febrero de 2010.
101
Desarrollo de Métodos de Trabajo Ergonómicos
Incorporando la Plataforma Jack® de Siemens para el
Estudio de MTM-1
José Sánchez Velasco, Pedro Maldonado Suárez, Roberto Avelino Rosas
Resumen: el presente trabajo presenta los beneficios de incorporar
aplicaciones virtuales para eliminar la necesidad de la presencia física
de alumnos en áreas de trabajo que, por sus características, presentan
restricciones. El uso de la solución digital Jack® de la empresa Sie-
mens plantea una “potencia” educativa para asimilar los conceptos de
ergonomía aplicada a sistemas de MTM-1, al mismo tiempo que resul-
ta en una herramienta ideal para el análisis ergonómico de estaciones
de trabajo.
Palabras Clave: Ergonomía, solución digital, método, estudio del trabajo.
Introducción
En México existe poco apego a los métodos analíticos para determinar la capacidad
de trabajo y de operación que tienen las empresas. El método de prueba y error es
común para determinar la capacidad de mano de obra y la cantidad de elementos
productivos, aunque no asegura, precisamente, el mejor de los resultados. Si existe
un problema crítico cuando falta determinar la carga de trabajo en un entorno
productivo, puede deberse a que no existe una concordancia entre lo que el opera-
dor realiza con el producto de su trabajo; dicho de otro modo, si bien es posible
que el trabajador realice una actividad sobrevalorada, también existe la posibilidad
de que su trabajo no sea remunerado en la proporción adecuada. Konz [1] hace
referencia al objetivo de mejorar las condiciones laborales del obrero a través del
entorno de trabajo.
Punto y aparte merece el tema de Ergonomía, el cual tiene todavía menos in-
fluencia en las empresas mexicanas, y puede considerarse un verdadero hallazgo
encontrar un grupo de empresas interconectadas bajo una verdadera plataforma
de mejora continua. Aun así se debe reconocer el progreso, y paulatino desarrollo,
que se presenta en esta disciplina, enfocada a ubicar al trabajador en el centro del
diseño de puestos de trabajo. En este sentido, el trabajo de Pedro Mondelo [2] hace
referencia a las relaciones dimensionales, informaciones y de control para el diseño
102
de estaciones de trabajo ergonómicas, por lo que se puede mencionar que la ergo-
nomía debe estar permanentemente ligada a los estudios de optimización de traba-
jo y no puede entenderse que un entorno laboral sea diseñado sin considerar al
humano que se desenvuelve en él.
Finalmente, la solución digital Jack® de Siemens genera la “potencia” que el
analista de métodos necesita para realizar un estudio completo, con la facilidad de
crear una realidad virtual que simplifique los problemas comunes del estudio de
métodos. Jack® tiene la opción simular movimientos y posturas ideales para apli-
car el MTM-1, con la finalidad de obtener categorías específicas que no tengan que
ver con la subjetividad del analista. Aun cuando pudiera existir en el mercado al-
gún otro software que compita de manera directa con la obtención del diseño de
estaciones de trabajo, sería difícil encontrar una solución digital que interrelacione
de manera amigable los elementos de diseño de estaciones de trabajo, posturas,
antropometría y métodos de trabajo.
Estudio del Trabajo
El estudio del trabajo profundiza tanto en la forma como en el tiempo en que un
trabajador realiza diferentes operaciones estructuradas, de manera lógica, con la
finalidad de generar un producto. La idea del estudio del trabajo, editada por la
Organización Internacional del Trabajo (OIT) [3], muestra el enfoque sistemático
de los métodos por los cuales se realiza una actividad en la que se logra el uso de
recursos de manera eficaz y eleva el rendimiento en las acciones involucradas en el
proceso. La relación entre el método de trabajo y los indicadores de productividad
resulta obvia. Un factor común que permitirá traducir la simplificación del trabajo
en valores cuantitativos será el llamado tiempo estándar (Figura 1).
Estudio de Métodos y Tiempos
Partiendo de un enfoque macro a uno micro del ambiente de trabajo, se debe estu-
diar al operario en su contexto más cercano, desde los movimientos que realiza
para alcanzar una pieza, para sujetarla, hasta llevar un lote de productos. El estu-
dio debe interesarse en los beneficios que habrá al corregir una serie de posturas y
al economizar movimientos, antes de evidenciar la falta de pericia o experiencia
del operador. Los principios de economía de movimientos son [3]:
Utilización del cuerpo humano;
Distribución del lugar de trabajo;
Modelo de las máquinas y herramientas.
103
Figura 1. Composición del tiempo total de operaciones.
El estudio de tiempos es la herramienta que obtiene el tiempo de trabajo que co-
rresponde a una tarea específica señalada, bajo las condiciones establecidas para
obtener un producto [4]. El resultado de esta herramienta es la obtención del
tiempo estándar, el cual se usa como parámetro para que el analista de tiempos
pueda discernir sobre la ejecución de una tarea y su correspondiente valor en tér-
minos de eficiencia y eficacia [5]. El tiempo estándar es la unión del tiempo de ope-
ración, el tiempo añadido por condiciones del trabajo y los tiempos suplementarios
por elementos como fatiga, calor, tedio, etcétera.
Tiempos Predeterminados
Cuando no es posible realizar un estudio de cronómetro, existen diferentes técni-
cas de tiempos predeterminados que buscan obtener el tiempo estándar de una
operación, por ejemplo:
Work-factor
Modapts
MTM -1
En las técnicas anteriores se incluye el concepto de TMU (unidades medibles de
tiempo), por sus siglas en inglés, como unidad de trabajo básica universal y co-
rresponde a la siguiente equivalencia:
1 TMU = 0.00001 hora
La Medición del Tiempo de Métodos (MTM) divide a los movimientos en 10 ca-
tegorías: alcanzar, mover, girar, aplicar presión, asir, colocar, soltar, separar, mo-
vimientos del cuerpo y movimientos de los ojos [1].
104
Ergonomía
La ergonomía puede definirse, sin tomar bandera de ningún autor, como la disci-
plina que ubica al operador como el centro de atención en una estación de trabajo.
La idea es volver al concepto elemental de que el trabajador es el recurso más im-
portante en la cadena productiva. Es parte del estudio del trabajo la necesidad de
inter-relacionar las condiciones de trabajo con el método que sigue un operador
para lograr estándares de producción y cubrir expectativas de calidad de un de-
terminado producto [4]. Los beneficios de la ergonomía tienen relación con el con-
fort del trabajador al realizar una operación; obviamente se espera un mejor
desempeño de parte su parte cuando le favorecen las condiciones de iluminación,
ventilación, acondicionamiento cromático, etcétera. Una especialización de la er-
gonomía nos lleva a campos como la biomecánica, la antropometría, la fisiología
del trabajo, la toxicología, entre otros. [7]. La ausencia de la ergonomía tiene como
consecuencia lesiones que si bien no son inmediatas, sí a largo plazo. Adicional-
mente, se pueden mencionar problemas ergonómicos originados por factores como
los siguientes:
Posturas forzadas y aplicación de fuerza excesiva en puntos concretos del
cuerpo.
Afectación generada por vibraciones de maquinaria o equipo.
Cargas pesadas.
Iluminación deficiente y mobiliario inadecuado.
Modelación Virtual con Jack® de Siemens
La solución digital Jack® es el sistema completo de un mundo virtual, es decir,
genera un ambiente tridimensional interactivo bajo el soporte de una poderosa
gráfica del entorno [4]. Jack® trabaja de manera natural con figuras articuladas, en
algo muy parecido a la vida real. Las utilidades de Jack® tienen relación con las
disciplinas biomecánicas, de antropometría y de características ergonómico.
Existen áreas que son fortaleza de Jack® porque permiten un manejo amigable
del software y crean una retroalimentación con el usuario casi “intuitiva”. Algunas
de las características del software son:
Crear y visualizar maquetas digitales de diseño, ya que permite crear he-
rramientas gráficas avanzadas para crear modelos conceptuales o importar
diseños.
Análisis de factores humanos, desde el alcance del operador, pasando por
el ajuste del confort, hasta la visualización ambiental, además de los estu-
dios humanos en la estación de trabajo, es decir, se pueden simular incon-
105
tables operaciones fabriles y de oficina mostrando el modo seguro, eficien-
te y productivo. También inserta hombres y mujeres digitales, contem-
plando la escala de estatura y peso.
Figura 2. Entorno Jack®.
Evalúa operaciones de mantenimiento, asociando la fase de mantenimien-
to a la vida del producto junto con su costo dentro del sistema.
Opciones de investigación; Jack® vincula el modelo con la exactitud bio-
lógica y la cinemática en general.
Visión del entorno del trabajador en tiempo real, es decir, es posible “ver
lo que el operador ve”, incluye vistas interactivas, ventanas múltiples, lu-
ces y cámaras, texturas, espejos, etcétera.
Completa animación del sistema de tareas; simula tareas con autómatas en
análisis de cuadro por cuadro.
Define comportamientos de cómo los humanos reaccionan a determinadas
posturas.
Evalúa los alcances de las capacidades humanas.
Jack® incluye, además, la opción de “control de movimiento”, la cual permite
mover todos los tipos de objetos que hay dentro del mismo programa, y coordena-
das cartesianas simples, para tener siempre una vista accesible. Debe mencionarse
también que los movimientos de una figura pueden necesitar un eje absoluto como
referencia, aunque Jack® permite considerar los ejes relativos de cada objeto.
En términos de interrelación con otras aplicaciones, debe decirse que Jack® ha
sido creado para ser usado con otros programas de diseño. En este contexto es
relevante poder importar y exportar la geometría para transferir datos, por ejem-
plo, de programas de CAD. Jack® tiene la capacidad de utilizar traductores como
los .jt para abrir, por ejemplo, el soporte de texturas; sin embargo, cuando son
transportados dentro de una escena, algunas propiedades, como ésta, se perderán.
106
La figura humana de Jack® está construida desde modelos complejos que con-
sisten en 71 segmentos, 69 articulaciones (muchas de las cuales poseen multi-ejes)
y 135 grados de libertad. Aun así, los comportamientos y restricciones permiten
simular el trabajo humano bajo un control de repuestas realistas. En las últimas
versiones de Jack® se han mejorado los gráficos del sistema para hacer un modelo
cada vez más apegado a la realidad. Jack® permite realizar escalas humanas con
gran exactitud, lo que a su vez permite evaluar diseños para una variedad de gente
sin requerir prototipos o maniquís creados para cada ocasión. Esta habilidad es
muy útil porque modifica rápidamente dimensiones del cuerpo humano sin nece-
sidad de re-hacer todo el análisis.
Las dimensiones antropométricas relevantes para utilizar Jack® se muestran en
la Figura 3.
Figura 3. Construcción de un humanoide en Jack®.
Jack® posee una herramienta para áreas de alcance antropométricas, que ayuda
a generar zonas de máximo confort para las figuras y traslada la información que
recopila al diseño de estaciones de trabajo:
107
Maneja la unión de zonas de alcance contemplando los movimientos de
hombros y cintura.
Maneja la restricción de zonas de alcance máximo vinculadas con factores
como cinturón de seguridad, volantes, etcétera.
Zona de confort para hombros, codos, muñecas, cadera, rodilla y tobillo.
Tiempos Predeterminados MTM con Jack® de Siemens
Una posible aplicación de Jack® es generar un reporte de los tiempos predetermi-
nados que previamente han sido simulados, en este caso por la técnica de MTM -1.
Este reporte incluiría movimientos generalizados, es decir, si bien no implicaría
una especialización del área de métodos de trabajo, la realidad es que mostraría la
potencia (en términos de rapidez) con la que se realizan estudios de tiempos y mo-
vimientos.
Entorno de Trabajo
Se plantea el movimiento que existe al acomodar un elemento cúbico en una mesa
dentro la estación de trabajo y después cambiarlo a otro mesa para su almacena-
miento. La escena debe precargarse en Jack®, para evitar dar pormenores sola-
mente se plantea el estudio cuando ya se cuenta con este escenario virtual, en este
caso Jack® cuenta con diversos escenarios que sirven para ejemplificar una tarea
(Figura 4).
Figura 4. Entorno de trabajo Jack.
Una vez construido el entorno, se ubica al humano para que cumpla la sencilla
tarea de colocar dos cubos, transportándolos de una mesa a otra, pero para que
108
esto se lleve a cabo, es necesario acceder antes a la ventana de simulación del pro-
grama, desde donde se definirá lo que el programa entiende como “actor”, es de-
cir, el elemento (puede ser humano o un objeto) que formará parte de la simula-
ción y de su posterior informe de tareas (Figura 5).
Figura 5. Ventana de Jack TSB.
La metodología incluye una serie de ventanas que definen al recurso que ejecu-
tará la acción. Se genera una secuencia lógica de movimientos dando libertad al
software y al usuario para evitar los detalles del movimiento, dicho de otra forma,
un movimiento, como el de alcanzar, se simplifica en Jack® porque solamente se
debe declarar el actor que alcanza, el objeto que es alcanzado y el depósito de di-
cho objeto (Figura 6).
Figura 6. Estructura TSB.
109
Las siguientes imágenes muestran la secuencia de comandos “add go task”, re-
ferida al actor principal, la cual le indica al humano hacia donde tiene que llegar, el
programa de inmediato reconoce que tiene que trasladarse sin necesidad de una
orden adicional, siguiendo la ruta más corta al objeto.
Figura 7. Comandos de movimiento y selección de objetos.
La simulación incorpora la secuencia realizada al registro de acciones y espera
alguna adición, que en este caso será obtener el objeto.
110
Figura 8. Secuencia de comandos generados en TSB.
Al ser un programa amigable con el usuario, resulta casi intuitivo reproducir
una operación relacionada con un movimiento predeterminado, pero en este caso
no será el alcanzar un objeto sino el tomarlo; el humanoide reconoce la orden “get
object” así como el depositarlo con el comando “add put task”.
111
Figura 9. Comandos de selección de objetos.
La ventana de simulación de tareas muestra la secuencia y proporción del cum-
plimiento de las órdenes. La ventana de TSB (Task Simulation Build) genera el
historial que, en términos convencionales, podría semejarse a la composición de un
diagrama de recorrido bajo un plano o, bien, un diagrama de hombre-máquina
para asignación de tareas.
112
Figura 10. Secuencia final de operación.
Finalmente, y una vez creada la simulación el programa, está listo para presen-
tar un reporte de los movimientos realizados por el humanoide, bajo los códigos
de la técnica de MTM-1. Con esto se presenta un lenguaje común del estudio del
método de trabajo. La generación del reporte es creada por medio de la misma
ventana de TSB bajo la pestaña de “an{lisis”.
Figura 11. Comando de obtención de reporte MTM-1.
113
El reporte se complementa con el ingreso de los datos del analista de tiempos,
fecha y comentarios alusivos a las condiciones de la toma de lecturas.
Figura 12. Reporte MTM-1 con Jack®.
Conclusiones
La llamada manufactura digital tiene la posibilidad de convertirse en una herra-
mienta cotidiana para los ingenieros de métodos. La facilidad con la que la simula-
ción y los elementos digitales intervienen en estudios tediosos y complicados para
volverlos amigables, rápidos e incluso exactos (si es posible decir esto al analizar
un método con humanos) permite vislumbrar un rápido apogeo en este tipo de
herramientas.
Tal vez pueda considerarse la asimilación de la ergonomía para el diseño de es-
taciones de trabajo en México como un problema aun más grave que la adopción
de este software. Las empresas mexicanas deben incorporar con cada vez más co-
nocimiento de causa el concepto de trabajador como centro del proceso productivo
y actuar bajo esa línea, si es que no desean ser rebasadas por empresas extranjeras
que sí visualicen la relación productividad-entorno laboral, y que estén convenci-
das de que si existe algún recurso que pueda generar una sinergia positiva es pre-
cisamente un recurso humano confiado, acostumbrado y a gusto con su lugar de
trabajo. Justamente por esta resistencia a incorporar nuevas herramientas al área
laboral es que la facilidad de trabajo con Jack® y su interfaz amigable adquieren
una mayor relevancia.
114
Finalmente, no están en discusión los beneficios generados con las técnicas de
tiempos y movimientos predeterminados, en este caso el MTM-1, para obtener el
tiempo estándar de operación y después traducirlo a elementos de asignación de
trabajo.
Se deja un posterior estudio con la herramienta Jack® para comparar las diferen-
tes técnicas de tiempos predeterminados y, obviamente, se deja pendiente el im-
pacto educacional sobre estudiantes universitarios.
Referencias
1. Konz S. (2008). Diseño de sistemas de Trabajo. D.F. México Limusa.
2. Mondelo R. P. (2001). Ergonomía; Diseño de puestos de trabajo. D.F. México
AlfaOmega.
3. Organización Internacional del Trabajo. (2001). Introducción al Estudio del Trabajo.
D.F. México Limusa.
4. García Criollo R. (2005). Estudio del Trabajo, Ingeniería de Métodos y Medición del
trabajo. D.F. México. McGraw Hill.
5. Sempere F. (2008). Aplicaciones de mejora de métodos de trabajo y medición de tiem-
pos. Valencia, España Limusa.
6. REFA. Metodología del estudio del Trabajo (2000) D.F. México. Manual de Trabajo
UTT
7. Oborne D. (1990). Ergonomía en Acción. D.F. México. Trillas.
8. Zepeda Venegas J. “Manual de Prácticas de Ergonomía usando la plataforma
Jack de Tecnomatix para la materia de Ingeniería de Métodos” (2011) Puebla,
Puebla, México Tema de Tesis Colegio de Ing. Industrial BUAP Referencia Es-
pecial y Manual Jack de Siemens ®
115
El Impacto de las TIC en el Turismo
María Patricia Torres-Magaña, Rubicel López-Caraveo, Miguel Guardado-Zavala, Car-
los Mario Martinez-Izquierdo
Resumen: En el presente trabajo se abordarán importantes aspectos
relacionados con la tecnología y su vinculación con el sector turístico;
adicionalmente, se tratará de forma particular su impacto en varias
áreas fundamentales del quehacer y desarrollo del turismo.
Palabras Claves: Tecnología, turismo, internet, TIC.
Introducción
El mundo de hoy no puede retrotraerse en el uso de la tecnología, ésta es un factor
determinante para la competitividad. El desarrollo acelerado y en constante evolu-
ción han marcado al siglo veinte e inicios del siglo veintiuno, incluso, como algu-
nos especialistas lo confirman: “Ha sido tanta su influencia como lo fue la revolu-
ción industrial en el siglo XVIII.” El problema filosófico principal que suscita la
tecnología podría ser planteado como el problema de la naturaleza de la conexión
de sus componentes, características y particularidades; sin embargo, esta revolu-
ción tecnológica apenas está iniciando, aún falta ver hasta dónde se llegará, incluso
con las conquistas espaciales que es en donde se obtiene un extraordinario cúmulo
de experiencias que se aplicarán después de una forma cotidiana en el planeta (tal
es el caso hoy del uso común de la Internet). Una clave principal es no resistirse al
cambio y tener una mentalidad abierta y dispuesta a aceptar los retos; retos que se
traducen en cifras millonarias de dólares. Las grandes compañías han optado por
hacer uso de la Tecnología de una manera global, por ejemplo, de la Información y
Comunicaciones, como llave para la obtención del éxito en cualquier negocio, ya
sea macro o micro.
El turismo, al igual que el resto de los sectores de la economía, se enfrenta a uno
de los mayores retos de su historia: hacer de las nuevas tecnologías su mejor he-
rramienta. Adaptar los últimos avances de la tecnología a su trabajo es la meta de
una empresa interesada en modernizar sus propios operativos, al tiempo que bus-
ca optimizar la atención al turista. La industria del turismo es una de las más
grandes a nivel mundial, generando cerca de 212 millones de empleos, lo que re-
presenta una importante contribución al Producto Interno Bruto de muchos países.
En una industria de estas dimensiones, la tecnología, en particular la de la infor-
116
mación (TI), ha jugado un papel fundamental como medio para mejorar la eficien-
cia de las organizaciones y la entrega del servicio.
Sin lugar a dudas, internet es la tecnología que mayor uso tiene hoy en el ciclo
de producto turístico, el que transita por diferentes fases, desde la planificación del
viaje, la reserva, el pago, el disfrute y la posibilidad de comunicar por varias vías
sus percepciones acerca de la calidad de servicios en particular, y de los destinos
en general. Sin embargo, no sólo la tecnología de la información y las comunica-
ciones le son indispensables a la actividad turística, sino que ésta requiere de las
nuevas tecnologías en los campos de la construcción de hoteles y espacios nobles
así como en elementos de soporte para el ejercicio de sus funciones, como la trans-
portación, la restauración, la recreación, la seguridad, la protección, la higiene, el
ocio, etcétera.
Desarrollo
Las nuevas tecnologías han revolucionado en los últimos años la forma que tene-
mos de entender y desarrollar cualquier tipo de trabajo, y dentro de esta revolu-
ción el gran protagonista está siendo el internet. Todos los sectores económicos se
ven influenciados por las nuevas tecnologías, y el sector turístico no es la excep-
ción, por el contrario, es uno de los sectores que más dinamismo ha mostrado para
incorporarse a los cambios que demanda el nuevo entorno, sobre todo de internet
y su extensión, debido a que éste, en alguna manera, ha revolucionado la industria
del turismo al generar nuevos modelos de negocio, cambiando las estructuras de
los canales de distribución y reformando todos los procesos.
Cada vez más el turista navega por internet buscando productos que le puedan
satisfacer, un producto que se hace a la medida, lo que ha cambiado la cadena de
valor de la actividad turística. Un dato interesante es que en el año 2006, 4 millones
de españoles usaron internet para organizar sus viajes. La incorporación de las
tecnolo gías de la información y la comunicación en el turismo están generando
nuevas formas de relación entre los diferentes grupos de intereses (empresas, pro-
veedores, accionistas, trabajadores, turistas y sociedad) involucrados en la cadena
de suministros de bienes y servicios al turismo, y sus ventajas se traducen en una
utilización más eficiente de los recursos y una mejora en la calidad de los servicios
prestados.
El Impacto de la Tecnología en la Empresa: el e-mail
El e-mail puede ser considerado de dos formas de acuerdo con dos visiones
distintas:
117
La primera visión se basa en el siguiente razonamiento: antes, la empresa se co-
municaba a través de faxes y memos que llevaban los cadetes. Hoy hay una he-
rramienta que transporta memos mucho más rápido y mucho más barato, por lo
que adoptarla es imperativo. La segunda visión se basa en un razonamiento com-
pletamente distinto: la diferencia en cantidad de información, calidad de la infor-
mación y velocidad a la que se distribuye, hace que el e-mail cambie la propia or-
ganización de la empresa; ahora no es necesario pasar todos los escalones hacia
arriba y hacia abajo para comunicarse, como antes con los memos; ahora se pueden
generar equipos ad hoc para cualquier tema; ahora se puede discutir cualquier
problema sin necesidad de reunirse físicamente. El e-mail achata y flexibiliza el
organigrama. La primera visión ve un cambio en cantidad: antes se hacían aguje-
ros con la maza, ahora está el martillo neumático; se obtiene el mismo resultado en
menos tiempo, con menor costo.
La segunda visión percibe el cambio en cantidad, pero pone el foco en el cambio
de calidad, un cambio no cuantificable, al menos fácilmente, pero más profundo y
de consecuencias más amplias que la idea de hacer lo mismo más barato y más
rápido.
La penetración de la tecnología de la información en la empresa, complementa-
da por la relación multinivel de cada individuo con las herramientas informáticas
(nivel de productividad personal, nivel de acceso a los sistemas centrales, nivel de
comunicación, etcétera), hacen que la acumulación de implicaciones de una deci-
sión informática relevante, la transformen en una decisión estratégica: la cantidad
de consecuencias es tal que el cambio deviene en un cambio cualitativo, una deci-
sión que va mucho más allá de la búsqueda de más eficiencia y menor costo. Sean
o no conscientes del impacto del e-mail en una empresa, hoy en día los departa-
mentos de soporte reciben muchas más llamadas si se cae el correo electrónico 10
minutos que si se cae el sistema de facturación media hora.
El Turismo Electrónico
Podemos señalar que el turismo electrónico se ha desarrollado principalmente por
las siguientes razones: por las demandas de la nueva sociedad sobre el ocio y la
tecnología, así como por el marco favorable introducido por el comercio electróni-
co y el euro; asimismo, por la necesidad de incrementar la eficiencia del sector tu-
rístico y por la introducción de los nuevos modelos de gestión basados en la satis-
facción del cliente. El nuevo escenario mundial demanda un incremento del nivel
de competencia y, con ello, una reducción de costes, pero, al menos por el momen-
to, no todo son ventajas: en muchos casos el bajo nivel de utilización no compensa
118
los grandes presupuestos de su instalación; y la rentabilidad de los nuevos canales
electrónicos depende de su aceptación entre la clientela, lo que suele depender de
que se haga una adecuada segmentación de ésta.
Figura 1. Las tres áreas que configuran el turismo electrónico.
El turismo electrónico incluye la virtualización de todos los procesos y de la ca-
dena de valor en el turismo, tales como los viajes, el alojamiento y la restauración,
con el objetivo de maximizar la eficiencia de las empresas de este sector. En el nivel
táctico se incluye al comercio electrónico y se aplican las TICs para maximizar la
eficiencia de la empresa turística. En el nivel estratégico, el turismo electrónico
revoluciona todos los procesos de negocio, toda la cadena de valor, así como las
relaciones estratégicas de la empresa turística con todos sus participantes. El tu-
rismo electrónico, para mantener lacompetitividad de la empresa, utiliza la Intra-
net para reorganizar los procesos internos, la Extranet para las transacciones que se
desarrollan con los socios en los que se confía, e Internet para la interacción con
todos sus participantes. En la figura 1 se representan las tres áreas que configuran
el turismo electrónico.
119
Las Tecnologías de la Información y las Comunicaciones en Fun-
ción del Turismo
Las telecomunicaciones están transformando el desarrollo de las sociedades, pro-
duciendo cambios de índole económica y social, al desarrollarse nuevos servicios
multimedia interactivos gracias a la interconexión de las redes, así como una ma-
yor flexibilidad y descentralización con el uso de redes digitales.
Las Tecnologías de la Información y la Comunicación (TICs) facilitan el desarro-
llo y el mantenimiento de la competitividad de las empresas y la ventaja competi-
tiva. La innovación constante en los usos de hardware, software y la red, significa
que sólo las empresas dinámicas que pueden evaluar las exigencias de sus accio-
nistas y responder de manera eficiente, serán capaces de superar la competencia y
mantener su prosperidad a largo plazo.
La aplicación de las TICs en la administración de las organizaciones permite me-
jorar la coordinación y el control de las actividades, además de ayudar a tomar
decisiones mucho más efectivas. En la actualidad, el uso de las TICs se ha conver-
tido en el componente central de toda empresa que quiera mantener su competiti-
vidad en el mercado, permitiendo a los negocios reducir el tamaño de su estructu-
ra jerárquica debido a que los propios sistemas de información actúan como dispo-
sitivos de control en las actividades de la empresa; incrementar el flujo de informa-
ción horizontal, de manera que alcance a todos los departamentos de la empresa,
de modo que los sistemas de e-mail y el desarrollo de software de Intranet para
compartir documentos electrónicos aceleren esta tendencia tecnológica; proveer de
una ventaja competitiva a la empresa.
Los canales de comunicación que proveen las TICs permiten disponer de infor-
mación clara y oportuna acerca de todos los movimientos del entorno turístico,
como precios, clientes, impuestos, tipos de cambio, regulaciones, estándares y mo-
vimientos de la competencia, lo cual ayuda a diseñar estrategias competitivas. Las
grandes empresas pueden mantener un flujo de información constante en todas
sus unidades de negocios sin importar la distancia física.
El Turismo y las Nuevas Tecnologías
El turismo es una actividad económica en la que, básicamente, se ofrecen produc-
tos o servicios relacionados con el sector del ocio y su efecto multiplicador para la
economía del país receptor se puede definir como la riqueza añadida que se crea
por cada unidad de gasto turístico; por ejemplo, el turista que se aloja en un hotel
120
realiza un gasto turístico, pero como consecuencia de esta ocupación, el propietario
del establecimiento tendrá que adquirir una serie de bienes de consumo, tales co-
mo alimentos, bebidas, agua y energía, etcétera, que repercutirán positivamente en
estas empresas proveedoras, y así sucesivamente.
En el sector turístico, dada la interdependencia entre las distintas compañías
que lo componen (hoteles, transportes, restaurantes, agencias de viajes, etcétera.),
los sistemas de información tienen una gran importancia, pues son un instrumento
para mejorar la competitividad, dado su gran valor estratégico. En este sentido,
conviene destacar la utilidad de los sistemas de información intraorganizativos,
que se encargan de:
La gestión de la información interna; por ejemplo, programas informáticos
de contabilidad, de gestión de almacenes, de gestión del personal, de fisca-
lidad, base de datos de clientes, etcétera;
Los sistemas de información interorganizativos, que pretenden la interco-
nexión electrónica de diversas organizaciones independientes; por ejem-
plo, centrales globales de reservas;
Otros medios de comunicación con el entorno; por ejemplo, Internet, que
se ha convertido en un nuevo canal alternativo de distribución y una for-
ma de hacer publicidad en el sector turístico.
Las TICs han contribuido al crecimiento masivo del turismo y al aumento del
volumen de la oferta y la demanda, lo que las convierte en uno de los elementos
clave de la industria turística, ya que son el instrumento para la comercialización,
la distribución y las funciones de ajuste de las empresas turísticas, a la vez que a
los consumidores les permite optimizar el valor de su dinero y tiempo cuando
viajan y hacen turismo.
Las tecnologías de la información han ido generando cambios significativos en
la forma en que se ofrecen los servicios, la interacción con los clientes y la manera
en que operan las empresas que conforman esta industria.
Aplicación de las Tecnologías en Empresas del Turismo
Primeras Aplicaciones de las Tecnologías de Información en el Turismo
Las Tecnologías de Información (TI) han modificado las industrias hoteleras, de
restaurantes y de servicios de viaje y ahora juegan un papel fundamental en las
reglas que rigen el mundo de los negocios y en la forma de acercarse a los clientes.
Las ventajas de las TI en cuanto a incremento de la competitividad, reducción de
errores y creación de nuevas funcionalidades son incuestionables en cualquier
sector, aunque existen dos factores que hacen que la industria turística sea poten-
121
cialmente atractiva para el desarrollo de éstas: el turismo es una actividad interte-
rritorial que promociona y comercializa actividades ofrecidas lejos del lugar donde
se encuentra el cliente y, por otro lado, al formar parte de una industria que invo-
lucra ocio y entretenimiento, necesita medios de promoción basados en medios
audiovisuales que resulten atractivos.
Para poder comprender mejor la evolución de las TI en el turismo, es necesario
enfocarnos un poco en lo que fueron las primeras aplicaciones. En los años 80, el
único contacto que tenían las empresas hoteleras con los sistemas de información
era mediante un sistema central computarizado de reservaciones. En esa época
sólo las cadenas HolidayInn y Sheraton, junto con otros cinco hoteles independien-
tes, ofrecían el servicio de reservaciones computarizado. Después, en los años 90,
las aerolíneas crearon los primeros sistemas de información capaces de reservar
boletos de avión, y una década más tarde, fueron instalados en las agencias de
viajes. Sin bien el sistema se fue mejorando, ya desde los años 80 existían los siste-
mas creados por las aerolíneas capaces de hacer reservaciones de hotel; a éstos se
les dio el nombre de Sistemas Computarizados de Reservaciones. Tiempo después
surgieron los Sistemas Globales de Distribución o GDS por sus siglas en inglés
(Global Distribution Systems). Los GDS se han convertido en una poderosa herra-
mienta de mercadotecnia que ha sido bien aprovechada por las empresas de hos-
pedaje de cerca de 125 países para promover sus productos. Mediante esta base de
datos los agentes de viajes tienen acceso a información actualizada y precisa sobre
los diferentes hoteles y aerolíneas. A nivel mundial, los principales GDS son Gali-
leo, Sabre, Amadeus, Worldspan, SystemOne y Book Hotel.
Mediante el uso de estos sistemas de información, los hoteles pueden publicitar-
se intensamente, ya que algunos sistemas como Jaguar permiten que el agente de
viajes pueda ver fotos electrónicas del hotel, o el sistema Spectrum que permite
señalar lugares específicos del hotel en un mapa y se puede tener un acercamiento
detallado del área seleccionada.
Actualmente, alrededor del 80% de las reservaciones de hotel se hacen a través
de este tipo de sistemas ya que ofrece grandes ventajas tanto para las empresas
hoteleras como para los agentes de viajes. Los GDS son una excelente oportunidad
de mercadotecnia para los Hoteles y una herramienta para obtener información
actualizada, tanto de hoteles como de las operaciones que realizan a través del
sistema, para los agentes de viaje. Los GDS representan una sola base de datos de
la información sobre hoteles, boletos de avión y rentas de autos, al tiempo que ge-
neran reportes con información relevante para la operación de las empresas.
Turismo en Internet
122
Sin duda alguna, en la actualidad ninguna otra tecnología de información impacta
tanto al sector turístico como lo hace el Internet, ya que ha cambiado los esquemas
de comercio y de competencia mundiales. Mediante su uso, poco a poco se está
cambiando a una economía que funciona las 24 horas del día los 365 días del año
en cualquier lugar del mundo. Más que ningún otro medio, Internet, y la interacti-
vidad que lleva consigo, permite a la gente encontrar información con rapidez y
exactitud sobre cualquier destino o actividad de esparcimiento que le interese.
Gracias a internet, los consumidores esperan obtener información instantánea y,
cada vez más, la posibilidad de utilizar la red para concebir o adaptar a su conve-
niencia el producto turístico que buscan y pagarlo en línea.
El turismo se ha consolidado como una de las empresas con mayor éxito en in-
ternet, especialmente en lo que a comercio electrónico se refiere. A pesar de que en
los últimos años ha aumentado de forma impresionante el número de usuarios que
utilizan este medio para realizar la compra de algún servicio turístico como boletos
de avión o servicios de hospedaje, el comercio entre empresas (business to busi-
ness) es la opción que más se utiliza en el sector turístico para llevar a cabo
transacciones comerciales de forma electrónica.
Algunas de las Oportunidades que Internet ofrece a las Empresas
Mejoras en el Área de Marketing y Comercial
Algunas de las oportunidades que la Internet ofrece a las empresas son:
Acciones de comunicación a bajo coste; por la posibilidad de comunicarse
con clientes actuales, con clientes potenciales, con proveedores, con el per-
sonal de la empresa, etcétera. La publicidad en internet es mucho más ren-
table que en medios tradicionales debido a los menores costes y a la gran
segmentación que se consigue.
Mejora en la atención al cliente actual y potencial, a los proveedores y a los traba-
jadores, ya que a través del sitio web y del correo electrónico, se puede interactuar
con ellos los 365 días del año, las 24 horas del día.
Mayor conocimiento de los clientes y de su satisfacción. Debido a los bajos
costes de interacción con el cliente y a las posibilidades que ofrece la tecno-
logía, es posible obtener muchísima información sobre éstos.
Posibilidad de recoger información tanto de manera activa como pasiva y
saber cuáles son los productos que más se consultan, cuál es el tiempo de
permanencia en cada una de las páginas, cuántos usuarios visitan diaria-
mente, cuál es la efectividad de las distintas acciones de comunicación, et-
cétera.
123
Mejora de la comunicación con los clientes y la información que éstos tie-
nen de los productos o servicios.
Posibilidad de expansión internacional a bajo coste y acceso a mercados
dispersos geográficamente. Este punto es una consecuencia directa de las
posibilidades de comunicación y segmentación que el medio ofrece.
Refuerzo de la imagen corporativa. Internet y los diferentes soportes que
contiene (correo electrónico, foro, chat, revista electrónica, intranet, etcéte-
ra), ofrecen la posibilidad de trasmitir y reforzar la imagen corporativa de
la empresa.
Mejoras en la gestión de compras
Las mejoras en esta área están directamente relacionadas con los mercados virtua-
les (e-marketplaces), así como las posibilidades de comunicación intrínsecas a In-
ternet y a los sistemas de información empleados.
Mejora de los procesos de la empresa
La introducción de las nuevas tecnologías es el momento adecuado para analizar y
mejorar los procesos de negocio. Este proyecto ha de ser considerado teniendo en
cuenta tanto la vertiente tecnológica como la vertiente de negocio.
Aprovechamiento de nuevas oportunidades de negocio y nuevas ventajas
competitivas
La Internet y los nuevos modelos de negocio hacen que aparezcan gran cantidad
de oportunidades tanto a corto como a largo plazo, que las empresas han de eva-
luar para poder aprovecharlas. En este punto, la ventaja de posicionarse como lí-
der en un determinado segmento en internet es una importante oportunidad que
conlleva interesantes beneficios tanto a medio como a largo plazo.
Mejora de la Gestión de Recursos Humanos
Debido a la mejora de eficacia y eficiencia que Internet aporta en los procesos de
reclutamiento, selección, formación, comunicación interna, gestión del conocimien-
to, etcétera, existe una repercusión directa en los resultados empresariales que se
puede resumir en el incremento de ventas debido a varios fenómenos: captación
de nuevos clientes, mayor fidelización, aumento de las ventas a los clientes actua-
124
les y ventas cruzadas, mayor conocimiento de los productos y servicios por parte
de los clientes, y refuerzo de imagen corporativa.
Hasta ahora se han desarrollado las importantes ventajas que el Internet puede
ofrecerle a una empresa pero ahora cabe preguntarse, ¿cuál es la realidad? La
realidad es que actualmente las empresas, en general, no están obteniendo resulta-
dos con el empleo del Internet debido a los siguientes motivos: desconocimiento
total o parcial de las importantes oportunidades que ofrecen las nuevas tecnolo-
gías, lo que lleva a falta de apoyo por parte de la dirección, la subestimación de
éstas, y la falta de personal con una visión global del proyecto, tanto desde el pun-
to de vista empresarial como tecnológico.
Tras haber analizado la situación actual, las líneas de actuación necesarias para
conseguir que la empresa obtenga resultados son: formación en el área de negocios
en Internet (no es necesaria una formación técnica sino enfocada a cómo emplear
Internet para hacer negocios); planteamiento del Internet como una manera de
mejorar resultados empresariales y como una responsabilidad de la Dirección de la
empresa.
Una Poderosa Herramienta para las Empresas Turísticas: los Data Warehouse
La industria turística está atravesando un período de grandes cambios propiciados
principalmente por las siguientes causas: los gustos de los consumidores han va-
riado, existe una tendencia creciente por parte de los clientes a demandar viajes
personalizados adaptados a sus preferencias; el mayor conocimiento que poseen
los clientes dada la mayor facilidad de acceso a fuentes de información disponibles
y a un nivel más alto de experiencia en viajes; el incremento de la competencia por
la concurrencia de otros destinos turísticos; y la incidencia de factores externos
como el desarrollo de nuevos sistemas tecnológicos de alcance global.
Debido a lo anterior, cada vez es más importante para las empresas contar con
información de sus clientes, ya que es un factor importante en la toma de decisio-
nes, definición de estrategias y para el logro de ventajas competitivas. Para poder
administrar y explotar mejor la información se crearon las datas warehouse, o al-
macenamiento de datos, las cuales permiten incrementar el valor de los datos con
los que cuenta la empresa.
En el caso del sector turismo, una de las principales áreas de aplicación de los
data warehouse es en la industria de alojamiento. Muchos hoteles utilizan esta
herramienta principalmente en cuestiones relacionadas con mercadotecnia, por
ejemplo, para apoyar los análisis de mercado que le permiten a las empresas iden-
tificar nuevos clientes y optimizar sus funciones de ventas.; también para estable-
cer estrategias que permitan obtener la fidelidad de los clientes al brindarles los
servicios y productos que necesitan, poder establecer programas de recompensas
125
para clientes frecuentes, mejorar los servicios recreativos y complementarios que
se ofrecen, así como evaluar la satisfacción en general de los clientes.
Los data warehouse pueden ser usados por los hoteles para desarrollar concep-
tos que les otorguen nuevas facilidades, tales como el diseño de nuevos productos
adaptados a cada cliente, ajustar el perfil de la demanda, identificar el potencial de
franquicias, gestionar los presupuestos de diferentes áreas, analizar la productivi-
dad, investigar los fallos de equipos, analizar y localizar nuevos mercados, evaluar
la calidad del servicio prestado, analizar el impacto de las promociones, determi-
nar la productividad de los empleados en relación con la satisfacción de los clien-
tes, etcétera.
Internet y Comercio Electrónico como Tecnología Líder para el Turismo
Existen dos características fundamentales que hacen de la actividad turística un
área fértil para la aplicación de las Tecnologías de Información y Comunicaciones
(TIC):
1. El turismo busca atraer clientes internacionales, lo que exige un desarrollo im-
portante en materia de infraestructura en comunicaciones que permitan y faci-
liten la promoción y comercialización de los atractivos turísticos en todo mo-
mento y en cualquier lugar del planeta.
2. Resulta evidente la necesidad de contar con mecanismos de difusión, promo-
ción, comercialización y desarrollo para todo tipo de cliente, a través de me-
dios de comunicación.
El desarrollo y aplicación de las TICs puede satisfacer plenamente estas dos ca-
racterísticas, por lo que múltiples gobiernos, en la medida de sus capacidades y
recursos, se han abocado a diseñar planes y estrategias encaminadas a implantar
instrumentos de información y comunicación electrónicos que apoyen las activi-
dades turísticas e impulsen su práctica mediante el conocimiento de sus aplicacio-
nes en el desarrollo de nuevos productos y servicios turísticos, así como su merca-
deo y distribución.
En la actualidad, las ventajas competitivas no pueden lograrse sin el uso eficien-
te de la información y el conocimiento; estos dos elementos constituyen el sustento
del nuevo modelo estratégico de negocios. La gestión inteligente de la información
y el conocimiento, a través de tecnologías adecuadas, es la clave para el logro de
ventajas competitivas. La información es la sustancia que hace posible la innova-
ción y la creatividad de quienes deben tomar decisiones acertadas al interpretar la
realidad, anticipándose a los cambios, por lo que la información y las tecnologías
de información y comunicaciones son inseparables, y su gestión va de la mano de
126
la estrategia del negocio. Esta última debe apoyarse en dos estrategias más: la
competitiva y la tecnológica.
Con el desarrollo del Internet han surgido diversos actores y roles bien defini-
dos bajo distintos modelos de relaciones y de negocios:
B2B (Negocio a Negocio). Define las relaciones que se dan entre empresas a tra-
vés de internet. Dichas relaciones pueden tener aplicaciones diversas, que van
desde el simple intercambio colaborativo de información hasta el cierre de opera-
ciones comerciales en línea.
B2E (Negocio a Empleado). Normalmente este concepto se ve cristalizado en las
llamadas Intranets corporativas (sitios de internet destinados a ser usados sólo por
miembros de una organización), mediante las cuales las organizaciones logran una
comunicación más eficiente con sus empleados y un desarrollo de sus capacidades
productivas.
B2G (Negocio a Gobierno). Son portales de internet que pueden tener desde un
carácter puramente informativo entre las empresas y los gobiernos, hasta el cierre
de transacciones entre éstos, como lo es el pago de impuestos.
B2C (Negocio a Ciudadano/Consumidor). Son sitios virtuales cuya finalidad
principal es la de comercializar en línea los productos y servicios de la empresa.
El turismo representa una actividad preponderante en la estructura mundial de
los ingresos. De acuerdo con cifras de e-Marketer para el año 2011, en Estados
Unidos, el turismo ocupó el primer lugar de las compras por comercio electrónico,
con el 56%.
El uso de las TICs se orienta principalmente al mercadeo y la distribución, es
decir, a la promoción de destinos turísticos, de productos y servicios y, eventual-
mente, a la venta y reservación de éstos. Sin embargo, en muchos casos la informa-
ción generada a partir de la compra, relativa a la experiencia del cliente con el pro-
ducto o servicio adquirido, no es aprovechada y se pierden oportunidades, entre
otras, para el desarrollo de nuevos productos y servicios. La administración y ex-
plotación de esa información sobre el cliente permite a las empresas involucradas,
mediante estrategias y sistemas, desarrollar productos y servicios que los consu-
midores esperan, incrementando las posibilidades de ganar su lealtad frente a las
diversas opciones que existen en el mercado. Así pues, deben considerarse los si-
guientes conceptos, estrategias y sistemas, de manera importante:
SCM (SupplyChain Management). Consiste en la identificación, enlace y coor-
dinación de la cadena de valor a lo largo de todo el proceso productivo de una
organización, desde los proveedores hasta la puesta del producto o servicio en
manos del consumidor final. Va más allá de las fronteras de la empresa e integra a
todos los participantes de la cadena de valor: proveedores, distribuidores, produc-
ción, etcétera. Es la base estratégica para soportar nuevos modelos de negocio de
comercio electrónico (B2B).
127
ERM (Enterprise Relationship Management). Otro eslabón en la cadena de va-
lor está soportado por este concepto que consiste en la optimización del flujo de
información que se genera por los clientes internos de la empresa, representados
por empleados, consultores y agentes que directamente participan en alcanzar las
metas de la organización.
Las Nuevas Tecnologías Aplicadas al Turismo
La industria del turismo depende extraordinariamente de la información, por
ciertas características del producto turístico: la intangibilidad y la incertidumbre.
El intercambio de información es muy importante en todos los niveles del ciclo del
producto turístico, así como en todos los eslabones de la cadena de valor.
El turismo adoptó originalmente a los sistemas globalizadores (GDS) como las
principales herramientas tecnológicas para la promoción de servicios turísticos.
Dichos sistemas permitían la concentración de la información de múltiples desti-
nos en un sólo sistema centralizado. Después de esta primera aplicación, Internet
se ha constituido como el medio idóneo para presentar diferente información a los
ojos del consumidor final, dándoles la posibilidad de reservar y comprar los servi-
cios directamente. A partir de su desarrollo y su uso cada vez más frecuente, han
surgido múltiples tecnologías y aplicaciones que han revolucionado el mercado del
turismo en el mundo.
Las Principales TICs utilizadas en el Turismo
Portal turístico. Sistema de internet que concentra y organiza recursos informati-
vos relativos a esta actividad; eventualmente ofrece la posibilidad de reservar y/o
comprar productos y servicios. Presentan generalmente más información que la de
los sitios de internet de compañías particulares. Son una aplicación del concepto
negocio a consumidor (B2C).
Wireless Aplication System (WAS). Corresponde al conjunto de dispositivos
inalámbricos y aplicaciones para el despliegue de contenidos. Están orientados a
darle independencia al consumidor sin necesidad de recurrir a las herramientas
tradicionales de su oficina u hogar.
Entre sus aplicaciones encontramos la posibilidad que se ofrece a un turista pa-
ra realizar reservaciones o cambios en su itinerario de vuelos, o bien tener acceso a
información del destino al que se dirige.
Computadoras de bolsillo y telefonía celular. Los equipos de cómputo conti-
núan disminuyendo de tamaño y transfiriendo sus capacidades a otros aparatos
existentes, tal es el caso de las computadoras de bolsillo y los teléfonos celulares.
128
Estas herramientas continúan desarrollando aplicaciones y mejoras a su sistema
operativo con el fin de permitir el acceso móvil a redes de comunicación, como
internet, que puedan proveer información instantánea.
Web TV. Consiste en un dispositivo que se conecta a un televisor convencional
y, en la mayoría de los casos, cuenta con un teclado inalámbrico; también se puede
conectar al teléfono o a alguna otra salida a red de comunicaciones, permitiendo el
acceso a internet por medio de la televisión. Una aplicación recurrente de esta tec-
nología se presenta en la hotelería, ya que forma parte de los servicios que se ofre-
cen en las habitaciones y le permiten al viajero tener acceso a Internet sin necesi-
dad de una computadora, ni tener que desplazarse al centro de negocios o a algún
kiosco.
Televisión Interactiva (IDTV). La televisión interactiva, es la suma de internet
y las transmisiones de televisión. Este sistema, al igual que Web TV, consta de un
aparato que se conecta al televisor y a una salida de internet, ya sea por teléfono u
otro medio de conexión, pero, a diferencia de Web TV, éste no está diseñado para
navegar por la red, sino para presentar contenido interactivo directamente en los
programas de televisión. La idea básica es presentar programas sobre destinos
turísticos de forma convencional, con la diferencia de que el usuario podrá nave-
gar por los destinos o actividades que más le interesen, de modo que el programa
se personalizará de acuerdo con sus intereses, además de posibilitar la compra
directa de paquetes y reservaciones.
A continuación se describen ejemplos de soluciones tecnológicas para las ope-
raciones en la industria del turismo:
Property Management Systems (PMS). Conocidos también como “FRONT”, és-
tos operan en hoteles, contienen información y procesan transacciones respecto a la
disponibilidad de las habitaciones, reservaciones y cargos al huésped.
Point of Sale (POS). Conocidos también como “puntos de venta”, son sistemas
que procesan las operaciones de los centros de consumo (restaurantes, centros noc-
turnos, bares, centros de negocios, etcétera) para emitir una cuenta que paga el
consumidor, en el caso de centros de consumo independientes, o se carga a la
cuenta de un huésped de hotel.
Tarificador (TARIF). Sistema que registra las llamadas telefónicas realizadas
desde una habitación para su cobro al huésped; tiene conexión directa (automática)
con el conmutador.
Back of the House Systems (BACK). Son sistemas contables, administrativos y
financieros que manejan las operaciones del negocio, las cuales, en el caso de la
hotelería, pueden provenir de los sistemas PMS y POS.
Central ReservationSystems (CRS). Son centrales de voz operados por compa-
ñías que procesan reservaciones a través de llamadas “sin-cargo” (número 800) y
reservaciones electrónicas.
129
Guest History (GH). Es el registro histórico automatizado del uso de servicios
turísticos por una persona; tiene la virtud de almacenar sus gustos y preferencias.
Constituye una modalidad de aplicación de la estrategia “Customer Relationship
Management” (CRM).
e-ticket. Los boletos electrónicos no son boletos físicos, son generados por un
sistema y pueden, eventualmente, ser enviados directamente a un dispositivo elec-
trónico portátil (handheld, celular) al usuario. Una vez emitido el boleto electróni-
co se almacena un registro en el sistema, o en el dispositivo, y se identifica al usua-
rio en el momento en que éste hace uso de él.
Internet Connectivity. Es la disponibilidad de una conexión física que le permi-
te al usuario utilizar su computadora portátil para conectarse a un servicio, que
puede ser también prestado a través de kioscos ubicados en áreas públicas.
Computer Based Telephones (CBT). Esta es una tecnología que facilita los ser-
vicios de comunicación, principalmente a personas que no están familiarizadas con
el lugar en que se encuentran (viajeros/paseantes).
Sistemas Globales de Distribución (GDS). La principal función de un sistema
globalizador es permitir la búsqueda de información relativa a vuelos, hospedaje,
renta de autos, etcétera, y dar acceso al sistema de reservaciones.
Conclusión
Desde hace más de dos décadas y hasta los inicios del siglo veintiuno, el impacto
en el avance de las tecnologías de información se ha convertido en un factor fun-
damental en el desarrollo de las empresas.
Los viajeros, cada vez más, hacen uso de las TICs para la elección de destinos,
por lo que los negocios electrónicos han aumentado su participación en las ventas
de productos y servicios turísticos. En tecnología es imposible saber qué pasará
dentro de 10 años, por eso hay que invertir en innovación para estar siempre en la
cresta de la ola.
Internet es hoy la tecnología de mayor uso en el ciclo del producto turístico. El
desarrollo del turismo electrónico se debe, en esencia, a las demandas de la nueva
sociedad del ocio y la tecnología, a la necesidad de incrementar la eficiencia del
sector turístico y a la introducción de nuevos modelos de gestión basados en la
satisfacción del cliente.
La tecnología impacta al negocio sólo si éste tiene un papel importante en rela-
ción con el costo, la diferenciación de productos y servicios o los nichos de merca-
do, puesto que una empresa adquiere ventajas competitivas sólo si incorpora una
tecnología para desempeñar una actividad de la cadena de valor (actividad de va-
lor), mejor de lo que lo hacen sus competidores. La estrategia tecnológica dirigida a
130
la adquisición de tecnologías que soporten las diferentes actividades de valor y
que empiezan desde la concepción y diseño del producto o servicio, hasta el se-
guimiento de la satisfacción del cliente, resultan determinantes.
La tecnología no puede proporcionar una ventaja competitiva a cualquier em-
presa si ésta cree que la tecnología por sí sola habrá de conseguirla. Para tener una
verdadera ventaja se requiere intensificar la preparación y constante reciclaje de
sus recursos humanos.
Aun cuando se considera a las TICs como un factor muy importante para la
competitividad de las empresas y el sector turístico, su baja utilización se atribuye
a problemas de financiamiento y elevadas tasas de interés, al rezago tecnológico y
al reducido apoyo de los gobiernos, en particular los de América Latina.
Se sugiere reforzar en las culturas nacionales el uso de la información y sus tec-
nologías a lo largo de la cadena de valor del negocio turístico, para la toma de de-
cisiones estratégicas y para desarrollar su turismo.
Referencias
El comercio electrónico y el turismo: nuevas perspectivas y retos para los países en
desarrollo.
Conferencia de las Naciones Unidas sobre Comercio Desarrollo (septiembre 2011).
Bassanini, A., Scarpetta, S. y Visco, I. (2009). Knowledge, technology and economic
growth: recent evidence from OECD countries, OECD Economics Department Working
Paper No. 259, Paris, Francia.
Benjamin, R. y Wignad, R. (2005). Electronic Markets and Virtual Value Chains on
the information Superhighway. Sloan Management Review. Vol 36, núm. 2.
Bosworth, B. P. y Triplett J. E. (2011). What’s New About the New Economy? IT,
Growthand Productivity, Brookings Institution.
Bresnahan, T. F. (2001). Prospects for an Information Technology-Led Productivity
Surge, Stanford University.
Buhalis, D. (2010). Strategic use of information technologies in the touris indus-
try.Tourism Management, 19, 5.
Castells, M. (2008). La era de la información, Alianza Editorial.
131
Identificación de Patrones de Diseño de Interfaz de
Usuario para Aplicar Realidad Aumentada
Rogelio-Daryl Barbosa-Trujillo y María-Antonieta Abud-Figueroa
Resumen. En el presente trabajo se muestra el resultado del análisis
de una variedad de patrones de diseño de interfaz gráfica de usuario
de los cuales se identificaron los patrones a los cuales es posible in-
cluir realidad aumentada. Los patrones aportados ofrecen soluciones
óptimas a problemas recurrentes de visualización, pero se considera
específicamente los problemas que se presentan en aplicaciones e-
learning, tales como baja interactividad y exceso de información en la
pantalla, entre otras.
Keywords: Realidad Aumentada, Patrones de diseño de interfaz grá-
fica.
1. Introducción
El uso de realidad aumentada tiene un gran auge actualmente en varios ámbitos,
entre los cuales destacan mercadotecnia, video juegos y educación. En el caso de
mercadotecnia un claro ejemplo es la marca Lego que utiliza realidad aumentada
en sus tiendas para mostrar los productos armados a sus clientes para incrementar
sus ventas. En el caso de video juegos está el juego de tarjetas de realidad aumen-
tada que incluye la consola Nintendo 3DS. En la educación hay diversas aplicacio-
nes con realidad aumentada, por mencionar algunas: MARIE[1] la cual es una in-
terfaz interactiva en e-learning utilizando realidad aumentada con la biblioteca
ArtoolKit mediante la cual los profesores adaptan sus contenidos para utilizarlos
como auxiliar en la enseñanza con sus alumnos, MARS[2] que son sistemas móvi-
les de realidad aumentada las cuales ofrecen mayor movilidad al estudiante y te-
ner las manos libres durante la interacción con la computadora, entre otros; pero
en cuanto a aplicaciones de internet no se encuentran evidencias hasta la fecha del
uso de realidad aumentada.
Por otro lado los patrones de diseño de interfaz gráfica de usuario son de gran
ayuda para facilitar la interacción y convivencia del usuario con la aplicación. Este
tipo de patrones tienen muchas aplicaciones ya sea para páginas Web o aplicacio-
nes de escritorio.
132
El combinar patrones de diseño de interfaz de usuario con realidad aumentada
es de gran utilidad ya que se ofrece un ambiente más atractivo para los usuarios al
utilizar las aplicaciones, como es el caso de aplicaciones Web con realidad aumen-
tada con fines educativos.
El objetivo de este trabajo es analizar e identificar los patrones de diseño de in-
terfaz gráfica en los cuales es posible incluir realidad aumentada debido a la natu-
raleza de los mismos, para posteriormente utilizarlos en una aplicación e-learning
con realidad aumentada.
2. Clasificación de Patrones
Son varios los autores que han realizado una clasificación y análisis de los patrones
de diseño de interfaz.
De acuerdo con Sari A. Laakso[3] los patrones de diseño de interfaz gráfica para
la visualización de páginas Web se clasifican en:
Búsqueda
Vista de Datos
Almacenamiento
Selección y manipulación de objetos.
Tiempo
Jerarquías y conjuntos
Guardar y deshacer actividades o acciones
Una clasificación de los patrones se presenta en la página del framework Prime-
faces[4] en la cual se clasifican los patrones por su naturaleza en: patrones de en-
trada de datos, de botones, para mostrar datos, patrones de panel, de superposi-
ción, de menús, mensajes, multimedia, archivos, arrastrar y soltar, gráficos, misce-
láneos, entre otros.
En el trabajo “Una clasificación de patrones de interacción para dispositivos mó-
viles”*5+ en el que participan el Dr. Muñoz Arteaga et al., se catalogan los patrones
que ofrecen al diseñador soluciones óptimas a problemas recurrentes que se tiene
en el diseño de las interfaces gráficas en dispositivos móviles que ayudan a resol-
ver problemas como falta de espacio, memoria limitada y la interacción con el
usuario.
En “Patrones de interacción para el diseño de la retroalimentación visual de si-
tios Web seguros” *6] se catalogan los patrones en base a tres niveles, los cuales
son: información, interacción e interactividad. En la primer clasificación se deter-
mina la manera de cómo mostrar al usuario la información sobre la seguridad que
tiene el sitio sobre las operaciones internas que efectúa; algunos patrones son: ve-
133
racidad de la información que tiene un pequeño candado en la parte inferior de la
página, códigos de acceso, que son las creaciones de contraseñas al crear usuarios
nuevos en un sitio Web, entre otros. En la segunda clasificación se presentan un
conjunto de patrones de seguridad que especifica el estado de diálogo entre el
usuario y el sitio Web por medio de la interacción con los elementos (servicios) de
seguridad que se exponen en la interfaz. En la última clasificación reagrupa los
patrones de seguridad que especifican las acciones del usuario utilizando los dis-
positivos de entrada para manipular directamente los objetos de una aplicación.
Otro trabajo relacionado se titula ”Patterns of Mobile Interaction” *7+, en éste el
autor analiza y explica las limitaciones que tienen los dispositivos móviles, por lo
que el autor propone un tipo especial de patrones llamados “MobilityPatterns”, los
cuales buscan atacar varios problemas que tienen los dispositivos móviles desde el
diseño, ya que menciona que en ocasiones, por enfocarse mucho a una sola área
(por mencionar algunas: seguridad, interfaz de usuario, transmisión, entre otras),
se dejan de tomar en cuenta otras que pueden afectar de gran manera el desempe-
ño de la aplicación en dispositivos móviles.
3. Realidad Aumentada y Patrones GUI
Antes de entrar en detalles acerca de los patrones con realidad aumentada, se ex-
plicarán los conceptos necesarios para entender el tema.
Existen varias definiciones de realidad, pero se consideró la de la real academia
de la lengua española, la cual la define como la existencia real y efectiva de algo
[8].
Acercando la definición a términos informáticos se llega a la definición de reali-
dad virtual la cual es un sistema informático que genera entornos sintéticos en
tiempo real y que se rigen en una realidad ilusoria, pues trata de una realidad per-
ceptiva sin soporte objetivo, ya que existe sólo dentro de la computadora [9].
Ya llegando a la definición que utiliza el presente trabajo, la realidad aumentada
describe la combinación de tecnologías que permiten mezclar en tiempo real con-
tenido generado por computadora con video en vivo. La realidad aumentada se
utiliza en múltiples campos como medicina, entretenimiento como son los video-
juegos, en el entrenamiento como puede ser la simulación, en arquitectura para
reconstruir o construir edificios antiguos o de nuevo diseño y en la educación, en-
tre otros. La realidad aumentada se diferencia de la realidad virtual en que ésta
última es un ambiente completamente virtual y sintético ya que todo ocurre dentro
de la computadora sin interacción con el exterior y la realidad aumentada hace una
combinación de elementos del mundo real con elementos virtuales. [10]
134
Hay dos tipos de realidad aumentada, la que usa marcadores (markers) y la que no
los usa (sin marcadores). La principal característica de la primera es que utiliza imá-
genes, llamadas marcadores, que la cámara puede reconocer, buscar la imagen
asociada y colocarla sobre el marcador. El marcador debe estar impreso en un pa-
pel de preferencia blanco para que la cámara logre reconocer la imagen ya que ésta
se ve afectada por el brillo y contraste que existe en el ambiente. El otro tipo de
realidad aumentada se caracteriza en que no utiliza marcadores, ya que busca pa-
trones para reconocer el entorno y aplicar la realidad aumentada sobre éstos, ade-
más de que se puede auxiliar de acelerómetro, GPS, entre otros.
Los patrones de diseño son soluciones a problemas recurrentes que ocurren en
contextos similares con algunas variantes de implementación [11]; los más conoci-
dos son los que catalogó Eric Gamma. Por otra parte existen los patrones de inter-
faz de usuario (GUI) que son soluciones a problemas recurrentes específicos al
contexto visual.
3.1 Tecnología Utilizada
Para la aplicación de realidad aumentada con los patrones de diseño de interfaz
gráfica se utilizó la biblioteca SLARToolkit[12] la cual hace uso del Framework
Silverlight en su versión 4, como IDE de desarrollo se utilizó Microsoft Visual Es-
tudio 2010, además de Microsoft ExpresionBlend 4, éste último teniendo caracterís-
ticas similares a Photoshop ya que permite mover elementos visuales con mucha
facilidad.
4. Importancia de los patrones de diseño de interfaz gráfica
Los patrones diseño de interfaz gráfica ayudan, tanto a los usuarios como a los
desarrolladores, a solucionar problemas referentes a las interfaces de usuario, ya
que permiten agrupar y mostrar la información de una mejor manera, ya que sin
ellos toda la información sería demasiada y sin orden lo cual provoca que sea can-
sado para el usuario final su visualización; estos patrones ayudan al desarrollador
a determinar la mejor manera de colocar la información.
Los patrones ofrecen distintas maneras de ordenar la información, por ejemplo
agrupándola como es el caso del acordeón, que a la vez la separa para un mejor
entendimiento. Hay otros como el patrón ampliar el contexto que evita la sobre
saturación de imágenes en la pantalla, ya que muestra información conforme se va
requiriendo al pasar el mouse sobre el elemento que se desea obtener mayor in-
formación.
135
4.1 Clasificación de patrones de interacción con uso de realidad aumentada.
Del análisis realizado a los patrones de diseño de interfaz gráfica de usuario, se
encontró que es factible incluir elementos de realidad aumentada en los patrones:
acordeón, carrusel y aumentar contexto, entre otros. En el presente trabajo se
muestran acordeón, carrusel y expandir contexto. En la siguiente sección se detalla
el análisis realizado.
Patrón Acordeón
En la tabla 1 se presentan las características del patrón acordeón, y en la tabla 2
una comparativa de su uso normal y con realidad aumentada.
Tabla 1. Analisis del Patrón GUI Acordeón
Nombre del patrón Acordeón
Funcionamiento Permite agrupar información
del mismo tema, pero a la vez
permite separarla para que sea
legible y fácil de entender. Por
ejemplo: Mostrar información
de un estado, cada división
muestra algo diferente por
ejemplo, flora, fauna, detalles
geográficos, etc.
Modo de interacción básico Mouse
Modo de interacción con AR Mouse y marcador
Como se puede visualizar en la Tabla 2, cuando se emplea el patrón en forma
normal la información que se despliega es en formato de texto de manera que se
requiere seleccionar la opción con el apuntador del mouse para que se desplieguen
las opciones; en cambio si se utiliza realidad aumentada, es posible controlar el
despliegue a través de presentar un marcador ante la cámara y se puede desplegar
el objeto virtual en lugar de texto.
Patrón Carrusel
En la Tabla 3 se muestra el análisis de las características del patrón carrusel, y en la
Tabla 4 el análisis del mismo con realidad aumentada.
136
Tabla 2. Comparación de patrones Acordeón Simple y con realidad Aumentada
Patrón sin realidad Aumentada Patrón con realidad aumentada
Continuación tabla 2
Patrón sin realidad Aumentada Patrón con realidad aumentada
Beneficios obtenidos Mejora en la interacción y
visualización en cuanto a la
información
Ventajas Con los marcadores pueden
utilizarse acordeones sensibles al
contexto y mostrar la información
de manera dinámica
Desventajas La limitación del espacio podría
ser un problema ya que la
información a mostrar por el
espacio sería limitada
En la Tabla 4 se muestra cómo con la realidad aumentada es posible que el ma-
nejo del patrón carrusel se lleve a cabo a través de visualizar marcadores, de modo
que ofrece la posibilidad de extender la interacción con elementos físicos externos
a la computadora y enriquecer así la interacción humano-computadora.
137
Tabla 3. Análisis del Patrón GUI
Nombre del patrón Carrusel
Funcionamiento Agrupa un conjunto de objetos que giran en
un perímetro determinado; los objetos pue-
den ser imágenes y figuras, entre otros.
Modo de interacción básico Mouse
Modo de interacción con AR Mouse y marcador
Tabla 4. Comparación de patrones Carrusel Simple y con realidad Aumentada
Ejemplo
clásico
Ejemplo
con reali-
dad Au-
mentada
Beneficios
obtenidos
Mejora la interacción del carrusel, ya que además de la
realidad aumentada puede tenerse otro tipo de objetos
relacionados con interacción (movimiento)
Ventajas Muestra objetos relacionados en un mismo componente, que
pueden ser otros videos, imágenes, cajas de texto, entre otros.
Desventajas Si se utilizan muchas ventanas para realidad aumentada,
puede volverse pesada la aplicación.
En la tabla 5 se presentan las características del patrón ampliar contexto, y en la
tabla 6 una comparativa de su uso normal y con realidad aumentada.
138
Tabla 5. Análisis del Patrón GUI Ampliar Contexto
Nombre del patrón Ampliar contexto
Funcionamiento Muestra información extra de un elemento
seleccionado
Modo de interacción básico Mouse
Modo de interacción con AR Mouse y marcador
Como se ve en la Tabla 6, igual que en el caso del carrusel, al incluir realidad au-
mentada en el patrón ampliar contexto se extiende la interacción del usuario hacia
elementos externos a la aplicación lo que puede incrementar el interés del usuario
que utiliza la aplicación.
Tabla 6. Comparación del patrón Ampliar Contexto simple y con realidad Aumentada
Ejemplo simple Ejemplo con realidad aumentada
Beneficios obtenidos Evita la saturación de información ya
que es cargada hasta el momento en
que se solicita.
Ventajas Facilidad de ordenar la información,
además de que la información sólo se
carga cuando es solicitada.
Desventajas Saturación de ventanas emergentes si
se usa en exceso el patrón
139
5. Resultados Obtenidos
El resultado del análisis y clasificación de los patrones de diseño es un catálogo de
patrones a los cuales se les puede agregar realidad aumentada, siendo aplicables
en cualquier contexto, ya sea educativo industrial u otro. En el presente artículo se
presentan tres: acordeón, carrusel y ampliar contexto, sin embargo se está traba-
jando en otros más.
Este análisis nos permite concluir que agregando realidad aumentada a patrones
de diseño de interfaz es posible crear aplicaciones más flexibles al permitir una
mejor interacción con el usuario ya que no solo convive con un ambiente virtual,
sino que interactúa a su vez con el mundo real.
6. Conclusiones
La realidad aumentada es una tecnología que tiene mucho potencial en campos
como educación, video juegos e industria entre otros. Además, si se aplica ese po-
tencial en patrones de diseño de interfaz gráfica de usuario se pueden obtener
aplicaciones más atractivas para los usuarios.
Es importante destacar que a pesar de que todos los patrones de diseño de interfaz
gráfica permiten una mejor interacción con el usuario, tienen limitantes que se
busca superar con la aplicación de realidad aumentada. El análisis presentado
permite reconocer aquellos patrones donde es factible incorporar realidad aumen-
tada.
Se presentó el análisis de los patrones acordeón, carrusel y ampliar contesto.En el
caso del acordeón, si la tecnología lo permite es posible controlar el acceso a las
partes de la aplicación relacionada con la imagen virtual; en el caso del carrusel
hay que evitar saturar demasiado el patrón ya que el tamaño de los elementos
puede ser demasiado pequeño o ser tan grande que no se visualice correctamente
en la pantalla del usuario, finalmente en el caso de ampliar contexto se permite
ampliar la información mostrada, pero siempre evitando los excesos.
7. Trabajo Futuro
Como trabajo futuro se tiene planeado analizar los patrones restantes y probarlos
en código. Posteriormente con los patrones seleccionados y probados se elaborará
una guía para el desarrollo de interfaces gráficas con realidad aumentada para
aplicaciones e-learning.
140
Referencias
1. F. Liarokapis, P. Petridis, P. F. Lister, and M. White, “Multimedia aug-
mented reality interface for e-learning” (MARIE) (2002),World Transactions
on Engineering and Technology Education, 1 (2), 173-176.
2. J. T. Doswell, M. B. Blake, and J. Butcher-Green, (2006) “Mobile augmented
reality system architecture for ubiquitous e-learning”, Proceedings of the
Fourth IEEE International Workshop on Wireless, Mobile and Ubiquitous Tech-
no-logy in Education, 121-123
3. S. A. Laakso (2003), User Interface Design Patterns, [en línea], extraído el
18 de septiembre de 2012 de http://www.cs.helsinki.fi/u/salaakso/ pat-
terns/index.html
4. Prime Faces (s.f.). Prime Faces [en línea] , extraído el 15 de septiembre de
2012 de http://www.primefaces.org/showcase/ui/home.jsf
5. Muñoz Arteaga, J., Martínez-Ruiz, J., Guerrero, J., Aguilar, H. (2006) Una
clasificación de patrones de interacción para dispositivos móviles. Proce-
edings. of First International Mexican Workshop in Human-Computer Interacti-
on MexIHC, [en línea], extraído el 18 de septiembre de 2012 de
http://www.usixml.org/en/munoz-arteaga-j-martinez-ruiz-j-guerrero-j-
aguilar-h-una-clasificacion-de-patrones-de-interaccion-para-dispositivos-
movi.html?IDC=465&IDD=1905
6. Muñoz-Arteaga, J., Medina, A., Guerrero, J. and Muñoz López, J. (2008)
Patrones de Interacción para el Diseño de la Retroalimentación Visual de
Sitios Web Seguros, IX Congreso Internacional Interacción, [en línea] extraí-
do el 17 de septiembre de 2012 de http://www.aipo.es/articulos/ 2/50.pdf
7. Jörg Roth, (2002) Patterns of Mobile Interaction. Journal Personal and Ubiq-
uitous Computing archive Volume 6 Issue 4, London, UK. Springer –Verlag,
pp 282 - 289
8. Real Academia Española. (2001). Diccionario de la lengua española (22.a
ed.). Consultado en http://www.rae.es/rae.html
9. G. M. Alfonso (1997), Educación multimedia y nuevas tecnologías. Madrid.
Ediciones de la torre.
10. M. Tony (2011), Prototyping Augmented Reality. Indianapolis, Indiana. John
Willey and Sons, pp. 2-6
11. G. Erich, H. Richard, and V. John, Design Patterns: Elements of Reusable Ob-
ject-Oriented Software. Addison Wesley, 1994
12. R. Schulte (2012), SlarToolKit. [en línea] extraído el 15 de septiembre de
2012 de http://slartoolkit.codeplex.com/
141
Prototipo de Plataforma para dar Soporte a la
Implementación de Mejoras de Procesos Software en
Pymes
Roque Manuel Rueda-Anastacio, Mirna Ariadna Muñoz-Mata, Jezreel Mejía-Miranda, Sergio David Ixmatlahua-Díaz, Emmanuel Mendoza-Escobar, Alejandro Domingo Veláz-
quez-Cruz.
Abstract. Software process improvement is the logic way to increment
the quality of software development processes. However, depending
on the organization type the implementation of this kind of projects
becomes difficult. This is the case of SMEs where due to their features
it is difficult to implement software process improvements in an effec-
tive way. Despite the efforts to implement software process im-
provements, a large number of SMEs continue having chaotic pro-
cesses. In this context, the lack of tools that provide support in this
type of activities is one of the main causes of avoiding the use of pro-
cesses and increasing the resistance to change. This paper shows a
platform that provides a solution toward the successful implementa-
tion of software process improvements in SMEs. The platform sup-
ports SMEs in the implementation of continuous and gradual process
improvements so that it facilitates users the implementation and use
of new processes.
Keywords: platform; processes; software process improvement; SMEs.
1. Introducción
El software ha adquirido una gran importancia tanto en las actividades diarias
como de esparcimiento, convirtiéndose en el núcleo de éstos y generando nuevas
oportunidades de crecimiento y supervivencia en el mercado, por lo tanto, debe
ser realizado con calidad. En este contexto, la satisfacción del cliente es una pro-
blemática constante, donde para lograr esta satisfacción deben ser generados pro-
ductos software de calidad.
En México, de acuerdo con el observatorio pyme [1], la economía se sostiene de
las pymes, ya que éstas generan el 52% del Producto Interno Bruto (PIB), y el 72%
de los empleos formales. Por lo tanto, las pymes de desarrollo de software, son un
142
elemento crítico en la generación de una industria competitiva del software. Por lo
que, asegurar la calidad del software en estas organizaciones resulta importante.
Al respecto autores como Hanna Oktaba y Mario Piattini [2] resaltan la necesi-
dad de encaminar a las pymes de desarrollo de software hacia la mejora de sus
procesos, partiendo del supuesto de qué, la calidad de los procesos empleados
para el desarrollo de software influye en gran medida en la calidad del producto
de software.
Sin embargo, no basta con proporcionar modelos y estándares, además, es nece-
sario proporcionar tecnología que apoye y facilite la correcta implementación de
mejora de procesos software.
Este artículo se estructura de la siguiente manera: la sección dos, detalla los fac-
tores que influyen la mejora de procesos software en las pymes; la sección tres,
presenta herramientas que apoyan a la mejora de procesos software; la sección
cuatro, analiza la actualidad en la mejora de proceso en México; la sección cinco,
muestra la plataforma propuesta; y finalmente, la sección seis, presenta las conclu-
siones.
2. Mejora de Procesos en las Pymes
Para la identificación de los factores a tener en cuenta para la correcta implementa-
ción de mejoras de procesos en las pymes, es necesario mencionar las característi-
cas de éstas. La Tabla 1 presenta las características de las pymes de desarrollo de
software de acuerdo con en análisis realizado en [3].
Como se muestra en la Tabla 1 como característica principal de una pyme se
puede mencionar que el personal es limitado, realiza muchas actividades y tiene
una falta de cultura de procesos. Estas características, resaltan la necesidad del
desarrollo de herramientas que den soporte para la correcta implementación de
mejoras en sus procesos software, siendo éste un elemento clave del que puede
depender la eficacia o fracaso de la implementación de la mejora.
De lo anterior y de acuerdo con Richardson [16] puede confirmarse que las py-
mes no son reducciones de las grandes organizaciones de desarrollo de software;
debido a que presentan características que las hace entidades complejas, competi-
tivas y con ventajas y desventajas comparadas con las grandes empresas de desa-
rrollo de software [3].
En este contexto, la implementación de iniciativas de mejora de procesos soft-
ware no es la excepción, de tal forma que, los recursos utilizados por las grandes
empresas (modelos, estándares, evaluaciones, entre otros) no pueden ser imple-
mentados de igual manera en las pymes [17].
143
Tabla 1. Características identificadas de las pymes.
Característica Trabajos
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
Organización
Enfocadas en prácticas X X X
Proyectos con poco tiempo de
entrega X X X X X X X X X X X X
Personal
Personal limitado X X X X X X X X X X X X
Muchas actividades X X X X X X X X X X X X
Falta de cultura de procesos X X X X X X X X X X X X
Procesos
Entrenamiento mínimo rela-
cionado a procesos
X X X X X X X X X X X X
Mejora de procesos software
Todo el personal involucrado X X X X X X X X X X X X
Falta de recursos X X X X X X X X X X X X
Falta de soporte X X X X X X X X X X X X
Aunado a lo anterior, muchas de estas organizaciones cuentan con experiencias
negativas en la implementación de iniciativas de mejoras de procesos, debido a
que no se toma en cuenta la cultura de la organización, lo que genera actitudes de
rechazo frente a las nuevas implementaciones de mejora de procesos.
Todos estos factores dan como resultado que la implementación de la mejora en
los procesos software no pueda ser llevada a cabo sin la ayuda de herramientas
dedicadas a tal fin.
Los factores mencionados en la Tabla 1 se han seleccionado los que son más
nombrados por diferentes autores y se han agrupado en 5 principales, los cuales se
describen brevemente a continuación:
Recursos limitados: las pymes cuentan con pocos recursos tanto materiales
como humanos dedicados para la implementación de mejora de procesos.
Modelos/Estándares costosos: los modelos y estándares de calidad requieren
de inversión monetaria y de esfuerzo que no está al alcance de las pymes.
Resistencia al cambio: las personas de la organización tienen una mala per-
cepción de mejora de procesos y la visualizan como una carga de trabajo
más.
Cultura organizacional: el conocimiento de la organización y la manera en
que realizan cotidianamente su trabajo es remplazado por el modelo o es-
tándar seleccionado.
144
3. Requisitos para la Plataforma Propuesta
La ingeniería de software brinda soluciones como modelos y estándares de cali-
dad, los cuales buscan asegurar la calidad de los procesos de desarrollo de softwa-
re [18]. Sin embargo, de acuerdo con Richardson [16], las pymes no cuentan con los
recursos para la aplicación de procesos rigurosos. Además, este tipo de implemen-
taciones son altamente costosas y en periodos que superan los tiempos de los pro-
yectos que predominan en este topo de industria. Al respecto, cada día son más los
trabajos relacionados con la mejora de procesos en las pymes de desarrollo de
software [16], [18] y [19] entre otros.
Aunado a estos trabajos, es importante mencionar que organizaciones como el
Instituto de Ingeniería de Software (SEI) y la Organización Internacional para la
Estandarización (ISO), están enfocando sus esfuerzos para que sus modelos pue-
dan ser implementados en las pymes de desarrollo de software de manera efectiva,
sin embargo, se continua con la falta de resultados esperados, resultando en la
generación de actitudes de rechazo especialmente por resultados obtenidos o expe-
riencias previas [20].
Al respecto, los factores de éxito en la implementación de iniciativas de mejora
de procesos software, de acuerdo con el análisis realizado a 7 autores en [3] pue-
den ser visualizados desde dos puntos de vista centrado en el personal y centrado
en la mejora de procesos como sigue:
Centrado en el personal: el compromiso de todos los implicados en la mejora; la
participación de todos los implicados en la mejora y la formación en procesos.
Centrado en la mejora de procesos software: la existencia de guías, la mejora de pro-
cesos basada en necesidades reales, la implementación de mejora usando un en-
foque incremental, el soporte e infraestructura proporcionados en la mejora de
procesos y la adecuada elección de un modelo o estándar.
Como se observa, un elemento clave para la correcta implementación de mejora de
procesos software en pymes es proporcionar el soporte adecuado [3]. Donde, so-
porte se refiere a herramientas software que apoyen a las PyMEs proporcionando
guía, entrenamiento, mecanismos de comunicación e infraestructura para realizar
las actividades y gestionar los productos de trabajo obtenidos durante la ejecución
de la iniciativa de mejora.
Esto resalta la necesidad de proporcionar herramientas que apoyen a una ade-
cuada implementación de mejoras de procesos software.
En este contexto, trabajos como [21], [22] y [23], resaltan la necesidad del desa-
rrollo de herramientas que apoyen a la mejora de procesos software, para que de
este modo, se obtengan ventajas competitivas en esta industria, logrando así su
permanencia en el mercado e incremento de la calidad de sus productos.
145
Reforzando lo anterior, estos trabajos mencionan características que deben te-
nerse en cuenta para el desarrollo de plataformas de apoyo para la mejora de pro-
cesos en las pymes y que se listan a continuación:
1. Los involucrados en el proceso de mejora deben estar comprometidos y enten-
der que es lo que se está realizando.
La organización requiere una cultura de procesos para obtener beneficios reales.
El proceso debe ser compartido por todos.
La mejora de procesos no se debe centrar en un sólo modelo/estándar de calidad.
La existencia de canales de comunicación para la identificación de oportunidades
de mejora.
4. Plataforma Propuesta
De acuerdo con un estudio realizado por la ANIEI-ILCE (Asociación Nacional de
Instituciones de Educación en Tecnologías de la Información, A.C. y el Instituto
Latinoamericano de la Comunicación Educativa) [24] con el apoyo de la secretaria
de economía Mexicana, es indispensable elevar la calidad de los procesos de las
empresas del sector de servicios de TI, con el fin de contar con una industria com-
petitiva internacionalmente.
Además, de acuerdo con el Instituto Nacional de Estadística y Geografía
(INEGI), en México existen aproximadamente 4 millones 15 mil unidades empre-
sariales, de las cuales 99.8% son micro, pequeñas y medianas empresas (mipymes)
y, que son las que generan 52% del PIB y el 72%. Por lo tanto, resulta necesario
dedicar esfuerzos para elevar la calidad de sus procesos.
En este contexto, debido a que los modelos y estándares de calidad existentes no
cubren las características especiales de una pyme de desarrollo de software, este
tipo de organizaciones adapta los modelos propuestos la mayoría de las veces sin
saber cómo realizarlo y sin contemplar el factor de la resistencia al cambio. Esto se
debe a que los modelos de mejora existentes como CMMI e ISO entro otros, fueron
creados en un inicio para “empresas ideales” que distan de las reales y sin conside-
rar a las pymes. Por esta razón, las organizaciones no sólo requieren saber qué
actividades realizar, además, requieren saber cómo llevarlas a cabo para la imple-
mentación de una mejora de procesos exitosa [20].
Como una solución, en [25] se ha propuesto una metodología nombrada como
MIGME-RRC, que apoya a la correcta implementación de mejoras de procesos
software. La metodología plantea la implementación de mejoras de procesos, gra-
duales y continuas, mediante la realización de cuatro fases: a) identificación de las
mejores prácticas internas; b) evaluación del desempeño de la organización enfo-
cando en las mejores prácticas identificadas y los objetivos del negocio; c) análisis
146
de las prácticas externas para el establecimiento de un entorno multimodelo basa-
do en la forma de trabajo de la organización y; d) implementación de la mejora a
través de nuevos procesos que contienen la integración de un conjunto de mejores
prácticas internas y mejores prácticas externas que mejor se adecuen a la forma de
trabajo de la organización y hagan procesos más eficientes; enfocado en todo mo-
mento en la reducción de la resistencia al cambio.
Como una mejora a esta metodología y para facilitar la correcta implementación
de mejora de procesos software, se propone desarrollar una herramienta que de
soporte a la implementación de la mejora en pymes siguiendo MIGME-RRC [25].
La plataforma propuesta, supone el inicio de la automatización de MIGME-
RRC, por lo qué, implementará las fases 1 y 2 propuesta por la metodología. Estas
fases están centradas en conocer cómo trabaja realmente la organización y el ren-
dimiento que tiene enfocando en los objetivos del negocio. Por lo tanto, la plata-
forma se desarrollará en un ambiente web facilitando el acceso de la información a
los usuarios de la misma (cumpliendo así con las características de la sección 3).
La plataforma busca ser una herramienta de apoyo en la implementación de me-
joras en los procesos software en las pymes de desarrollo de software, que permite
la derivación de otras herramientas y que extrae el conocimiento de la organiza-
ción y lo estructura para identificar las prácticas reales de la organización, para
posteriormente, realizar una evaluación del desempeño de la organización, identi-
ficando así, las oportunidades de mejora para la organización, teniendo en cuenta
los objetivos del negocio de la misma, tal que, el esfuerzo de mejora pueda ser di-
rigido de manera adecuada y puede ser obtenido un mayor compromiso de los
implicados en la implementación de la mejora.
Para el modelado de la plataforma se ha elegido la metodología MIDAS (Meto-
dología Dirigida por Modelos para el Desarrollo de Sistemas de Información Web)
[26]. MIDAS propone modelar los SIW (Sistemas de Información Web) de acuerdo
a dos dimensiones ortogonales, por un lado, de acuerdo al grado de dependencia
con la plataforma, teniendo modelos Independientes de Computación CIM, Mode-
los dependientes de Plataforma PIM y modelos específicos de Plataforma PSM 32
[27]. Por otro lado, modela el sistema teniendo en cuenta los aspectos en los que
comúnmente se estructura un SIW, hipertexto, contenido y comportamiento [26].
4.1 Arquitectura de la plataforma
Las fases 1 y 2 de MIGME-RRC se distribuyen como sigue: la fase uno, se enfoca en
la extracción y estructuración de conocimiento de la organización, mitigando el
riesgo de abandono de un miembro clave de la organización, debido a que, el co-
nocimiento se encuentra formalizado y permanentemente disponible para los de-
147
más miembros. Además, brinda un elemento de estructuración del conocimiento
extraído y formalizado que facilita su búsqueda y análisis.
Por su parte, la fase dos, se centra en establecer el estado actual de la organiza-
ción mediante la trazabilidad entre prácticas reales que se realizan en la organiza-
ción y los objetivos del negocio; además, mide el cumplimiento de los indicadores
del negocio y, se realiza su priorización para brindar un panorama de la situación
actual identificando y guiando las oportunidades de mejora para la correcta toma
de decisiones. La Figura 1 muestra la arquitectura propuesta para la plataforma.
Además se describen elementos más importantes de la misma.
Fig. 1. Arquitectura de la plataforma.
Repositorio de la información: mantiene la persistencia de los datos extraídos
durante las entrevistas y durante la estructuración de conocimiento, así como de
las prácticas identificadas en la organización.
Ontología: contiene los conceptos y las relaciones necesarias para realizar la bús-
queda por sinónimos durante la unificación de los términos encontrados en la
estructuración del conocimiento de la organización.
Servicios Web: exponen un conjunto de interfaces que serán consumidas por los
clientes. En conjunto con los módulos de la plataforma proporcionan la funcio-
nalidad para realizar las primeras dos fases de MIGME-RRC.
Constructor de cuestionarios: brinda a los facilitadores de la mejora un cuestiona-
rio base, editable para la extracción de la información de la organización. Ade-
más, permite agregar usuarios, definir los roles y notificar mediante correo elec-
trónico a los individuos que se consideren para la realización de entrevistas.
Módulo de consultas: realiza las consultas al repositorio de la información y la
ontología para la extracción, actualización, eliminación y agregación de datos
según sea requerido por los demás módulos.
Extracción y estructuración del conocimiento: almacena los datos obtenidos du-
rante las entrevistas y, posteriormente, los presenta utilizando plantillas en
148
donde el facilitador tendrá la opción de editarlas como sea conveniente; con la
finalidad de obtener las prácticas genéricas de la organización.
Unificación de términos: realiza una búsqueda en las prácticas genéricas para
unificar aquellas que se refieran a la misma práctica, para lo cual, se genera un
diccionario de términos y, posteriormente, emplea la búsqueda por sinónimos
en la ontología.
Módulo de matriz de cumplimiento: realiza la matriz señalada en MIGME-RRC
en su segunda fase, para llevar a cabo una trazabilidad entre las mejores prácti-
cas y los objetivos del negocio, para auto evaluar el desempeño e identificar
oportunidades de mejora.
Generación de reportes: formatea y despliega la información a los usuarios de los
productos que se generan durante la implementación de la mejora.
4.2 Prototipo de la plataforma
El prototipo propuesto se centra en las primeras dos fases de MIGME-RRC, para
ilustrar el flujo de actividades se presenta el modelo de proceso de negocio que se
indica en la aproximación descrita en 0. A continuación y siguiendo con la Meto-
dología MIDAS se muestran los diagramas de modelo de procesos de negocio para
la primera y segunda fase de MIGME-RRC; la primera fase de MIGME-RRC mos-
trada en la Figura 2 se centra en la extracción de conocimiento de la organización;
por su parte, en la segunda fase, mostrada en la Figura 3 se realiza una evaluación
del desempeño de la organización.
Fig. 2. Modelo de procesos de negocio fase 1 de MIGME-RRC.
149
Fig. 3. Modelo de procesos de negocio fase 2 de MIGME-RRC.
Posteriormente y siguiendo la metodología MIDAS se presentan los prototipos
de pantallas para la plataforma web, en la Figura 4 se presenta la pantalla principal
en la se presenta una introducción de la plataforma así como una explicación de
MIGME-RRC; por su parte la Figura 5 presenta la generación de cuestionarios guía
parte de la fase 1 dedicada la extracción y estructuración del conocimiento de la
organización.
5. Trabajo Futuro
Actualmente en prototipo de la plataforma únicamente contiene las actividades de
la fase 1 de MIGME-RRC, por lo que, se espera terminar de agregar las funciones
para la fase 2 además de realizar un caso de estudio en una pyme para obtener
retroalimentación del uso de la plataforma.
Fig. 4. Pantalla de inicio de la plataforma.
150
Fig. 5. Pantalla para generar cuestionario guia.
6. Conclusión
El desafío de permanecer en un entorno en constante evolución como es la indus-
tria del software y de desarrollo de software cada vez más complejo y de dimen-
siones más amplias que cumpla con las necesidades del cliente, requiere que las
organizaciones desarrollen productos con calidad siendo la implementación de
iniciativas de mejora de procesos software un camino viable. Sin embargo, la ma-
yoría de las veces las iniciativas de mejora de procesos software continúan imple-
mentándose sin obtener los resultados esperados e incrementando la resistencia al
cambio. Esto es más evidente en las pymes de desarrollo de software, donde, los
recursos humanos y económicos limitados impiden la implementación de un mo-
delo o estándar en su totalidad y, más aún, la implementación de iniciativas de
mejora en sus procesos software sin herramientas que soporten y apoyen a las py-
mes para tal fin. Lo anterior resalta la necesidad de enfocar esfuerzos en la creación
de herramientas que permitan una disminución de la resistencia al cambio que
supone la implementación de este tipo de iniciativas.
El prototipo propuesto en este trabajo, encamina a las pymes hacia una mejora
de procesos gradual y continua realizando un cambio en la cultura de mejora de
procesos, cubriendo así la principal razón por la que este tipo de empresas imple-
menta mejoras en sus procesos, y que es, ser más eficiente.
El prototipo pretende tomar en cuenta la capacidad de cambio de las organiza-
ciones, asegurando así que las prácticas que se implementen en los nuevos proce-
sos reflejen la forma de trabajo de la organización y sean las requeridas para que
los procesos sean más eficientes. Esto permitirá a las organizaciones obtener una
ventaja competitiva, donde procesos maduros producen productos con mayor
calidad, y por ende, aseguran su permanencia en el mercado.
151
Referencias
1. Moreno T.M. (2008). Cuatro talones de Aquiles de las pymes, Observatorio PYME, Ar-
tículos en línea. Disponible:
http://www.observatoriopyme.org/index.php?option=com_content&view=article&id=7
4&Itemid=102.
2. Oktaba, H. & Piattini, M. (2008). Software Process Improvement for Small and Medium En-
terprises: Techniques and Case Studies, Information Science Pub, New York, ISBN-10:
1599049066.
3. Muñoz M., Mejia J., Calvo-Manzano J. A., Cuevas G., San Feliu T. & De Amescua A.
(2012). Actualidad de herramientas de software para la implementación de mejoras de
procesos software en PyMEs. CISTI'2012 - 7ª Conferencia Ibérica de Sistemas y Tecno-
logías de Información. Vol.I, Pag.82-87. ISBN 978-989-96247-6-4
4. Tore D. (2003). Factors of software process improvement success in small and large
organizations: an empirical study in the Scandinavian context. SIGSOFT
Softw.Eng.Notes, vol. 28. pp. 148-157.
5. Guerrero F. & Eterovic Y. (2004). Adopting the SW-CMM in a small IT organization.
Software IEEE. vol. 21. pp. 29-35.DOI 10.1109/MS.2004.3.
6. Cater-Steel A.P. (2004). Low-rigour, Rapid Software Process Assessments for Small
Software Development Firms. in Proceedings of the 15th Australian Software Engineer-
ing Conference (ASWEC). pp. 13-16 April 2004, Melbourne, Australia.
7. Laporte C.Y., Desharnais J-M., Abouelfattah M.M. & Bamba J-C. (2008). Iniating Soft-
ware Process Improvement in Small Enterprises: Experiment with Micro-Evaluation
Framework. Journal of Informationand Software Tecnnology. Vol 50, pp 763-771.
8. Oktaba H., Garcia F., Piattini M., Ruiz F., Pino F.J. & Alquicira C. (2007). Software Pro-
cess Improvement: The Competisoft Project, Computer. Vol 40. pp. 21-28.
9. Habib M., Ahmed S., Rehmat A., Khan M.J. & Shamail S. (2008). Blending Six Sigma
and CMMI - an approach to accelerate process improvement in SMEs. IEEE Interna-
tional Conference in Multitopic 2008. INMIC 2008. pp. 386-391.
10. Habra N., Alexandre S., Desharnais J., Laporte C.Y. & Renault A (2008). Initiating soft-
ware process improvement in very small enterprises. Inf.Softw.Technol. Journal of In-
formation vol. 50. pp. 763-771.
11. Tosun A., Bener A. & Turhan B. (2009) Implementing of a Software Quality Improve-
ment Project in an SME: A Before and After Comparison. Software Engineering and
Advanced Applications. Euromicro Conference. pp. 203.
12. Mishra D. & Mishra A. (2009). Software Process Improvement in SMEs: A Comparative
View. Computer Science and Information Systems, Vol. 6, No. 1, 111-140.
13. Von Wangenheim C.G., Rossa J.C., C. Salviano & Von Wangenheim A. (2010). System-
atic Literature Review of Software Process Capability/ Maturity Models. Proceedings of
International Conference on Software Process. Improvement and Capability dEtermi-
antion (SPICE).
14. Raja Z., Raja M. A. & Suhaimi I. (2010). An iSPA Model evaluation based on Critical
Success Factors and Selected criteria to Support Malaysia’s SME Environment. 2nd In-
152
ternational Conference on Software Engineering and Data Mining (SEDM), pp 225-
230.E-ISBN: 978-89-88678-22-0.
15. Pusatli O.T. & Misra S. (2011). A discussion on assuring software quality small and
medium software enterprises: an empirical investigation. Technical Gazette. vol. 18. pp.
447-452.
16. Richardson, I., Wangenheim, C. (2007). Why Are Small Software Organizations Differ-
ent? IEEE Software.
17. Pino F.J., Garcia, F., & Piattini, M. (2007). Software process improvement in small and
medium software enterprises: a systematic review, Springer Science Bussines Media.
18. Conradi H. & Fuggetta H. (2002). Improving software process improvement, IEEE
Software, Volume 19, pp.92–99.
19. Declan P.K. & Culleton, P. (1999). Process Improvement for Small Organizations. Sili-
con & Software Systems, IEEE.
20. Muñoz M., Cuevas G. & San Feliu T. (2012). Metodología Multimodelo para Implemen-
tar Mejoras de Proceso Software, Editorial Académica Española, ISBN: 978-3-8473-5911-
1.
21. Mendes R. & Da Silva M.R.(1999). The Role of Awareness Support in Collaborative
Improvement of Software Processes, COPPE - Programa de Engenharia de Sistemas e
Computação – UFRJ Núcleo de Computação Eletrônica/Instituto de Matemática.
22. Quites R., Lima C.A. & Daltro J. N. (2001). Automated Support for Software Process
Reuse: Requirements and Early Experiences with the APSEE model, Universidade Fe-
deral do Rio Grande do Sul, Porto Alegre, RS, Brazil, Departamento de Informática,
Universidade Federal do Pará, Belém, Pará, Brazil, ISBN:0-7695-1351-4.
23. Wu Minghui, Ying Jing Yu Chunyan. (2005). A Methodology and its Support Environ-
ment for Benchmark-based Adaptable Software Process Improvement, IEEE Interna-
tional Conference on Systems, Man and Cybernetics. (6)5183-5188. DOI
10.1109/ICSMC.2004.1401017.
24. Secretaría de Economía Mexicana. (2011). Capital Humano, Estimación del valor del
capital humano de las personas. Tecnologías Verdes, Disponible en:
http://www.edigital.economia.gob.mx/capital%20humano.htm.
25. Calvo-Manzano J. A., Cuevas G., Gómez G., Mejia J., Muñoz M. & San Feliu T. (2010).
Methodology for process improvement through basic components and focusing on the
resistance to change. Journal of software: evolution and process. J. Softw. Evol. and
Proc. 2012; 24:511–523 Published online 5 August 2010 in Wiley Online Library.
26. Acuña C.J., Marcos E., & Minoli M. (2005). Un Enfoque Dirigido por Modelos para el
Desarrollo de Servicios Web Semánticos. Grupo de Investigación Kybele, Universidad
Rey Juan Carlos. Disponible en:
http://kuainasi.ciens.ucv.ve/ideas07/documentos/articulos_ideas/articulo10.pdf
27. Valeria de Castro M. (2007). Aproximación MDA para el desarrollo orientado a servi-
cios de sistemas de información web: del modelo de negocios al modelo de composi-
ción de servicios web. Tesis Doctoral, Escuela Técnica Superior de Ingeniería de Tele-
comunicación. Disponible en:
http://eciencia.urjc.es/bitstream/10115/3335/1/TESIS%20VALERIA%20DE%20C
ASTRO.pdf
153
¿Cuáles son los Factores que Permiten Mejorar las
Relaciones entre el Desempeño del Comercio Electrónico
y el Desempeño del Outsourcing en la Red?
Juán Antonio Diosdado Salazar, Tonatzin I. Campino Aguirre, Ramón Luévanos Rojas
Resumen. Dentro de la nueva realidad que representa hoy en día el
Comercio Electrónico dentro de la Red de Internet, así como su inter-
acción y relación con las diferentes consultorias que ofrecen el
Outsourcing, se desarrollo un estudio para encontrar los factores que
permiten mejorar las relaciones entre le desempeño de estas dos nue-
vas realidades tecnológicas.
Así pues dicho estudio se divide en 5 capítulos y un anexo. Iniciamos
con la introducción compuesta por los antecedentes donde se mues-
tran las diversas etapas del Comercio Electrónico, su historia y su
desarrollo dentro de la época actual.
De lo anterior derivamos una serie de interrogantes, tales como; ¿co-
mo se pudiera relacionar el Outsourcing informático con el Comercio
Electrónico?, ¿qué beneficios puede obtener una empresa del uso co-
mercial de una Red de comunicación electrónica? y ¿qué factores in-
fluyen para dedicarse al Comercio Electrónico?
De acuerdo a todo lo anterior, se encontró una justificación tal que
nos habla del interés por comerciar dentro de la Internet, se ha con-
vertido en un factor importante para el aumento en el volumen de los
participantes. de un momento a otro se vuelvan millonarias y otras
terminen en la bancarrota.
Palabras Clave: Comercio electrónico, outsourcing, tecnología.
Abstract. Within the new reality that is today the Electronic Commerce in
the Internet, and their interaction and relationship with the various consultan-
cies that offer Outsourcing, a study was conducted to find the factors that
improve the relationship between you performance of these two new techno-
logical realities.
So this study is divided into five chapters and an appendix. We begin by in-
troducing the background consists of showing the different stages of e-
commerce, its history and its development in modern times.
From the above, we derive a series of questions, such as, how it might relate
to computer Outsourcing E-Commerce, and what benefits a company can get
154
the commercial use of a network of electronic communication? and what fac-
tors influence to engage in electronic commerce?
According to the above justification is found such that speaks of trading in-
terest in the Internet, has become an important factor in the increase in the
volume of participants. from time to time become millionaires and other end
in bankruptcy.
Keywords: e-commerce, outsourcing, technology, web, digital store.
Antecedentes sobre el Tema
Nos encontramos en la denominada era de la información, en donde la riqueza se
mide en función, precisamente, de la información: su cantidad, su calidad y sobre
todo la velocidad con la que la adquirimos y la utilizamos [1]. En la actualidad, el
comercio electrónico es uno de los temas que más dudas genera, ya que la increí-
ble velocidad electrónica con que se gana o se pierde dinero, hace que de un mo-
mento a otro, algunas personas se vuelvan millonarias y otras terminen en banca-
rrota. De modo especial, internet ha traído consigo una riqueza de información que
está al alcance de cualquier persona, pero la tecnología se ha desarrollado a un
ritmo asombroso durante los últimos años. La Red ha permitido que la informa-
ción llegue con facilidad a casi cualquier lugar y persona; sin embargo, quizá el
mayor impulso que ha recibido la industria del comercio electrónico ha sido el
desarrollo de la industria de la Internet.
Definición del problema
La aparición del comercio electrónico tiene que ir necesariamente vinculada al na-
cimiento de Internet [2], y para que tanto cliente como vendedor puedan comuni-
carse entre sí, es necesario establecer reglas y normas denominado arquitectura de
la comunicación.
Se habla de dos grandes líneas de comercio: entre empresas (B2B), y entre em-
presa y usuario (B2C). Las ventajas y desventajas son las propias de la Red, pero
quizá la principal desventaja es la desconfianza de la transacción. Para lograr segu-
ridad en la transacción se menciona y usa: encriptación, autenticación, firma digi-
tal, y certificado digital. La tienda virtual es especialista en partes y acepta, a dife-
rencia de lo tradicional, dinero electrónico. Ahora bien, hay elementos para esta-
blecer y definir el problema en sí que involucran la relación de estos dos grandes
temas: comercio electrónico y outsourcing.
Objetivos
155
Objetivo general:
Conocer los beneficios que puede obtener una empresa con el uso comercial de
una red de comunicación electrónica.
Objetivos específicos:
Conocer las herramientas tecnológicas que se manejan para generar un
comercio electrónico.
Identificar los factores que influyen para dedicarse al comercio electrónico.
Determinar la relación del outsourcing informático con el comercio elec-
trónico.
Conocer la influencia de la publicidad de una página electrónica en el co-
mercio electrónico.
Evaluar los alcances del outsourcing dentro del comercio electrónico.
Conocer las ventajas que presenta el outsourcing en el comercio electróni-
co.
Conocer el uso del outsourcing dentro del comercio electrónico.
Justificación
A mediados de los años noventa, cuando empezó la utilización del Internet con
fines comerciales, nadie habría sido capaz de adivinar el efecto que tendría sobre el
mundo de los negocios. Los sitios web se consideraban como un complemento
quizá impresionante, pero que no servían de gran cosa [3]. El interés por comerciar
dentro de la Internet se ha convertido en un factor importante para el aumento en
el volumen de los participantes. En este caso se debe investigar y analizar los resul-
tados correspondientes a la relación positiva de contratar outsourcing dentro del
comercio electrónico, y con esto entender y fundamentar un trabajo que puede ser
de gran utilidad para todo aquel que lo lea y se interese en estos dos grandes te-
mas de actualidad.
Comercio Electrónico
Introducción
Con la irrupción de la tecnología digital, las perspectivas empresariales están obli-
gadas a cambiar. Actualmente se comercializan ideas, opiniones, experiencias,
sugerencias, que inmediatamente se convierten en origen y fin de cualquier tipo de
negocio.
156
Arquitectura de Comunicación
Para que dos computadoras (cliente y vendedor) y sus sistemas de información
sean capaces de comunicarse entre sí, es necesario establecer unas reglas; al con-
junto de éstas y a su interpretación se le denomina Arquitectura de la Comunica-
ción.
ISO (International Organization for Standardization)
ANSI (American National Standards Institute)
EIA (Electronic Industries Alliance)
Clasificación de redes
Modalidades entre las que se puede elegir para enlazar las computadoras con una
red.
Clasificación de acuerdo a la disposición geográfica:
Redes de área local (LAN, Local Area Network). Permiten intercomunicar
gran número de computadoras, periféricos y terminales, abarcando una
pequeña extensión geográfica (de 1 a 2 km); operan a alta velocidad
(Mbps) por conductos altamente confiables como: cable coaxial, cable
trenzado y fibra óptica).
Redes de área metropolitana (MAN, Metropolitan Area Network). Estas
son la evolución de las redes LAN, creadas por una compañía de teléfonos
local para servir a clientes de una misma ciudad; se extienden entre 40 y 50
km y operan a velocidades de 1200 Mbps.
Redes de área extensa (WAN, Wide Area Network). Su extensión es muy
grande, alcanza a todos los usuarios de una nación, y más allá de sus fron-
teras, con medios de transmisión que son: cables, microondas, fibra óptica
y vía satélite.
Ahora, de acuerdo a la propiedad se puede comentar que son las siguientes:
Red Privada. Propia de la compañía que la elabora.
Red de vendedor. Redes que un tercero ofrece para suministrar algún servicio.
Red de valor añadido (VAN). Estas son similares a las redes de vendedor; sin
embargo, en este caso las líneas las alquila el propio vendedor.
Redes corporativas. Existen en las diferentes entidades; por ejemplo, en una
universidad o campus.
Redes de operadores locales. Son aquellas que gestionan los enlaces perte-
necientes a una localidad, por ejemplo, algún canal de televisión.
Redes de tránsito. Su función es interconectar las diferentes redes existentes
de operadores locales.
157
Medios de Transmisión
Transmiten los datos entre emisor y receptor. Los más populares son:
Par trenzado no apantallado (UTP)
Cable coaxial
Fibra óptica
Inalámbricos
Modos de transmisión:
Banda base. Medio físico, ocupado por un solo canal de señal digital que
cubre poca distancia y es bidireccional.
Banda ancha. Varios canales simultáneos, multiplexados en frecuencia con
señal analógica; requiere modems de RF. Alcanza decenas de kilómetros.
Comunicación unidireccional.
Interconexión de redes
Existen cuatro tipos de conexiones:
Repetidores. Copian bits entre segmentos de cable.
Puentes. Almacenan y expiden tramas para la red LAN.
Encaminadores. Almacenan y expiden paquetes entre redes.
Convertidores de protocolo. Proporcionan conexión con capas superiores.
Principales sistemas de seguridad para transacciones relacionadas con el
comercio electrónico
Cuando una empresa toma la decisión de enlazar su red corporativa a la Red, debe
establecer un conjunto de actuaciones que garanticen un nivel de seguridad ade-
cuado para su tipo de negocio. Entre las medidas que se utilizan se comentan las
siguientes:
Usar cortafuegos. Proxy. Es una barrera de seguridad electrónica, brindada por
una computadora.
Túneles. Es un equipo que ofrece un diálogo entre computadoras de ma-
nera cifrado.
Redes privadas virtuales. Estas son generalmente alquiladas a compañías
telefónicas que tienen un alto margen de seguridad.
Sistemas de seguridad en el comercio electrónico
158
Ahora bien, el obstáculo fundamental viene determinado por la consecución de una
seguridad efectiva en las transacciones, tanto del lado del vendedor como del lado
del comprador.
Autenticación. Es la base para asegurar que las partes involucradas en la
transacción sean quien dicen ser.
Integridad. Es la base para asegurar que la información llegue desde su ori-
gen hasta su destino y, además, que no haya sufrido alteraciones.
Privacidad. Es la base que garantiza que la información sólo puede ser leída
o alterada por las personas legitimadas para ello.
No repudio. Es la base para probar que la transacción sucedió en la fecha y
hora en que se dice.
Accesibilidad. Es la base para impedir el acceso a la información a personas
no autorizadas.
Criptografía
La criptografía involucra el uso de un algoritmo o clave para modificar el mensaje
original y convertirlo en una secuencia matemática con desplazamientos de las
letras [4].
Hay dos algoritmos básicos para el cifrado que son: algoritmo simétrico: que se
caracteriza porque ambas partes conocen la clave; y algoritmo asimétrico: aquí la
clave no es común, es decir, no se comparte ni se cifra en ambas direcciones.
Firma digital
La firma digital es la combinación de un hash y la criptografía de clave pública
para confirmar que los datos no han sido modificados.
Certificado digital
El certificado digital es el equivalente electrónico del pasaporte, es decir, contiene
información segura que posibilita la verificación y autenticación de la identidad
del propietario.
Necesidades que dede cubrir un usuario para empezar un negocio en la Red
En el ciberespacio se puede colocar una tienda o presentar el nombre de una em-
presa a un público mundial sin tener que pagar el alquiler de un local o gastar en
publicidad; sin embargo, hay cosas que son imprescindibles para entrar a la Red:
Computadora. Contar con una computadora es indispensable si se quieren
hacer negocios en la Internet. El concepto principal a tomar en cuenta aquí
159
es la potencia y su capacidad de memoria (concretamente RAM); se sugiere
tener al menos 2 GB.
WiFi. Para tener la conectividad necesaria con Internet se sugiere una co-
nexión de al menos 54 Mbps.
El navegador. Este es un programa esencial para conectarse a la Red y bus-
car páginas, así como bajar información útil. Se recomienda el Microsoft In-
ternet Explorer y el Netscape Navigator.
Una conexión de alta velocidad. La llegada en masa de la banda ancha y las
líneas digitales asimétricas de suscriptor (ADSL), significan un acceso rá-
pido y potente a Internet. Se ofrecen dos opciones principales de alta velo-
cidad: ISDN y ADSL.
Seleccionar un proveedor de servicios
Para elegir a un proveedor se deberán tomar en cuenta estos aspectos:
Fiabilidad. Preguntar si la compañía tiene alta confiabilidad en sus enlaces.
Acceso. Es conveniente saber si es de buena calidad.
Ayuda. El soporte que ofrezca el proveedor debe ser respaldado por una
póliza de servicio.
ISDN. Ver si el proveedor suministra este tipo de conexión.
Grupos de Noticias. Que el proveedor tenga los contactos suficientes de
noticias usanet.
La cuenta de correo electrónico
Una parte importante de la empresa dedicada al comercio electrónico es la cone-
xión al mundo. Para establecer dicha conexión y venderle a los clientes, proveedo-
res, inversionistas, etcétera, se recomienda el uso de algunos correos potentes:
Eudora. Además de garantizar que los mensajes se envían y se reciben con
gran rapidez, incluye filtros que permiten establecer buzones distintos.
Outlook express. La ventaja principal de este programa es la buena inte-
gración con productos como, Word y el Internet Explorer.
El nombre del dominio propio
Establecer un dominio con su propio nombre, que contenga una dirección corta y
confiable.
Darse de alta como comerciante
160
Sin este requisito las principales operadoras de tarjetas de crédito se negaránn a
procesar las órdenes. Si se tiene una cuenta como comerciante, probablemente bas-
tará. En caso contrario, debe ponerse en contacto con una operadora para comen-
zar a anunciarse.
Montado del sistema
Hay varias opciones para establecer un sistema de pedidos on-line:
Recurrir a su proveedor de Internet. Ofrecen tiendas virtuales a precios ra-
zonables.
Establecer su propio servidor. Pagar un sistema de gestión automática co-
mo el SSL (Secure Socket Layer, por sus siglas en Ingles), darse de alta
como comerciante y encargarse de su negocio.
Comprar un paquete de tienda virtual. Productos como Clic & Build (Pul-
se y Construya) se pueden descargar de la Red y sirven para montar el si-
tio completo de comercio electrónico.
Patrocinadores
Con un patrocinador, el ingreso a la Red es mucho más sencillo que con cualquier
otra forma de publicidad, ya que éste intervendrá con frecuencia en todos los nive-
les del sitio, y querrá que la marca tenga una exposición sustancial, contribuyendo,
incluso, con sugerencias en cuanto al contenido [5].
Fomentar la confianza
Fomentar la confianza es un ingrediente necesario para cualquier relación sitio-
Web-visitante, pero lo es aún más en el caso de los sitios comerciales.
Eliminar intermediarios
Nunca se deben subcontratar los servicios de ventas a compañías que no sean ca-
paces de responder en cuanto a los plazos.
Buscadores
Este es el principal recurso de los usuarios para orientarse en la Red. Si su sitio no
figura en ninguno de los buscadores más populares, será como si no estuviera en el
mapa.
Publicidad
161
La realidad es que los usuarios, en general, mantienen una postura escéptica frente
a la publicidad que encuentran en la Red, por lo que cuesta mucho persuadirlos de
que hagan clic en el banner que conduce al sitio del anunciante.
Subcontratación
El futuro de la Subcontratación
Estudios recientes revelan que esta modalidad está creciendo, al mismo tiempo
que los proveedores de servicios están ampliando su gama de ofertas. Muchas
compañías se valieron de la subcontratación en los años ochenta y noventa para
responder a las presiones competitivas desatadas por la globalización [6].
Consideraciones antes de decidirse a subcontratar:
Ubicación del servicio
Convenios adecuados de seguridad
Disponibilidad del servicio y capacidad de atención al cliente
Acceso a tecnología avanzada
Posibilidad de migración a sistemas más avanzados
Habilidad para administrar e informar según el acuerdo del nivel de servi-
cio
Soporte del software
Planes de contingencia preparados
Recuperación ante un desastre
Soporte e integración de redes
Capacitación de usuarios y administradores de sistemas
Calidad del servicio
Relación con proveedores
Se puede subcontratar
Las funciones que tradicionalmente se han subcontratado son:
Suministro de materiales y componentes
Servicios generales
Tecnología informática
Consultoría y capacitación
Logística
Servicios especializados y otros de apoyo
Aquellas con patrones de trabajo fluctuante en carga y rendimiento
162
Aquellas sujetas a un mercado cambiante en el que es costoso reclutar, ca-
pacitar y retener al personal
Lo que no debe subcontratarse
Aunque todas las funciones que aparecen a continuación hayan sido subcontrata-
das con éxito por alguien en alguna parte, se debe hacer un examen cuidadoso
antes de subcontratarlas:
Administración de Planeación Estratégica
Control de proveedores
Administración de calidad y administración ambiental
Regulaciones ambientales
Higiene y seguridad del personal
Seguridad pública
Relación entre el Comercio Electrónico y la Subcontratación
Las compañías que tienen operaciones de comercio electrónico enfrentan retos y
problemáticas muy diversas, que van desde la capacitación de sus empleados en
habilidades técnicas, hasta poseer y poder manejar adecuadamente un ancho de
banda con prioridad. Como una solución a algunas de éstas, están empezando a
llevar a cabo outsourcing en todas o parte de sus operaciones de comercio electró-
nico. Esto les ha dado resultados altamente positivos.
Diseño de Investigación
Esta investigación es explicativa, no experimental y de campo, pues su propósito
es el de conocer los factores que permiten mejorar las relaciones entre el desempe-
ño del comercio electrónico y el desempeño de la subcontratación; no se manipula-
ron deliberadamente variables; y se fue al lugar donde se encuentran de manera
natural los estudiantes (la universidad) y no se sacaron de su ambiente.
Sujetos de Investigación
Fueron sujetos de investigación los estudiantes de Postgrado de la Universidad
Autónoma de Coahuila (UADEC), dentro de la comarca lagunera, que estuvieran
inscritos en el período de enero a abril del 2011 y que estuvieran cursando alguna
materia de la Maestría en Administración. La mayoría de los alumnos oscilaba
entre los 22 y los 26 años de edad, y tenía un trabajo que compaginaba con sus
163
estudios (en este punto la diferencia entre mujeres y hombres fue mínima ―sólo
del 5%―). Asimismo, se efectuó la encuesta en diferentes niveles del Postgrado
con alumnos que se encontraban tanto en el último tetramestre como en los inter-
medios e iniciales. Si bien el número de alumnos fue muy pequeño, y representa
sólo un segmento de la población, el estudio nos permitió observar una conducta y
preferencia sobre estas modalidades de la tecnología.
Instrumento
El siguiente cuestionario está formulado para conocer la opinión que se tiene con
respecto a los negocios dentro del comercio electrónico. La participación es muy
importante, y contestarlo no toma mucho tiempo; son preguntas sencillas, por lo
que se pide no dejar en blanco ninguna de ellas.
Sexo: 1) Femenino 2) Masculino
Edad: 1) 17-21 2) 22-26 3) 27-31 4) 32-45 5) 46-63
Ocupación: 1) Trabajador 2) Estudiante 3) Ambos
¿Ha realizado alguna compra-venta dentro de la Internet?
1) Sí 2) No
¿Conoce a alguien que haya realizado alguna transacción dentro de la Red?
1) Sí 2) No
Leer cuidadosamente cada PREGUNTA y colocar el grado o frecuencia que le co-
rresponde.
Para las páginas electrónicas dentro de la Red de Internet, con que frecuencia us-
ted<
No.
PREGUNTA Responder:
Desde 0=nunca,
hasta 10=siempre 1 ¿Usa un buscador en especial? 2 ¿Las visita? 3 ¿Busca páginas en español/inglés? 4 ¿Reconoce portales de venta de artículos? 5 ¿Busca algo en especial? 6 ¿Confía en los sitios de venta de artículos? 7 ¿Recomendaría un portal en especial? 8 ¿Considera que son buenos los precios en Internet?
164
9 ¿Desea adquirir un producto o servicio? 10 ¿Observa las características del producto? 11 ¿Consume algún producto? 12 ¿Lo reconoce por un logotipo? 13 ¿Invierte en un lugar de venta de artículos? 14 ¿Busca un sitio por su publicidad? 15 ¿Se identifica con la publicidad? 16 ¿Conoce las ventajas que ofrecen? 17 ¿Conoce las desventajas que ofrecen? 18 ¿Conoce los giros o tipos que existen de portales de venta? 19 ¿Sabe del éxito que tienen estos sitios a diferencia de los negocios convencionales? 20 ¿Tiene conocimiento de cuáles son los medios de publicidad en los que se da
a conocer un negocio?
21 ¿Conoce cuáles fueron las primeras páginas que iniciaron en México? 22 ¿Reconoce algún sitio nacional? 23 ¿Piensa que estos sitios tiene un futuro dentro de los negocios? 24 ¿Piensa que estos sitios ofrecen sólo productos novedosos? 25 ¿Considera que los productos de estos sitios son de calidad? 26 ¿Considera que los precios en estos sitios están al alcance de todos los consumidores? 27 ¿Recomendaría un sitio de origen nacional? 28 ¿Reconoce los requisitos para poseer un sitio? 29 ¿Conoce las leyes y normas que rigen este tipo de comercio? 30 ¿Considera que los sitios de venta de electrónicos están saturados? 31 ¿Conoce el costo de poner un sitio en marcha? 32 ¿Sabe qué equipo es necesario adquirir para establecer un sitio? 33 ¿Reconoce qué es lo que más se vende? 34 ¿Conoce alguna institución que ofrezca servicios de consultoría sobre este tipo de
negocios?
35 ¿Contrata un servicio de consultoría en especial? 36 ¿Confía en estos servicios de asesoría? 37 ¿Considera que son necesarios para la economía mundial? 38 ¿Recomendaría un servicio de consultoría especializada? 39 ¿Cree que estos servicios de consultoría tienen un lugar apropiado en la red?
De la caracterización de la muestra se obtuvieron los siguientes resultados:
Tabla 1. Sexo de los encuestados
165
Consideración valorativa
En la tabla 1 se puede ver que la diferencia entre hombres y mujeres no es muy
significativa, pues sólo es del 5%.
Lectura descriptiva
En la tabla 2 se observa que, al momento de levantar la encuesta, el 10.25% de los
sujetos tenían entre 17 y 21 años de edad, el 37.50% entre 22 y 26 años, el 23.75%
entre 27 y 31 años, el 10.25% entre 32 y 45 años, y entre 46 y 63 años el 6.25%.
Tabla 2. Edad de los encuestados
Consideración Valorativa
166
Se puede afirmar que, en promedio, la mayoría de los alumnos se encuentran entre
los 22 y los 26 años de edad.
Lectura descriptiva
En la tabla 3 se muestra que el 65% de los sujetos encuestados son, al mismo tiem-
po, trabajadores y estudiantes, mientras que el 22.5% sólo es estudiante, y el 12.5%
sólo trabajador.
Consideración Valorativa
Hay evidencia más que suficiente para decir que la mayoría de los encuestados
son estudiantes y poseen un trabajo.
Tabla 3. Ocupación de los encuestados
Lectura descriptiva
En la tabla 4 se observa que el 36.25% de los sujetos encuestados sí ha realizado
alguna compra-venta dentro de la Internet, mientras que el 63.75% no.
Consideración Valorativa
Se observa que un porcentaje alto de los sujetos que fueron encuestados no ha
realizado una compra/venta dentro de la Internet.
167
Tabla 4. ¿Ha realizado alguna compra–venta dentro de la Internet?
Lectura descriptiva
En la tabla 5 se observa que el 66.25% de los sujetos encuestados conoce a alguien
que haya realizado una transacción dentro de la Red, mientras que el 33.75% no.
Tabla 5. ¿Conoce a alguien que haya realizado alguna transacción dentro de la Red?
Consideración Valorativa
168
Se puede observar que un porcentaje considerable de los encuestados conoce a
alguien que haya realizado una transacción dentro de la Red.
Instrumento de investigación
La validez del instrumento se obtuvo mediante la validez de contenido: se acudió
a tres expertos en el tema para su revisión y corrección, y se realizó un estudio
piloto.
La confiabilidad se obtuvo mediante el coeficiente alfa, que fue de 83%.
Definición conceptual de variables
Factores: cualquier cosa que contribuya a causar un efecto.
Elegir: preferir a una persona o cosa para un fin en específico.
Carrera: Conjunto de estudios repartidos en cursos que capacitan para
ejercer una profesión.
Familia: Conjunto de personas que provienen de una misma líneal san-
guínea.
Social: Que concierne a la sociedad o a una colectividad humana.
Economía: Todo lo que se reconoce como apto para satisfacer una nece-
sidad humana y cumple dicha función.
Personal: Perteneciente a la persona o propio de ella.
Orientar: Dirigir a una persona, cosa o acción, hacia un fin.
Vocación: Inclinación natural de una persona hacia un arte, una profe-
sión o un determinado estilo de vida.
Definición operacional de variables
Se considerará como factor influyente en la elección de carrera a cual-
quier cosa que contribuya a la elección.
El factor familiar considerará la tradición familiar, la presión, influencia o
expectativas familiares con respecto al estudio de una carrera universita-
ria. Este factor se medirá con las pregunta 1, 2, 3 y 4 del cuestionario.
El factor social tendrá en cuenta las expectativas sociales, el prejuicio ha-
cia las carreras, el estereotipo de las profesiones, el prestigio de estudiar
una carrera universitaria, la necesidad social de contar con una carrera, el
género, la influencia de los amigos y el estatus social. Este factor se medi-
rá con las preguntas de la 5 a la 11 del cuestionario.
El factor económico considerará el contexto económico personal, el cubrir
las necesidades económicas personales con la carrera, el valor económico
169
de la carrera y el costo, y el beneficio de estudiar una carrera. Este factor
se medirá con las preguntas 12, 13, 14 y 15 del cuestionario.
El factor personal incluirá el autoconocimiento de habilidades e intereses,
y será medido con las preguntas de la 16, 17, 18 y 19 del cuestionario.
En cuanto a orientación vocacional, se verá si ésta se recibió o no. En caso
afirmativo, se evaluará si ésta fue completa y efectiva. Este factor se me-
dirá con las preguntas de la 23 a la 29 del cuestionario.
Conclusiones
Con el nacimiento y desarrollo de la Internet, en el ramo de las tecnologías, y el
desarrollo del movimiento conocido como la Globalización de Mercados, en el
ramo comercial, ha surgido implícitamente, empujado por ambas tendencias, el
comercio electrónico y el outsourcing, las cuales, en combinación, son sin duda la
nueva tendencia comercial que caracterizará a muchas entidades en el nuevo mile-
nio, convirtiéndose en una fuerte herramienta tecnológica para llegar a ser más
fuertes y competitivos.
Referencias
1. Fernández, E. (2002). Comercio Electrónico. Madrid: Mc Graw Hill.
2. Haig, M. (2001). Fundamentos del Comercio Electrónico. Barcelona: GEDISA.
3. Aspatore, J. (2000). Al día en Comercio Electrónico. México: Mc Graw Hill.
4. Rothery, B. y Robertson, I. (1997). Outsourcing: La Subcontratación. México:
Limusa.
5. Heywood, B. (2001). El dilema del Outsourcing. Madrid: Prentice Hall.
170
Dispositivos Biométricos: Tipos, Aplicaciones y Nuevas
Tecnologías
María Teresa Mora Cabral, Ramón Luévanos Rojas, Alberto Diosdado Salazar, Cesar A.
Uranga Sifuentes
Resumen. A lo largo de los años, las organizaciones se han
preocupado por mantener altos niveles de seguridad sobre la
información o los “bienes” de los que se hace uso, y que es necesario
proteger ya sea de accesos, robos o intrusiones de personas ajenas o
no autorizadas; pero. ¿cómo proteger a la organización de estas
amenazas? Podríamos hablar de diversas medidas de seguridad que
pueden ser empleadas para cumplir con tan importante labor: sin
embargo, el uso de dispositivos biométricos se ha convertido en una
de las opciones más utilizadas por las organizaciones en la actualidad.
En este documento se pretende dar un recorrido a través de los
distintos dispositivos biométricos que se emplean actualmente en el
mundo, así como de los más novedosos y futuristas que están
comenzando a comercializarse.
Palabras clave: Biometría, dispositivos biométricos, identificación,
identidad, reconocimiento, seguridad, sistemas biométricos,
verificación.
1. Introducción
La biometría, en informática, se refiere al estudio de los métodos que permiten
identificar a un individuo a través de características físicas universales, es decir,
aquellas que toda persona posee, características distintivas, aquellas que se tengan
por las diferencias biométricas significativas entre las personas, y características
permanentes, es decir, aquellas que puedan permanecer sin variaciones a lo largo
del tiempo.
Para poder realizar la identificación de un individuo, la informática emplea dis-
positivos biométricos que interactúan con bases de datos que permiten verificar o
identificar al individuo en cuestión.
Los dispositivos biométricos poseen tres componentes básicos:
El primero es el encargado de adquirir o capturar la característica
biométrica del individuo.
171
El siguiente componente se encarga de realizar la lectura de los datos para
procesarlos, almacenarlos y compararlos con la información contenida en
la base de datos.
El tercero provee una interfaz a través de la cual el usuario puede
interpretar los datos que fueron capturados con el dispositio biométrico.
Un sistema biométrico puede operar de dos modos:
Modo de verificación
Modo de identificación
Cuando un sistema biométrico opera en Modo de verificación, éste simplemente
comprueba que el individuo en cuestión sea quien dice ser, según la información
contenida en la base de datos (se hace una verificación uno a uno). En otras pala-
bras, el sistema biométrico en Modo de verificación contiene un template, o plantilla
almacenada, para cada uno de los usuarios o individuos que interactúan con el
sistema; en ella se encuentra toda la información acerca de su identidad, incluyen-
do la información del dispositivo biométrico que se está evaluando. De esta forma,
si se está usando, por ejemplo, un dispositivo lector de huellas digitales, en el tem-
plate del individuo se encontrará almacenada su huella digital, para que pueda ser
comparada cuando se intente verificar su identidad.
Por otro lado, un sistema biométrico que opera en Modo de identificación se en-
carga de buscar a una persona en una base de datos que contiene múltiples templa-
tes (se hace una identificación uno a muchos). Es decir, el sistema biométrico iden-
tifica a una persona al comparar dentro de una base de datos, que contiene infor-
mación de múltiples individuos, al patrón que más se asemeja a la lectura obtenida
a través del dispositivo biométrico.En términos sencillos, el sistema responde a la
pregunta: ¿quién eres tú? [7].
Los sistemas biométricos poco a poco han ido adquiriendo popularidad en áreas
como la seguridad informática, controles de acceso, servicios forenses, guberna-
mentales, etcétera; sin embargo, podríamos preguntarnos qué ventajas tiene sobre
métodos tradicionales de seguridad y control de acceso, como passwords, NIPs,
tarjetas inteligentes, etcétera. La respuesta a este cuestionamiento podría ser tan
simple como indicar que es un identificador único, difícil de copiar y, por tanto,
más seguro, en oposición con las otras medidas planteadas, que pueden ser com-
partidas, olvidadas o, bien, robadas; sin embargo, aunque en biometría todo esto
sería complicado, no es imposible. Por esta razón, no se dejan de lado las demás
medidas, ya que, dependiendo de los requerimientos de control y seguridad de la
organización, pueden usarse solas o, bien, combinarse con algún dispositivo bio-
métrico.
172
2. Tipos de Dispositivos Biométricos
Entre los dispositivos biométricos más comunes encontramos:
2.1 Huella dactilar o fingerprint
Una huella dactilar generalmente se distingue por estar compuesta por una serie
de líneas oscuras y espacios “en blanco”. A cada una de estas líneas se les conoce
como “relieves”, mientras que a los espacios en blanco, situados entre éstas, se les
llama “valles”.
La identificación a través de Huella dactilar se realiza con base en las “minu-
cias”; es decir, se registra el tipo de minucia y su ubicación en la huella dactilar
para establecer una serie de mediciones. Así, para cada usuario existe un esquema
que determina las minucias que se han detectado, su posición y la distancia que las
separa.
En la Figura 1 se muestran los tipos de minucias que pueden encontrarse en una
huella digital [1].
Figura 11. Tipos de minucias.
2.2 Reconocimiento facial
El reconocimiento facial es uno de los métodos de identificación más aceptados y
comunes, puesto que es así como los humanos, a través de la interacción visual, se
reconocen entre sí. Además, el método para adquirir la imagen facial para su iden-
tificación o verificación es no–intrusivo.
El reconocimiento facial es una técnica mediante la cual se distingue a una per-
sona a partir de una imagen o fotografía.
173
Algunos de los métodos empleados por los proveedores de reconocimiento fa-
cial se describen a continuación:
Eigenface
Podría traducirse como "cara de uno mismo". Esta es una tecnología patentada por
el Massachusetts Institute of Technology (MIT), que utiliza imágenes bidimensio-
nales en escala de grises para representar las características distintivas de una ima-
gen facial [1].
Análisis de características locales
Es la tecnología más común del reconocimiento facial, debido a que es mucho más
fiable por su capacidad para hacer reconocimientos más exactos, puesto que se
adapta a los cambios de apariencia o aspectos que el individuo puede sufrir, ya sea
por el paso del tiempo o por algún tipo de expresión como sonreír, fruncir el ceño,
etcétera. Para realizar el análisis usa distintas características de diferentes regiones
de la cara, así como la ubicación de cada una de ellas.
Procesamiento automático de la cara (Automatic Face Processing)
Es una tecnología menos compleja. Consiste en usar ratios de la distancia entre las
características más comunes y fáciles de adquirir, como los ojos, la boca o la nariz.
Este tipo de tecnología tiene la desventaja de tener que capturar la imagen de for-
ma frontal ya que, de lo contrario, le es difícil realizar la identificación o verifica-
ción del individuo [1].
2.3 Reconocimiento del iris
El patrón del iris humano se establece durante el proceso de desarrollo embriona-
rio y es único para cada persona y cada ojo. Por esto, poco a poco ha ido ganando
terreno el uso de dispositivos biométricos capaces de identificar y verificar el iris
de cada persona para establecer su identidad.
La imagen del iris es capturada usando, normalmente, un proceso de imagen sin
contacto y una cámara fotográfica digital de alta calidad. Hoy en día, las cámaras
fotográficas que se emplean para digitalizar el iris usan luz infrarroja, para lograr
una iluminación sin causar daño al individuo.
174
2.4 Reconocimiento de la voz
Continuamente reconocemos personas a través de la voz, por ejemplo, cuando
realizamos una llamada telefónica. Es por esto que podemos afirmar que el reco-
nocimiento de voz es un método natural de identificación.
Las aplicaciones que emplean el reconocimiento de voz como técnica de verifica-
ción o identificación de un individuo, utilizan redes neuronales que, a través de
algoritmos, buscan similitudes entre la voz capturada a través del dispositivo bio-
métrico y las voces almacenadas en su base de datos. A pesar de que pudiera con-
siderarse un dispositivo fácil de emplear para el usuario final, puesto que sólo ten-
dría que decir unas cuantas palabras para conseguir ser autentificado, este proceso
puede volverse complicado debido a factores como ruido o falta de calidad en la
lectura o captura de la voz, por tanto, antes de pensar en implementar este tipo de
dispositivos valdría la pena analizar minuciosamente estos factores [1].
Existen dos métodos de verificación de voz:
La verificación no restringida; que consiste en realizar una conversación
normal y de ahí tomar la muestra a ser analizada.
La verificación restringida; en la cual el sistema proporciona una serie de
información que debe de ser repetida por el individuo, para de esta mane-
ra se pueda tomar la muestra para la identificación.
A pesar de esto, la voz no es tan única o permanente; puede ser imitada con facili-
dad o cambiar debido a factores como el tiempo o enfermedades, por tanto, este
método no es muy fiable.
3. Aplicaciones de Dispositivos Biométricos
Múltiples son las áreas en donde se puede aplicar la biometría, pero, en general, es
usada para controles de acceso físico a un área, a algún equipo, sistema o dato in-
formático; también como controles de asistencia u horarios, identificación de usua-
rios o clientes; como medio de identificación en instituciones de salud, financieras,
gubernamentales; la identificación de criminales, entre otros.
En seguida se listan los ejemplos de aplicaciones de dispositivos biométricos:
3.1 Identificación:
Pasos fronterizos
Propietarios en condominios y edificios
175
Identificación de clientes
3.2 Control de Accesos:
Bases militares
Centros turísticos
Dependencias exclusivas
Gimnasios y centros deportivos
Habitación de hotel
Hospitales y quirófanos
Oficinas privadas
Sala de servidores (SITES)
Salas de clase, colegios y universidades
3.3 Control de Producción:
Identificación de la persona responsable
Autorización de inicio de procesos de producción
3.4 Control de Presencia:
Control de permanencia en un lugar
Verificación de salidas
Control de tiempo en ciertas áreas
4. Proyección a Futuro
La tecnología sigue descubriendo y buscando nuevas maneras de establecer la
identidad de una persona; lo que se traduce en grandes avances en el área de la
biometría.
Actualmente se realizan estudios sobre ondas cerebrales, el olor corporal, la
forma de la oreja, las venas de las manos y el ADN, todo, con el fin de probar que
“cada quién es quien dice ser”.
Basándose en el hecho de que el olor corporal de cada persona es diferente, la
empresa Mastiff Electronic System está desarrollando un sensor electrónico que es
capaz de imitar el sentido del olfato humano para poder identificar a una persona.
El sistema actualmente se encuentra en la etapa de pruebas, por lo que tendremos
que esperar para poder ver comercializado este nuevo dispositivo.
Otra de las técnicas novedosas y más avanzadas es la llamada biometría vascu-
lar. Esta técnica consiste en identificar el grosor y la distancia que hay entre las
venas. Los primeros dispositivos de este tipo que empiezan a utilizarse son aque-
llos que aplican el veincheck en las manos, el cual es un proceso que consiste en
176
abrir la mano sobre un lector, sin necesidad de tocar la superficie; puede usarse,
por ejemplo, en cajeros automáticos para comprobar la identidad de la persona
que introduce una tarjeta para realizar alguna operación: la persona introduce du-
rante unos segundos su mano, para que se le realice una exploración; enseguida, el
usuario inserta su tarjeta en el cajero y el sistema compara los datos contenidos en
la tarjeta con los obtenidos en la exploración. De esta forma se autoriza o no la ope-
ración solicitada sin necesidad de acudir a una base de datos centralizada para
comparar la información.
Otros han ido más allá: están probando sistemas de comparación de ADN. El
empleo de ADN en biometría podría ser considerado como un método completa-
mente seguro, puesto que el material genético es imposible de manipular; sin em-
bargo, muchos afirman que el uso de esta técnica es altamente intrusivo y, para
realizar el descifrado de una muestra de ADN, se necesita por lo menos media
hora, lo que hace del proceso algo lento.
Otra característica biométrica que empieza a ser analizada para su uso en la
identificación de personas es la oreja. Este método funciona de forma similar a la
huella digital, con la diferencia de que no es necesario tocar el sensor o dispositivo
biométrico, ya que el sistema registra las particularidades de la oreja a distancia,
como el lóbulo y las formaciones dentro de la concha auricular, con lo que se con-
vierte en un método no muy intrusivo y, además, con la ventaja de que la oreja
cambia muy poco a lo largo del tiempo.
5. Caso de éxito: Sistema de control de asistencias “Diyitus”
5.1 Datos Generales
Empresa: Tribunal Superior de Justicia del Estado de Durango, Región Laguna
Pagina web: www.tsjdgo.gob.mx
Dirección: cuatro ubicaciones:
Palacio de Justicia: Av. Independencia No. 251, Zona Centro, Gómez Pala-
cio, Dgo.
Palacio de Justicia Lerdo: Azucenas esquina con Azaleas S/N, Col. Villa de
las Flores, Lerdo, Dgo.
Edificio Urrea: Av. Allende esquina con Urrea S/N, Zona Centro, Gómez
Palacio, Dgo.
CE.RE.SO. No. 2: Carretera a Chihuahua S/N, Col. Solidaridad, Gómez Pa-
lacio, Dgo.
5.2 Problemática
177
El tribunal Superior de Justicia se divide en cuatro edificaciones en las que se en-
cuentran las distintas adscripciones que la conforman. Al estar en diferentes áreas
territoriales de los municipios de Gómez Palacio y Lerdo, y al no contar con perso-
nal de administración en cada una de las ubicaciones, se tenían las siguientes pro-
blemáticas:
No se tenía un control adecuado para el registro de asistencias. Los em-
pleados realizaban sus registros a través de tarjetas checadoras en cartonci-
llos, las cuales podían ser remplazadas por otras.
Registros inconsistentes. El personal modificaba la hora del reloj checador
y sólo había una persona para registrar las entradas y salidas de todos los
compañeros, lo que ocasionó que no hubiera orden ni control.
Procedimientos obsoletos en el recabado de información. El personal de
administración tenía que trasladarse a las distintas adscripciones para re-
coger y remplazar las tarjetas checadoras; posteriormente, tenía que llenar
en hojas de cálculo todos los registros del mes y generar, por medio de
fórmulas, los reportes necesarios para su control.
5.3 Diyitus
El sistema de control de asistencias “Diyitus” fue desarrollado en el lenguaje de
programación Borland Delphi 7, con un servidor con conexión por medio de un
cable ethernet con un lector biométrico HandPunch 3000, con el objetivo de mejo-
rar la administración del control de asistencias del personal que labora en el Tri-
bunal Superior de Justicia del Estado de Durango, en sus diferentes adscripciones.
Con la implementación de Diyitus se optimizó la administración del control del
personal, que consiste en el registro diario único de entradas y salidas por medio
de la palma de la mano. El análisis automatizado de reportes mensuales y estadís-
ticos, hechos con base en factores y políticas configurables, ayuda al personal de
administración y recursos humanos a realizar un análisis adecuado sobre el com-
portamiento, registros y otros factores que permiten manejar el control de asisten-
cias de manera optima y segura.
5.4 Logros
Por medio del sistema Diyitus se han obtenido muchos beneficios, destacando
principalmente:
Seguridad en el registro personal. Por medio del registro dactilar de la
palma de la mano, se asegura que sea la persona quien está registrando su
178
entrada o salida, impidiendo a otros empleados realizar registros que no
correspondan.
Mejorar la administración del personal. Se cuenta con una serie de reportes
y estadísticas configurables que permiten al personal de administración
contar con información eficiente y confiable.
Eliminar los incidentes de faltas y retardos. Debido a que el personal podía
registrar la entrada de sus compañeros con el anterior método, predomi-
naba la tendencia de faltar o llegar tarde. Esto se eliminó. Ahora el em-
pleado tiene la obligación de asistir y realizar su registro tanto de entrada
como de salida.
Aumentar la productividad y eficiencia a la hora de otorgar estímulos.
Anualmente se entregan estímulos en efectivo a las personas con los mejo-
res registros estadísticos de puntualidad y asistencia, con lo que el perso-
nal se mantiene motivado para realizar sus registros a tiempo.
Administración centralizada y segura. El personal administrativo puede
realizar cambios, modificaciones o generar reportes sin necesidad de asis-
tir a cada edificio. Esto, debido al uso de “usuario y contraseña” para el ac-
ceso al sistema a través de un servidor que centraliza la información de los
cuatro edificios, permitiendo que todos los procedimientos administrati-
vos sean mas rápidos y seguros.
5.5 Actualmente
Diyitus ha crecido y evolucionado: hoy en día se encuentra en su versión 3.0.
Se comprobó que la implementación de un sistema que utiliza la tecnología
biométrica es una solución óptima, ya que provee seguridad al permitir accesos
autorizados mediante la verificación de características que todas las personas po-
seen pero que nos hacen únicos. Esto permitió compartir la responsabilidad, en
cuestiones de seguridad y acceso, con el uso de contraseñas y usuarios.
Las constantes actualizaciones hacen que la herramienta se mantenga vigente.
Al convertirse en un sistema generalizado en la administración y registro de en-
tradas y salidas de personal, puede implementarse en cualquier otra oficina, de-
partamento, empresa, etcétera.
6. Conclusiones
Como podemos apreciar en el presente documento, la biometría se ha convertido
en una ciencia ampliamente utilizada, aunque, en sus inicios, quizá jamás se pensó
que vendría a revolucionar la forma en que nos identificamos y las aportaciones de
seguridad y control que ha brindado.
179
En múltiples organizaciones podemos ver que poco a poco se van implemen-
tando este tipo de sistemas para controlar cosas simples, como la asistencia de sus
empleados, de manera que se reduzcan las suplantaciones o los registros no váli-
dos que se tenían con los sistemas convencionales. Tanto la biometría como sus
aplicaciones en cuestiones de seguridad han traído consigo grandes beneficios
para evitar accesos no autorizados o, bien, para identificar personas.
Entre las múltiples ventajas que se pueden ver, encontramos la facilidad de uso,
la fiabilidad para conocer quién es la persona que realiza cualquier transacción, el
dejar a un lado el uso de contraseñas o tarjetas que a la larga pueden llegar a ser
olvidadas, clonadas o robadas; sin embargo, también se pueden tener algunas des-
ventajas. Hoy en día, la implementa-ción de estos sistemas aún es algo costosa por
lo que algunas organizaciones no desean realizar la inversión. También, aun cuan-
do se espera que, en la medida en que se vayan comercializando estos sistemas, los
precios vayan disminuyendo, puede seguir existiendo el rechazo por parte de al-
gunos usuarios o pudiera darse el caso en que el individuo, debido a alguna disca-
pacidad, carezca de la medida biométrica en cuestión. Incluso, llegando un poco a
los extremos, si estos sistemas se llegaran a generalizar, debido a que los identifi-
cadores son intransferibles y únicos en cada persona, podrían darse situaciones
negativas como secuestros o extorsiones.
No obstante, la biometría es un campo ampliamente explorable y del cual aún
nos falta mucho por ver.
Referencias
1. Soyuj Kumar Sahoo, T. C. (2012) Multimodal Biometric Person uthentication: A
Review. IETE Technical Review. 1(29) pp. 54-75.
2. Ruiz-del-Solar, J., & Morales L., D.: (s.f) Sistemas biométricos: matching de
huellas dactilares mediante transformada de hough generalizada. Revista chi-
lena de ingeniería.
3. Alvarez Alonso, E., Pérez San-José, P., De la Fuente Rodríguez, S., García Pérez,
L., & Gutiérrez Borge, C. (2011). Estudio sobre las tecnologías biométricas apli-
cadas a la seguridad. Instituto Nacional de Tecnologías de la Comunicación
(INTECO)
4. Stan Z., L., & Anil K., J. (2004). Handbook of face recognition. Beijing, China:
Springer Science + Business Media, Inc.
5. Alandkar, L., & Gengaje, S. (2010). Iris Recognition for Human Identification.
(R. B. Singh, Ed.) American Institute of Physics.
180
Plataforma Virtual Educativa en Posgrado
Ramón Luévanos Rojas, Ma. Guadalupe Ruiz Cisneros, Facundo Cortes Martí-
nez, Juan Antonio Diosdado Salaza, Julio Ernesto Luévanos Vázquez
Resumen. El presente trabajo de investigación tiene como finalidad
proponer una alternativa de formación académica para los egresados
de la Facultad de Ingeniería, Ciencias y Arquitectura de la Universi-
dad Juárez del Estado de Durango ( UJED). Con esto se pretende pro-
porcionar una respuesta a los obstáculos de distancia, tiempo y es-
pacio para que los alumnos puedan continuar con su prepara-
ción profesional. Para lograrlo, se usarán las nuevas tecnologías de
información y comunicación mediante la implementación de la plata-
forma virtual educativa, la cual nos permite, a través de su entorno de
aprendizaje virtual, optimizar recursos y desarrollar nuevas metodo-
logías didácticas eficaces que contribuyan a la calidad de los servicios
educativos que ofrece la universidad.
Palabras clave: Aprendizaje virtual, uso de las Tecnologías de la In-
formación y la Comunicación (TICs).
Abstract. The present research aims to propose an alternative aca-
demic training for graduates of the Faculty of Engineering, Science
and Architecture UJED that response obstacle is time and space to
continue their professional training, using the new information
technologies and communication through the implementation of the
Moodle learning platform, allowing through a virtual learning envi-
ronment, maximize resources and develop new effective teaching
methods that contribute to the quality of educational services of-
fered by the university.
Keywords: Virtual Learning, Information Technologies and
Communication Technologies (ICTs).
Introducción
Es evidente que el concepto de “calidad”, en cuanto a la educación universitaria se
refiere, ha variado, se ha perfeccionado y se ha visto afectado por muchos factores.
Esto significa una oportunidad para las universidades, pero a la vez un reto, pues
181
aquellas que no sean capaces de orientarse y adecuarse a las nuevas exigencias
sociales, sencillamente desaparecerán.
El objetivo principal de esta investigación consiste en proporcionar una estrate-
gia encaminada a mejorar los procesos de calidad académica en la educación uni-
versitaria de la Facultad de Ingeniería, Ciencias y Arquitectura de la Universidad
Juárez del Estado de Durango (FICA-UJED), de modo que se facilite la mejora
continua en la actualización de sus egresados, con el uso de las nuevas tecnologías
de la información y la comunicación.
La "sociedad de la información", en general, y las nuevas tecnologías, en parti-
cular, inciden de manera significativa en todos los niveles del mundo educativo.
Las nuevas generaciones van asimilando de manera natural esta nueva cultura
que se va conformando y que para las anteriores generaciones implica muchas
veces importantes esfuerzos de formación, de adaptación y de "desaprender" mu-
chas cosas que ahora "se hacen de otra forma" o que, simplemente, se vuelven
obsoletas. Los más jóvenes no tienen el paso experimental de haber vivido en una
sociedad "más estática", de manera que para ellos el cambio y el aprendizaje con-
tinuo, para conocer las novedades que van surgiendo cada día, es lo normal. El
vertiginoso avance de la tecnología de la informática y las comunicaciones, así
como su influencia en todas las esferas de la sociedad, ha dado como resultado no
sólo el incremento en los resultados de la ciencia, la producción y los servicios,
sino que también ha reflejado la forma de actuar y pensar de los individuos, don-
de lo logrado hasta hoy era catalogado como inalcanzable, utópico y, a veces, has-
ta imposiblede imaginarlo [García, 2007].
Precisamente para favorecer este proceso que se empieza a desarrollar desde
los entornos educativos informales (familia, ocio, entre otros), la escuela debe in-
tegrar también la nueva cultura: alfabetización digital, fuente de información,
instrumento de productividad para realizar trabajos, material didáctico, instru-
mento cognitivo, etcétera.Obviamente, la escuela debe acercar a los estudiantes a
la cultura de hoy, no a la de ayer, y por ello es importante la presencia en clase de
aparatos tecnológicos como la computadora,la cámara de vídeo, la televisión, en-
tre otros, desde los primeros cursos, como un instrumento más que se utilizará
con finalidades diversas: lúdicas, informativas, comunicativas, instructivas, entre
otras. Dada esta justificación, en las asignaturas de Posgrado de la FICA, uno de
los mayores inconvenientes que sufren los egresados para seguir con la actualiza-
ción profesional y académica es indudablemente la falta de tiempo y las grandes
distancias que existen entre el estado de Durango y la FICA..
La Era del Internet exige cambios en el mundo educativo, y los profesionales de
la educación tenemos múltiples razones para aprovechar las nuevas posibilidades
que proporcionan las TICs e impulsar este cambio hacia un nuevo paradigma edu-
cativo más personalizado y centrado en la actividad de los estudiantes. Además de
182
la necesaria alfabetización digital de los alumnos y del aprovechamiento de las
TICs para la mejora de la productividad en general, el alto índice de fracaso escolar
(insuficientes habilidades lingüísticas, matemáticas, etcétera) y la creciente multi-
culturalidad de la sociedad con el consiguiente aumento de la diversidad del
alumnado en las aulas, constituyen poderosas razones para aprovechar las posibi-
lidades de innovación metodológica que ofrecen las TICs para lograr una escuela
más eficaz e inclusiva [Marqués, 2000].
El tiempo destinado a la educación, ha representado uno de los obstáculos
principales en la mejora de la calidad de los procesos académicos y, como conse-
cuencia de la falta de recursos humanos y económicos, ha dejado que se convier-
tan en un factor determinante para la búsqueda de aquellas instituciones que
quieren alcanzar la calidad en los servicios educativos.
Lo anterior nos orienta en el desarrollo de las estrategias que nos proporcionen,
dentro de las posibilidades, las herramientas para mejorar los procesos de calidad.
Como bien refiere Zavala Medellín en “Calidad en la Educación”: “La calidad es un
valor que requiere de su ejercicio, es decir, que se ejerza y solamente se puede ejercer a
través de la educación. Educar, etimológicamente, significa: sacar de sí mismo lo mejor.
Esto significa que el ser humano al ejercer la calidad en sí mismo, lo único que hace es
sacar de sí mismo lo mejor, expresándolo de múltiples y variadas formas, para sí mismo y
para todos los demás. La base del proceso de la calidad es: expresar o presionar hacia
fuera de sí mismo lo mejor”.
Desarrollo Experimental
Actualmente, la tecnología de la información y la comunicación se presenta como
una firme propuesta que orienta a las instituciones a la vanguardia académica en
cuanto a la calidad de servicios educativos. Los resultados que se pretenden tener
con la presente investigación, son el incorporar a la FICA-UJED en la vanguardia
educativa, brindando servicios de formación académica de calidad mediante e-
Learning, así como el solucionar las dificultades de distancia y tiempo, sincroniza-
ción de agendas y asistencia al cursar las asignaturas; esto, con el apoyo de las
tecnologías de la información y comunicación.
En los albores de este nuevo siglo, ante una sociedad en la que el asombro por
los descubrimientos e innovaciones científicas y tecnológicas se ha convertido en
una cuestión cotidiana, las instituciones educativas de nivel superior enfrentan
grandes retos que impactan no sólo en su tarea formadora de profesionistas, sino
que, además, precisan de la revisión de sus funciones para reafirmar la importan-
cia de su misión [Mota, 2000]. A este respecto surgen las siguientes interrogantes:
¿Qué Universidad se quiere y se busca?, ¿con qué fines, medios, funciones y pape-
les cuenta la Universidad?, ¿para qué tipos deseables de sociedad y estado están
183
dirigidas estas instituciones?, ¿con relación a qué estilo de proyecto de desarrollo?
[5].
Estos son algunos lineamientos para lograr la calidad de la Educación Superior
en México y responder a los cambios actuales. La creatividad e innovación acadé-
mica generarán reflexiones que permitan elevar la calidad educativa en nuestro
país.
Al analizar los lineamientos, se hace énfasis en aspectos fundamentales que
servirán para orientar el presente trabajo de investigación, sintetizándolos a conti-
nuación:
La UNESCO recomienda que las respuestas a los continuos cambios de
hoy deberán estar guiadas por tres principios rectores: Relevancia, Calidad e In-
ternalización.
Orientar los esfuerzos hacia una sociedad del conocimiento.
Las instituciones educativas tienen que hacer más y mejor en menos tiempo y frecuentemente con menos recursos. Se impone una mayor calidad en todos los componentes del proceso: programas más actualizados, flexibles y vinculados a necesidades de la sociedad, contenidos educativos relevantes y significativos, profesores responsables, mejor capacitados para enseñar y relacionados teórica y prácticamente con lo que enseñan.
La educación virtual debe ser vista como una alternativa más y no como la única
alternativa de formación. En este sentido, es importante adoptarla sólo en los ca-
sos que represente la mejor opción y procurar su integración con otras modalida-
des vigentes.
El empleo de las TICs en la formación de la enseñanza superior aporta múltiples
ventajas en la mejora de la calidad docente, materializadas en aspectos ta-
les como el acceso desde áreas remotas, la flexibilidad de tiempo y espacio para
desarrollo de las actividades de enseñanza-aprendizaje o la posibilidad de inter-
actuar con la información por parte de los diferentes agentes que intervienen en
dichas actividades.
Una de las aportaciones más significativas de las TICs a los procesos de
formación, es la eliminación de barreras espacio-temporales a las que se ha visto
condicionada la enseñanza presencial y a distancia (Cañellas, 2006).
Con la incorporación de las TICs, las posibilidades educativas no se limitan úni-
camente a las ofertadas en un entorno cercano, sino que se pueden elegir cursos y
propuestas de formación impartidas por centros no necesariamente próximos. Este
fenómeno ha conducido a la denominada “educación bajo demanda”, que intenta
dar respuesta a las necesidades concretas de los individuos sobre su formación.
Además, ha supuesto un incremento en la capacidad de decisión del alumnado
sobre su proceso de aprendizaje, al contar con mayores posibilidades para selec-
cionar y organizar su curriculum formativo.
Las TICs transforman sustancialmente a las formas y los tiempos de la interac-
ción entre docentes y estudiantes, la cual puede tener lugar tanto de forma sincró-
184
nica como asincrónica. Este hecho favorece e incrementa los flujos de información
y la colaboración entre ellos más allá de los límites físicos y académicos de la uni-
versidad a la que pertenecen. De este modo, por ejemplo, cualquier alumno puede
plantear una duda, enviar un trabajo o realizar una consulta a su docente desde
cualquier lugar y en cualquier momento [Marqués, 2000].
Las nuevas TICs les permiten tanto a los docentes como a los estudiantes tener
un acceso más rápido y eficaz a la información, reduciendo su grado de obsoles-
cencia y utilizando de forma más eficiente las distintas fuentes informativas
existentes enla Red.
La información que se puede recibir no es sólo textual, también puede ser visual
y auditiva, y no sólo estática sino también dinámica.
Con la incorporación de las TICs, el proceso de aprendizaje universitario ha de-
jado de ser una mera recepción y memorización de datos recibidos en la clase y se
ha convertido en una búsqueda permanente, con análisis y reelaboración de la
información obtenida en la Red. De este modo, el estudiante deja de ser sólo un
procesador activo de información, y se convierte en un constructor significativo de
la misma, en función de su experiencia y conocimientos previos, de las actitudes
y creencias que tenga, de su implicación directa con el aprendizaje, y de que
persiga el desarrollo de procesos y capacidades mentales de niveles superiores.
La aplicación de las TICs motiva a los alumnos y capta su atención, lo que las
convierte en uno de los motores del aprendizaje ya que incita a la actividad y
al pensamiento. Al estar más motivados, los estudiantes dedican más tiempo a
trabajar y aprenden más, puesto que están permanentemente activos al momento
de interactuar tanto con el ordenador como entre ellos. En definitiva, la versatili-
dad e interactividad del ordenador, la posibilidad de “dialogar” con él y el gran
volumen de información disponible en Internet, les atrae y mantiene su atención.
Ahora bien, cabe resaltar que en el ámbito de las personas con necesidades es-
peciales el uso de las TICs proporciona mayores ventajas. Muchas formas de dis-
minución física y psíquica limitan las posibilidades de comunicación y el acceso a
la información; sin embargo, en mucho de estos casos el ordenador, con periféricos
especiales, puede abrir caminos alternativos que resuelvan estas limitaciones.
La selección de un entorno de aprendizaje para trabajo colaborativo no es una
tarea sencilla ya que existen multitud de productos que cumplen este propósito. El
trabajo en grupo estimula a los participantes y hace que discutan sobre la me-
jor solución para un problema; q u e critiquen o se comuniquen los descubri-
mientos.
Los sistemas de libre distribución parecen ser la opción más interesante gracias
a su bajo costo (sólo tenemos que preocuparnos del hardware, no de las licencias) y
a las posibilidades que ofrecen (éstas son básicamente las mismas que las ofrecidas
por los productos comerciales).
185
Técnicamente, Moodle es una aplicación que pertenece al grupo de los Gestores
de Contenidos Educativos (LMS, por sus siglas en inglés), también conocidos como
Entornos de Aprendizaje Virtuales (VLE, por sus siglas en inglés), un subgrupo de
los Gestores de Contenidos (CMS, por sus siglas en inglés). Moodle fue diseñado
por Martin Dougiamas de Perth, en Australia Occidental. Dougiamas basó su di-
seño en las ideas del constructivismo pedagógico, que afirma que el conocimiento
se construye en la mente del estudiante en lugar de ser transmitido sin cambios a
partir de libros o enseñanzas y, además, es colaborativo.
La palabra Moodle, en inglés, corresponde a un acrónimo para Entorno de
Aprendizaje Dinámico Modular, Orientado a Objetos (Modular Object-Oriented
Dynamic Learning Environment), lo que resulta fundamentalmente útil para los
desarrolladores y teóricos de la educación. También es un verbo anglosajón que
describe el proceso ocioso de dar vueltas sobre algo, haciendo las cosas como se
vienen a la mente; una actividad amena que muchas veces conllevan al proceso de
comprensión y, finalmente, a la creatividad. Las dos acepciones se aplican a la ma-
nera en que se desarrolló Moodle y a la manera en que un estudiante o docente po-
dría aproximarse al estudio o enseñanza de un curso on-line.
La primera versión de Moodle apareció el 20 de agosto de 2002 y a partir de allí
han aparecido nuevas versiones de forma regular, incorporando nuevos recursos,
actividades y mejoras demandadas por la comunidad de usuarios.En la actualidad
Moodle está traducido a 75 idiomas e incluye más de 27,000 sitios registrados en
todo el mundo. Hasta el 2007, Moodle tenía más de 28,500 sitios de diferentes ta-
maños registrados oficialmente. La comunidad de usuarios registrados la forman
más de 260,000 usuarios y crece exponencialmente. El número de descargas tam-
bién va creciendo, situándose ya muy cerca de las 60,000 descargas mensuales
Moodle se distribuye gratuitamente como Software Libre (Open Source), bajo Li-
cencia Pública GNU. Esto significa que Moodle tiene derechos de autor (copyright),
pero se tienen algunas libertades: se puede copiar, usar y modificar siempre que se
acepte proporcionar el código fuente a otros, no modificar la licencia original y los
derechos de autor, y aplicar esta misma licencia a cualquier trabajo derivado de él.
Es fácil de instalar en casi cualquier plataforma con un servidor web que so-
porte PHP; sólo requiere que exista una base de datos (que se puede compartir).
Con su completa abstracción de bases de datos, soporta las principales marcas de
bases de datos (en especial MySQL).
Finalmente, es importante destacar que al ser Moodle una aplicación web, el
usuario sólo necesita para acceder al sistema un ordenador con un navegador web
instalado, como Mozilla Firefox, Internet Explorer, o cualquier otro, y una cone-
xión a Internet. Por supuesto, también se necesita conocer la dirección web
(URL) del servidor donde Moodle se encuentre alojado, y disponer de una cuenta
de usuario registrado en el sistema.
186
La Filosofía de Moodle
El diseño y desarrollo de Moodle se basan en la teoría del aprendizaje denominada
"Pedagogía construccionista social", la cual se basa, a su vez, en tres conceptos
subyacentes: constructivismo, construccionismo, y conectado y separado.
El constructivismo sostiene que la gente construye activamente nuevos conoci-
mientos a medida que interactúa con su entorno. El construccionismo explica que
el aprendizaje es particularmente efectivo cuando se construye algo para llegar a
otros; esto puede ir desde una frase hablada o un mensaje escrito en internet, has-
ta artefactos más complejos como una pintura, una casa o un paquete de
software. La idea de estar conectado y separado, explora más profundamente las
motivaciones que tienen los individuos durante una discusión. Un comportamien-
to separado es cuando alguien intenta permanecer “objetivo”, es decir, se remite
a los hechos y tiende a defender sus propias ideas usando la lógica, buscando
agujeros en los razonamientos de sus oponentes. El comportamiento conectado es
una aproximación más empática, en la que se intenta escuchar y hacer preguntas
en un esfuerzo para entender el punto de vista del interlocutor.
El comportamiento constructivista es cuando una persona es sensible a ambas
aproximaciones y es capaz de escoger una de entre las dos posibles como la apro-
piada para cada situación particular.
Según este modelo, el aprendizaje es un fenómeno fundamentalmente social: el
aprendizaje tiene lugar en el ámbito de la comunidad social a la que se pertenece.
El papel del profesor será el de un "facilitador" que anima a los estudiantes a des-
cubrir los principios por sí mismos y a construir el conocimiento trabajando en la
resolución de problemas reales en un proceso social colaborativo. Una vez que nos
planteamos estos temas, podemos concentrarnos en las experiencias que podrían
ser mejores para aprender desde el punto de vista de los estudiantes, en vez de
limitarse a proporcionarles la información que creemos que necesitan saber. Tam-
bién podemos pensar cómo cada usuario del curso puede ser profesor además de
alumno. El trabajo como docente puede cambiar de ser la fuente del conocimiento
a ser el que influye como modelo, conectando con los estudiantes de una forma
personal, de modo que dirija sus propias necesidades de aprendizaje y modere
debates y actividades que guíen al colectivo hacia los objetivos docentes de la
clase. Moodle no fuerza este estilo de comportamiento, pero es para lo que está
pensado o para lo que mejor sirve.
Características de Moodle:
Las características de Moodle son:Entorno de aprendizaje modular y di-
námico orientado a objetos; sencillo de mantener y actualizar.
187
Prácticamente no necesita de"mantenimiento" por parte del administrador
(excepto por el proceso de instalación).
Dispone de una interfaz que permite crear y gestionar cursos fácilmente.
Los recursos creados en los cursos se pueden reutilizar.
La inscripción y autenticación de los estudiantes es sencilla y segura.
Resulta muy fácil trabajar con él, tanto para el profesorado como para el
alumnado.
Detrás de él hay una gran comunidad que lo mejora, documenta y apo-
ya en la resolución de problemas.
Está basado en los principios pedagógicos constructivistas: el apren-
dizaje es especialmente efectivo cuando se realiza compartiéndolo con
otros.
Organización de los contenidos
El estudio de las posibilidades de Moodle como herramienta educativa, se realizará
tomando como referencia el esquema de Rafael Casado Ortiz sobre el aprovecha-
miento de las Tecnologías de la Información y Comunicación (TIC) para la crea-
ción de redes de aprendizaje colaborativo [Casado, 2011].
Tecnologías transmisivas
Estas tecnologías se centran en ofrecer información al estudiante. Las presentacio-
nes multimedia son instrumentos pedagógicos que siguen estando al servicio de
una metodología tradicional de "enseñanza" y "aprendizaje", que distingue clara-
mente entre el que "sabe" y los que "aprenden". Con este modelo, toda la actividad
se centra en el docente que ejerce la función de transmisor de la información mien-
tras que el estudiante sigue siendo sujeto pasivo; aunque pensamos que los recep-
tores están más motivados por el uso de medios audiovisuales.
Figura 1. Modelos de tecnología aplicadas a la formación a distancia
188
Tecnologías interactivas
Estas tecnologías se centran más en el estudiante, quien tiene un cierto control
sobre el acceso a la información (control de navegación). Así pues, en este modelo,
hay que cuidar especialmente la interfaz entre el usuario y el sistema, ya que de
ella dependerán, en gran medida, las posibilidades educativas.
En estas tecnologías interactivas situaríamos a los programas de enseñanza
asistida por ordenador (EAO), los productos multimedia en CD-ROM o DVD y
algunas web interactivas. El ordenador actúa como un sistema que aporta la in-
formación (contenidos formativos, ejercicios, actividades, simulaciones, etcéte-
ra) y, en función de la interacción con el usuario, le propone actividades, lleva
un seguimiento de sus acciones y realiza una retroalimentación usuario-
estudiante en función de las acciones de ambos.
Con estas tecnologías ―claramente conductistas― se pueden abordar objeti-
vos formativos relacionados con el entrenamiento para ejecutar ciertas acciones,
para simular procesos o para adquirir habilidades mediante la interacción con la
propia herramienta. También nos permiten diversificar intereses, líneas de traba-
jo, adaptar ritmos de aprendizaje, etcétera.
Tecnologías colaborativas
Las TIC pueden contribuir a la introducción de elementos interactivos y de in-
tercambio de ideas y materiales tanto entre el profesorado y alumnado, como en-
tre los mismos estudiantes. Estas posibilidades cooperativas engloban práctica-
mente a todas las formas de comunicación habituales de la enseñanza tradicio-
nal, pero debe quedar claro que la simple incorporación de las TIC en los proce-
sos de enseñanza y aprendizaje no garantiza la efectividad en los resultados, por
lo que debe existir un proyecto pedagógico que sustente dichas posibilidades;
si éste no existe o está insuficientemente sustentado, aparecerán frustraciones
que no deben cuando las TIC se utilizan adecuadamente, causando perjuicio en
sus posibilidades.
La metodología que se propone requiere de una participación activa, mayor
compromiso e implicación en el proceso de aprendizaje por parte de todos los
que formarán parte de la llamada "comunidad de aprendizaje".
Los tres tipos de tecnologías antes mencionadas son necesarias, y el reto que
nos propone Moodle es el de combinar adecuadamente los distintos elementos
tecnológicos y pedagógicos en un diseño global de entornos virtuales de apren-
dizaje, sustentado en los principios del aprendizaje colaborativo.
189
Figura 2. Recursos y módulos de Moodle 8.
A partir de aquí comienza la labor del profesor. Éste debe dotar de contenido
al curso, definiendo e instalando los recursos que considere necesarios para que
los alumnos dispongan de todo el material posible para aprender su asignatura.
También podrá instalar todo tipo de actividades docentes que ayuden al alumno
con su tarea de aprendizaje, participando de una forma más activa (cuestionarios
en línea, foros, Chat’s, etcétera). Con esto se puede distinguir entre profesor crea-
dor de curso y profesor tutor. El primero es aquel que, una vez asignado un deter-
minado curso y un espacio en la plataforma Moodle, crea toda la infraestructura
necesaria en la plataforma para dotar de contenido al curso. Una vez que éste
ha sido creado con todos sus recursos es posible su asignación a uno los pro-
fesores, el cual será llamado profesor tutor, cuya única misión será la de efectuar
el seguimiento de sus alumnos, sin la posibilidad de hacer modificaciones al cur-
so, es decir, no puede agregar nuevas actividades, ni nuevos recursos, etcétera
(Gálvez, 2006).
Análisis de Resultados
Según la investigación realizada con la comunidad estudiantil y egresados de la
FICA-UJED, interesados por continuar sus estudios para la profesionalización y
actualización de su área de conocimiento, los siguientes datos son determinantes
para dirigir nuestra mirada a la utilización de las nuevas Tecnologías de la Infor-
mación y la Comunicación (TIC) de forma organizada como una opción en el área
de Posgrado de la facultad.
Del 100% de los encuestados, el 52% menciona que utiliza más de cuatro ho-
ras por día la computadora, sin incluir las horas que dedica a algún otro medio de
comunicación (ipad, celular, table, etcétera); el 81% de los encuestados considera
que las TICs rompen barreras de tiempo y espacio, por lo que son los factores prin-
cipales por los que no continúan su actualización académica (Maestría, Doctorado,
Especialización, etcétera); el 100% de los encuestados consideran que el apoyo de
190
los recursos tecnológicos son útiles e imprescindibles para el desarrollo académico;
el 86% menciona que los docentes deben utilizar las TICs para desarrollar sus acti-
vidades académicas; y el 90% considera que los docentes administran mejor su
tiempo con el apoyo de las TIC´s.
Fue interesante descubrir que el 80% de los encuestados se considera con un nivel
de entre avanzado e intermedio respecto al uso de las computadoras, y que el
70% cree que su habilidad de uso de la Internet va de muy buena a excelente. En lo
que a la calidad de la educación se refiere, el 54% considera que ésta es mejor
cuando cuenta con medios electrónicos; sin embargo, sólo el 58% de los encuesta-
dos consideraría cursar una asignatura en línea, el 30% consideraría cursar dos y el
10% las cursaría todas.
La FICA-UJED, actualmente tiene buen prestigio académico; sin embargo, el 62%
de los encuestados considera que con el uso de las TICs se elevaría de forma de-
terminante su calidad, nivel y prestigio académico, con lo que se cumpliría con la
visión de la Facultad: “Consolidarse como la institución educativa que imparta los mejo-
res estudios en el norte del país en el ámbito de su competencia; con base en tener
acreditados todos los programas que ofrece, así como la alta profesionalización de sus docen-
tes, currícula actual y flexible, uso de la más moderna tecnología educativa que permita al
egresado una sólida preparación para el trabajo, quienes se comprometerán siempre con el
cuidado del medio ambiente y la búsqueda permanente del desarrollo social”.
Conclusiones
Uno de los puntos más importantes a considerar es el detectar las necesidades
reales de los alumnos y los profesionistas que desempeñan diferentes funciones y
que día a día tienen contacto con las TICs, así como la forma en que se presenta la
oportunidad de aprovechar estos medios para desempeñar satisfactoriamente su
preparación académica, y el definir de manera clara y tangible los beneficios en
todos los sentidos que se puedan alcanzar con los nuevos sistemas.
Otro de los puntos importantes y clave para el desarrollo de esta investigación
consiste en brindar la capacitación adecuada a los posibles usuarios y asesores de
los cursos virtuales, que si bien la mayoría de los profesionistas están integrados a
los sistemas de información y comunicación, es conveniente considerar una capaci-
tación para el mejor desarrollo de los programas de estudio y el manejo de los
recursos interactivos y transmisivos de la plataforma Moodle.
De entre todos los sistemas de libre distribución existentes, Moodle se adapta
mejor al trabajo colaborativo en grupo con base en el modelo pedagógico construc-
tivista social en el cual está basado. Los estudiantes aprenden de ellos mismos y de
191
la interacción con otros participantes al construir nuevas ideas. Moodle es un siste-
ma de libre distribución modular y totalmente abierto.
Referencias
1. Cañellas, Alicia (2006). CEO y consultora de formación en aCanelma. ... - Tu-
torización y coord. académica virtual.
2. Casado Ortiz, (2011). El aprovechamiento de las tecnologías de la información
y comunicación (TIC) para la creación de redes de aprendizaje colaborativo. La
experiencia de Telefónica de España.
3. García Montes, ( 2007 ). Aplicación de las TIC en la Educación Superior
4. Gálvez Galiano, (2006 ). Definición y descripción de la plataforma MOODLE.
MOODLE para profesores
5. Marqués -Graells, (2000). Impacto De Las Tic En Educación: Funciones Y Limi-
taciones. © Dr. Pérez
6. Mota, (2000). El trabajo en grupo estimula a sus componentes y hace que dis-
cutan sobre la mejor solución para un problema, critiquen o se comuniquen los
descubrimientos
192
Diseño de un Controlador Proporcional-Integral-
Derivativo de una Celda Termoeléctrica Mediante un
Algoritmo Genético con Codificación Real
Juan Fernando García Mejía, Agustín Pérez Guadarrama, Laura Colín Rivas
Resumen. Una celda termoeléctrica es un dispositivo semiconductor
usado en la refrigeración. Dado que es un intercambiador de tempe-
ratura eléctrico, la mejora a su desempeño suele hacerse por medio
de un dispositivo denominado controlador proporcional, integral
derivativo, cuyo cálculo se realiza por medio de un método denomi-
nado criterio de Nichols. En este artículo se propone una alternativa
de cálculo, basada en un algoritmo genético con codificación real, el
cual mejora el error cuadrático medio y el tiempo de establecimiento
del dispositivo termoeléctrico. La propuesta presentada se simula en
Scilab.
Palabras clave: Algoritmo genético, celda termoeléctrica, codifica-
ción real
Introducción
En esta sección se describen los conceptos que son utilizados en el presente trabajo;
primero se define “optimización”, posteriormente, el “algoritmo genético simple”,
y, por último, se presenta la información sobre el comportamiento matemático de
una celda termoeléctrica.
Optimización
La optimización es una de las áreas de la ingeniería. Es un conjunto de ideas que
encuentran el mejor resultado bajo ciertas consideraciones denominadas restric-
ciones [1]. Un caso particular de éstas es la optimización numérica, la cual es un
proceso donde el óptimo global (valor máximo o mínimo) de una función objetivo
es buscado mediante la elección de una combinación de variables, esto se puede
expresar en (1) [2].
[ ]
∈ (1)
193
Las restricciones en un problema se suelen expresar como:
Donde y son funciones escalares del vector x. Los componentes
de [ ] son denominados variables, mientras que es la función
objetivo, y y son funciones que describen las condiciones de inequidad
e igualdad, respectivamente. El vector optimo que resuelve la expresión (1) se
denota por , con el correspondiente valor de optimización . Las posibles
formas de resolver el problema general descrito en (1) son las siguientes [3]:
1. Analíticamente
2. Emulándolo y midiendo físicamente las variables de interés
3. Resolviéndolo mediante técnicas computacionales, como los algorit-
mos evolutivos
Los algoritmos evolutivos (EA, por sus siglas en inglés) son series de pasos de-
finidos con aplicación en la optimización o de aprendizaje con la capacidad de
evolucionar. Éstos tienen tres características principales [4]:
1. Basado en la población. Un EA mantienen un conjunto de soluciones,
llamado Población.
2. Fitness-orientada. Todas las soluciones de una Población se llaman
Individuo, el cual, a su vez, tiene una representación llamada Códi-
go. A la evaluación de desempeño se le denomina Aptitud (o fitness).
3. Variación de motor. Ocurre cuando los Individuos de una Población
se someten a una serie de operaciones con la finalidad de introducir
variaciones en su Código.
Celda termoeléctrica
Una celda termoeléctrica (TEC, por sus siglas en inglés) es un dispositivo semicon-
ductor que tiene la capacidad de generar calor o frío, en función de la magnitud y
polaridad de una corriente eléctrica de alimentación. Las aplicaciones de los TEC
están presentes en micro refrigeración, como refrigeradores móviles, y presentan
ventajas como su tamaño reducido, largo tiempo de vida útil y el ser amigable con
el medio ambiente [5].
Una celda termoeléctrica está caracterizada de manera típica por la función de
transferencia descrita en (2) [6].
194
(2)
Donde:
representa la temperatura de la cara de enfriamiento
es la corriente de entrada
es la temperatura ambiente
Además:
Donde:
{ [ ] }
[ ]
y
El modelo matemático se reduce a la expresión mostrada en (3), dado que se
considera a la temperatura ambiente como una constante. Al aplicar Constantes
especificadas en [6], se obtiene (4), cuya respuesta a una entrada de 1.55 ampers se
muestra en la figura 1. También se puede observar que el tiempo de establecimien-
to, es decir, donde no se presentan cambios en el eje del tiempo , es alrededor de
325 segundos, en un valor de -9.9oC en el eje , que representa la temperatura de
enfriamiento de la TEC.
(3)
(
)
(4)
195
Figura 1. Respuesta de la celda termoeléctrica.
Desempeño de una TEC como un problema de ingeniería de con-
trol
El desempeño de la TEC mostrado en la figura 1 puede mejorarse mediante el uso
de técnicas que se encuentran enmarcadas dentro de la ingeniería de control, la
cual se encarga del estudio de esquemas que manipulen las respuestas de fenóme-
nos físicos mediante actuadores. Uno de los esquemas más usados en la ingeniería
de control se denomina controlador Proporcional, Integral, Derivativo (PID) cuya
expresión matemática se muestra en la ecuación (5). La expresión matemática del
TEC controlado por medio de un PID se muestra en la ecuación (6), donde es
la referencia de temperatura que se desea obtener:
(5)
(6)
Lo expresado en la ecuación (6) puede representarse con la figura 2. Por otra
parte, la forma más común de calcular los valores es por medio del ajuste
de Zigler-Nichols. Una alternativa de lo anterior es mediante un algoritmo genéti-
co, transformando un problema de control en uno de optimización, tal como se
muestra en la sección 1.1.
196
Figura 2. Esquema de control propuesto.
Algoritmo genético
Uno de los primeros algoritmos evolutivos, empleados en la optimización numéri-
ca, fue el algoritmo genético simple (GA, por sus siglas en inglés), desarrollado por
John Holland en la década de los 60 en la Universidad de Michigan [7]. Un algo-
ritmo genético simula algunos aspectos propios de la teoría de la evolución de las
especies de Darwin, en la que los mejores individuos de una determinada pobla-
ción tienen mayores posibilidades de supervivencia y reproducción; las cuales
disminuyen o son nulas para los débiles.
Los pasos que caracterizan a un algoritmo genético simple son los siguientes
[8,9]:
1. Definir una función de aptitud o función objetivo ( ).
2. Generar una serie de posibles soluciones de manera aleatoria (Pobla-
ción).
3. Codificar la Población.
4. Evaluar con la Población, iniciando así la i esima generación.
5. Seleccionar soluciones que se reproducirán.
6. Aplicar una operación de cruzamiento.
7. Mutar algunos elementos resultantes del cruzamiento.
8. Reemplazar elementos de la Población de la i esima generación con
los mejores elementos de vi y vii.
9. Detener si se cumple criterio de paro; en caso contrario regresar a iv.
La Población, como se indica en el paso ii del listado anterior, está formada por
posibles soluciones del problema, las cuales reciben el nombre de Cromosomas, y
se codifican de diversas maneras. A las unidades mínimas existentes se les deno-
mina Gen. Algunas formas de codificación de cromosomas se enlistan a continua-
ción:
1. Codificación binaria
2. Codificación alfanumérica
Referencia Control PID
PID
Celda Termoelectrica
num (s)
den (s)
197
3. Codificación real
Otro aspecto relevante de los algoritmos genéticos son los operadores involu-
crados:
1. Selección. Se encarga de escoger los pares de cromosomas que se
cruzarán.
2. Cruzamiento. Recombina las características de dos cromosomas con
la finalidad de obtener una nueva solución. Este operador depende
del tipo de codificación seleccionado.
3. Mutación. Se encarga de variar, de manera aleatoria, algunos ele-
mentos obtenidos del cruzamiento (menos del 5% de la población).
Depende, al igual que el Cruzamiento, de la Codificación.
Metodología
En esta sección se muestran los pasos que se realizaron para optimizar el controla-
dor PID, aplicado a la celda termoeléctrica. El objetivo fue la minimización del
error medio cuadrático, el cual se explica como la diferencia que existe entre la
respuesta del TEC y la referencia deseada.
Función objetivo
Como se mencionó en secciones anteriores, un algoritmo genético tiene una fun-
ción objetivo, la cual, cabe destacar, únicamente puede ser maximizada. Para cons-
truir la función objetivo (7) se parte de la ecuación (6):
(7)
De (5) y (7) se puede observar que la salida depende de los valores
. A partir de la definición clásica del error se puede definir (8):
(8)
De (8), a su vez, puede obtenerse la función objetivo mostrada en (9):
198
( )
(
√ ∫ ( )
)
(9)
Población y Codificación
La colección de sujetos propuestos como posibles soluciones es generada de mane-
ra aleatoria (40 en total) con una distribución uniforme. Al codificar los cromoso-
mas con números reales, el formato del cromosoma tendría la siguiente forma:
[ ]
Selección
Los cromosomas que se seleccionaron para el cruzamiento en sucesivas generacio-
nes fueron escogidos mediante una ruleta, la cual es el más estocástico de los mé-
todos de selección, en relación con el torneo y el elitismo, es por eso que fue em-
pleado en este trabajo.
Cruzamiento
El cruzamiento, como fue explicado en la sección anterior, es determinado por el
tipo de codificación. En este caso se emplea el operador de cruce denominado
cuyo procedimiento se muestra en esta sección.
Si se tienen dos cromosomas [
] y [
] que fueron selec-
cionados mediante un procedimiento de ruleta, los descendientes de estos
[
] donde son generados de manera aleatoria con una distri-
bución uniforme, dentro del intervalo indicado en la expresión (10), para [ ],
[10].
[ ] (10)
Donde:
⟨
⟩ ⟨
⟩
Cabe destacar que el valor seleccionado para
199
Mutación
En la mutación se alternan de manera aleatoria dos individuos por generación.
Para esto se utiliza el operador genético de mutación con distribución normal, cu-
yo proceso se muestra a continuación.
A partir de un cromosoma se puede obtener un cromosoma transformado o
mutado a partir de la siguiente expresión (11) donde el tamaño de paso de la
mutación [ ] y la dirección de la misma se representa por .
(11)
Resultados
Con base en lo anterior se escribió un programa en Scilab, un software matemático
de licencia GNU cuya ejecución en Ubuntu 12.04 permite realizar simulaciones de
manera más rápida, en comparación con alternativas cuya ejecución se realice so-
bre sistemas operativos Windows. Para este experimento se utilizó una compu-
tadora con una memoria de 3 Gigas en RAM. En esta sección se discuten los resul-
tados del desarrollo que se documentaron en esta propuesta. En la figura 3 se
muestran las soluciones generadas de manera aleatoria con un distribu-
ción normal, donde el rombo representa el óptimo encontrado. La figura 4 mues-
tra, a través de la línea azul continua, la respuesta obtenida por medio del PID
ajustado con algoritmos genéticos, y con la línea azul punteada, el ajuste de Ni-
chols. La línea verde representa la referencia.
En la tabla 16 se muestra la síntesis de resultados.
Figura 3. Soluciones generadas y solución encontrada.
200
Figura 4. Respuesta de Nichols vs Respuesta ajustada con algoritmo genético vs referen-
cia.
Tabla 5. Síntesis de resultados
Parámetro Ajuste Genético Ajuste de Nichols
Tiempo de Establecimiento 25 seg 36 seg
Ganancias [ ] [ ]
Sobre impulso 11.6 10.7
Error cuadrático medio 0.605 0.675
Conclusiones
Como lo muestran los resultados de la tabla 1, se observa que el tiempo de estable-
cimiento, así como el error cuadrático medio, se reducen. Esto fue el objetivo del
algoritmo genético. También puede verse que el sobreimpulso presenta un incre-
mento, el cual puede ser disminuido mediante el uso de restricciones o por medio
del uso de múltiples objetivos. Es necesario usar otros algoritmos evolutivos con la
finalidad de realizar un análisis comparativo.
Como trabajo a futuro es recomendable el uso de otras heurísticas como el “en-
jambre de partículas” o los “algoritmos inmunológicos”.
Actualmente se está ensamblando el circuito de potencia para implementar la
aplicación de un refrigerador en miniatura con la tecnología aquí mostrada.
201
Agradecimientos. Los autores agradecen a la Secretaria de Investigación y Estu-
dios Avanzados de la UAEMex por el apoyo brindado en la realización de este
proyecto.
Referencias
1. Chow Lee K. (2008). The success of information security projets: An investiga-
tion of the projet management process, projet cost, project risks and user ac-
ceptance. United State of America: Springer
2. Ponstein J. P. Approaches (2004). To The Theory Of Optimization Cambridge
University Press
3. Snyman J. A. (2005). Practical Mathematical Optimization: An Introduction To
Basic Optimization Theory and Classical And New Gradient-Based Algo-
rithms. Birkhäuser United State of America: Springer
4. Burger, C. (2007). Propeller performance analysis and multidisciplinary opti-
mization using a genetic algorithm. Tesis Doctoral Auburn University.
5. Tarter R. (1993). Solid-state power conversion handbook. United State of
America: John Wiley and Sons
6. Song Shaojing (2010). Temperature Control of Thermoelect ric cooler Based on
Adaptive NN-PID International Conference on Electrical and Control Engi-
neering. International Conference on Electrical and Control Engineering
7. Yang X. S. (2011). Nature-Inspired Metaheuristic Algorithms United Kingdom
: Luniver Press
8. Melanie Mitchell (1998) An Introduction to Genetic Algorithms. United States
of America: MIT Press
9. Mitsuo Gen, Runwei Cheng (2000). Genetic Algorithms and Engineering Op-
timization. United States of America: John Wiley & Sons,
10. Ana Mª Sánchez (2009). Algoritmos Genéticos para Codificación Real con Ope-
rador de Cruce Híbrido con Múltiples Descendientes: 2BLX0.5-2FR0.5-2PNX3-
2SBX0.01 VI Congreso Español sobre Metaheurísticas, Algoritmos Evolutivos y
Bioinspirados, pp. 411-418.
11. Irwin, King (2006). Neural Information Processing Springer. United State of
America: Springer.