RevistaTecnologicaFinal Digital
RevistaTecnologicaFinal Digital
RevistaTecnologicaFinal Digital
Ningún artículo puede ser reproducido total o parcialmente sin previa autorización
por escrito de la Escuela Especializada en Ingeniería ITCA-FEPADE. Para referirse al
contenido debe citar la fuente de información y al autor.
ÍNDICE
01 07
Instituciones de Educación Superior y las Sistema digital para el control central del
iniciativas empresariales: experiencia de sistema eléctrico utilizando tecnología
ITCA-FEPADE Arduino y Android : aplicación en Centro
Licda. Elsy Elpidia Escolar SantoDomingo Regional San Miguel
Ing. Jorge Agustín Alfaro Amaya Lic. Roberto Carlos Gaitán Quintanilla
Téc. Fermín Osorio Gómez
Pg.6
Pg.43
02
Pruebas de penetración en aplicaciones
08
web usando hackeo ético
Inga. Rina Elizabeth López de Jiménez Desarrollo de una aplicación de software
para la migración de datos de una es-
Pg.13 tructura relacional a una estructura de Big
Data
Licda. Lilian Judith Sandoval
Téc. Giovanni Tzec Chávez
03
Téc. Guillermo Adalberto Jandres
Informática Forense: cuando el delito Pg.46
hace uso de la tecnología
Ing. Carlos Edgardo López Grande
09
Ing. Ricardo Salvador Guadron Gutiérrez
Plataforma Web “El Salvador Emprende”
Pg.20 como medio social especializado para
la comunicación y difusión del emprendi-
miento
04
Ing. Edgardo Antonio Claros Quintanilla
Incidencia de parásitos y bacterias del Pg.52
genero Vibrio en el cultivo de camarón
marino desarrollados en cooperativas ca-
10
maroneras del municipio de Jiquilisco, de-
partamento de Usulután Tendencias en Business Intelligence del Big
Data al Social Intelligence
Licda. Claudia Marisol Orellana de Granados
Téc. Oscar Antonio Ayala Mestanza Inga. Claudia Ivette Rodríguez
Pg.57
Pg.27
05 11
Diseño e implementación de una aplica- Cibercrimen e Informática Forense: intro-
ción móvil de turismo cultural para El Sal- ducción y análisis en El Salvador
vador: e-turismo
Téc. César Eduardo Vásquez Mata
Inga. Claudia Ivette Rodríguez Téc. José Mauricio Regalado González
Ing. Elvis Moisés Martinez Pérez Ing. Ricardo Salvador Guadron
Licda. Melissa Regina Campos Solorzano
Ing. Ronny Adalberto Cortez Reyes Pg.63
Licda. Rosa Vania Jeanette Chicas Molina
Pg.31
12
Un componente primordial en la forma-
ción técnica integral: la formación de téc-
06
Conversión de microscopio metalográfico nicos como personas
convencional en innovador microscopio Lic. Mario Alsides Vásquez Cruz
metalográfico digital
Pg.69
Ing. José Manuel Trejo Peraza
Pg.38
Instrucciones a los Autores
Pg.72
3
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
4
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Presentación
El equipo ITCA Editores reconoce y agradece el valioso aporte de los docentes y personal
administrativo que han contribuido con sus artículos para hacer posible esta publicación.
Equipo Editorial
5
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Resumen Abstract
Introducción
Este artículo está organizado de la siguiente manera: ITCA-FEPADE en El Salvador, desde dos perspectivas:
en primer lugar, se esboza el estado de las iniciativas primera, la introducción del tema de emprendimiento
empresariales universitarias a nivel internacional, como eje transversal en todas la carreras de ITCA-
particularmente el estudio del grupo de expertos de FEPADE y segunda, la experiencia en el Sistema Dual
la Unión Europea; en segundo lugar se plantean los de la institución; por último se recopila y propone una
hallazgos a partir de una amplia investigación sobre el amplia gama de conclusiones y recomendaciones para
tema realizado en Venezuela; en tercer lugar se analiza el crecimiento de las iniciativas empresariales en las IES.
la experiencia de la Escuela Especializada en Ingeniería
6
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
• En general, la oferta de estudios en el ámbito de • Es preciso que haya más flexibilidad en el diseño de los
la iniciativa emprendedora en las instituciones y las cursos.
disciplinas no empresariales es insuficiente: la iniciativa
emprendedora no está todavía suficientemente • Uno de los retos consiste en integrar las actividades
integrada en las diferentes disciplinas de un plan de relacionadas con la creación de empresas basadas
estudios. en el conocimiento en los estudios de grado, ya que
actualmente estas actividades no forman parte de los
• De los datos disponibles se deriva que la mayoría de planes de estudio y son de naturaleza esporádica.
cursos en materia de iniciativa emprendedora están
incluidos en estudios empresariales y económicos. • Si la idea o la innovación en el ámbito empresarial se
ha desarrollado en la universidad, surgirán problemas
• La oferta de cursos relacionados con la iniciativa básicos relacionados con los derechos de propiedad
emprendedora en estudios no empresariales es escasa intelectual.
en algunos de los Estados miembros de Europa central
y oriental que se han unido a la UE a partir de 2004. • La movilidad de los profesores y los investigadores entre
las instituciones de enseñanza superior y las empresas
• Actualmente hay muy pocos profesores universitarios es, en general, muy baja, y no se fomenta su práctica.
de iniciativa emprendedora.
• Aunque de forma general los emprendedores y los
• Existen muy pocos incentivos para motivar y
profesionales en el ámbito empresarial colaboran en la
recompensar al personal docente implicado en la enseñanza, solo en contadas ocasiones participan en
enseñanza emprendedora y que hagan actividades el diseño e implementación del plan de estudios en su
con los estudiantes. conjunto.
7
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
En Brasil, el Estado, conjuntamente con el sector Ese mismo año se implementa la asignatura de
educativo y el sector privado, ha establecido Fundamentos Empresariales, como parte del currículo
como factor prioritario el fomento de la capacidad y como requisito para graduarse en todas las carreras.
emprendedora en la educación. Esta asignatura propone una alternativa formadora de
ideas que se plasma en la elaboración de planes de
Colombia es uno de los países donde más se ha negocios y productos innovadores.
contribuido al desarrollo de la educación empresarial. Un
ejemplo de esto es la creación del Centro de Desarrollo Las autoridades de ITCA-FEPADE, conscientes de
del Espíritu Empresarial (CDEE) de la Universidad ICESI la importancia que tiene fomentar una cultura
(Instituto Colombiano de Educación Superior de INCOLDA) emprendedora en la población estudiantil, deciden
en agosto del año 2010 fortalecer el Programa de
Incubadoras de empresas Emprendimiento, y se crea la Unidad de Fomento
de Emprendimiento (UFE). El fin de la Unidad es dar
Las incubadoras fueron un modelo en creciente apoyo con asesoría personalizada a los estudiantes
popularidad entre las IES desde hace más de una emprendedores para que tengan la oportunidad de
década. De acuerdo al diario El Financiero (México), fortalecer y formalizar sus ideas de negocio.
hacia 2012, el número de incubadoras en México
excedía las 500 unidades, pero el mercado se depuró y En el año 2011 se participó como IES asociada
hoy sólo operan cerca de 222. [2] en el proyecto ‘BUILD – Fomento de una Cultura
de Emprendimiento e Impulso de la Cooperación
El Salvador Universidad – Industria para el Desarrollo de Centro
América’ que estuvo financiado por la Comisión
De acuerdo al estudio de Global Monitor Europea y su programa de cooperación ALFA III.
Entrepreneurship (GEM 2015), conducido localmente
por la Escuela Superior de Economía y Negocios (ESEN),
A través del proyecto se logró:
el estado del emprendimiento en El Salvador, se resume
de la siguiente manera:
Contribuir a la creación y consolidación de un sistema
de emprendimiento en Instituciones de Educación
La actividad emprendedora
Superior (IES) de la región centroamericana con
el fin de fomentar relaciones universidad-empresa
El 31.2 % de los salvadoreños entre 18 y 64 años eran
que apoyen al desarrollo socio-económico sostenible.
emprendedores en 2014. De estos, 19.5 % se encontraban
en etapa temprana, Tasa de Emprendimiento Temprano
• Promover una cultura de emprendimiento en 12 IES
(TEA) y 12.7 % eran emprendedores establecidos (1.0 %
de Centro América mejorando la calidad y relevancia
poseía tanto negocios tempranos como establecidos
de los servicios de apoyo al emprendimiento y
simultáneamente). Esto representa un aumento de las
desarrollando las estructuras de apoyo y capacidades
tasas reportadas en 2012, que eran de 15.3 % para la
humanas relevantes al emprendimiento.
TEA y de 9.4 % para los emprendedores establecidos.
Esta tendencia es común a los países de la región de
• Crear una RED para el emprendimiento en la Educación
Centroamérica y México. Estas tasas se comparan con
Superior en Centro América como plataforma para
el promedio latinoamericano de 19.9 % para la TEA y de
fomentar la cooperación en la región.
8.1 % para los negocios establecidos. [3]
8
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
• Asesoría constante sobre Ideas de Negocio. •Emprendimientos bajo asesoría de la UFE en el año
• Charlas motivacionales. 2016. [4]
• Impulso de sus productos a través de las Ferias de
DESCRIPCIÓN
emprendimiento desarrolladas en el campus.
Creaciones y decoraciones Flowercita.
• Apoyo para la legalización de negocios. Emprendimiento dedicado a la decoración de todo tipo
• Participación en eventos y concursos nacionales e de eventos, elaboración de tarjetas y más.
A cargo de estudiantes de Técnico en Ingeniería Civil y
internacionales, como medio de gestión de Capital Arquitectura.
Rainbow Light
Einor Isaac
(Proyector de acetatos Mecatrónica Dual
• Se participó en el concurso “Gerencia Virtual”, modificados)
Hernández Valiente
organizado por el Banco de América Central y Consultoría de Medio Ever Manuel Escobar
Ingeniería Industrial
Empresarios Juveniles, logrando ganar tres premios: Ambiente Mártir
Rodrigo Alexander
503 Ingeniería en Sistemas
• Presentación satisfactoria de proyectos en diversos Ascencio
innovador con el “Cargador de laptop por medio de Heat Keeper Mecatrónica Dual Juan Carlos Merino
Ingeniería Civil y
Decoraciones Flowercita Diosis Ángel
Arquitectura
9
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
2. Aplicación del Sistema Dual • 28 de 32 estudiantes son contratados por las empresas
donde realizaron sus prácticas (88%).
Definición
El Sistema Dual es una estrategia de enseñanza-
• El nivel salarial de los recién graduados aumentó en 40%
aprendizaje mediante la cual, por acción compartida,
con respecto a los graduados del sistema tradicional.
se alterna sistemáticamente el proceso de formación del
estudiante en ITCA-FEPADE y en la empresa; asumiendo
• Incorporación de la carrera Técnico en Ingeniería
la institución la formación teórico-práctica y la empresa
Electrónica Industrial al Sistema Dual.
la formación práctica en servicio, la cual se denomina
Práctica Empresarial. [6]
• Evaluación del Sistema Dual por experto alemán.
Antecedentes
2011-2012
A partir de 2009 a la fecha operan seis carreras técnicas
• Implementación de las carreras Técnico en Ingeniería
bajo el Sistema Dual; más de 120 empresas colaboran
Mecánica, opción CNC y opción Mantenimiento
con ITCA-FEPADE proporcionando puestos de
Industrial bajo el Sistema Dual.
aprendizaje y becas. El 7% de la población estudiantil
estudia bajo esta modalidad.
• Concluye asesoría de experto alemán.
• Firma de convenios de aprendizaje con las primeras • Se mantiene actualizada de las innovaciones
empresas que forman parte del Sistema Dual. tecnológicas de las empresas, lo que le permite
actualizar las currícula.
2008
• Inicio de la primera cohorte de la carrera Técnico en • Disminuye los índices de deserción escolar.
Ingeniería Mecatrónica.
Para las empresas:
• Gestión de convenios de aprendizaje con más
empresas. • Forma al estudiante bajo sus políticas, normas y
procedimientos.
2009
• Incorporación de la carrera Técnico en Logística y
• Obtiene un profesional que conoce el equipo y la
Aduanas al Sistema Dual. maquinaria de la empresa y tiene una formación
académica de respaldo.
2010
• Graduación de la primera cohorte del Sistema Dual. • Colabora con el desarrollo de las currícula de las
10
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
carreras, con lo que se asegura que los graduados responsabilidad, autoridad, manejo de estrés,
cumplan con sus requerimientos teóricos y prácticos. relaciones interpersonales y otros.
• Disminuye los tiempos y costos de inducción del • Están en contacto con tecnología especializada de la
personal cuando es contratado. industria.
• Obtiene trato preferencial en los cursos de formación • Son guiados por un experto de la empresa.
impartidos por ITCA-FEPADE para todo su personal.
• Realizan una baja inversión en su formación al estar
Para los estudiantes: becados por las empresas.
• Realizan prácticas en ambientes reales de trabajo. • Se les facilita la colocación ya que la mayoría de ellos
son contratados por la empresa donde desarrolló las
• Se forman en aspectos complementarios como prácticas. [7]
Conclusiones
1. A pesar de las limitaciones presupuestarias de las IES Así como la Red de Universidades Empresariales promo-
y la ausencia de suficiente desarrollo de las políticas de vidas por la cooperación alemana en América Latina y
Estado para apoyar la gestión de educación empre- cuya primera experiencia exitosa se desarrolló en Co-
sarial, el sector educativo de muchos países está cons- lombia.
ciente de la necesidad de desarrollar la educación em-
presarial. 5. De acuerdo a la experiencia de ITCA-FEPADE, otra
manera de promover las iniciativas empresariales en las
2. En opinión de los expertos, pese al crecimiento espe- IES es la incorporación del emprendimiento a nivel cu-
rado en el número de Universidades Empresariales, éstas rricular como un eje transversal, así como la intensifica-
no sustituirán a las universidades tradicionales, sino que ción de las prácticas profesionales de los estudiantes.
convivirán con ellas.
6. Las iniciativas empresariales en las IES enfrentan nume-
3. El fomento de la educación emprendedora es un rosos obstáculos, entre los que destacan los siguientes:
campo relativamente nuevo para la mayoría de las uni- insuficiente número de docentes con el perfil adecua-
versidades de los países de Latinoamérica e incluso de do para desempeñarse como docentes en los ámbitos
los países avanzados de Europa. de emprendimiento y formación de empresas; falta de
políticas estatales en apoyo a iniciativas de empren-
4. Una manera práctica y eficaz de promover las inicia- dimiento; falta de financiamiento y capital de riesgo y
tivas empresariales en las IES es la implementación del no menos importante, los aspectos legales que muchas
Sistema Dual de aprendizaje, tal como lo han demos- veces frenan el desarrollo de este tipo de iniciativas.
trado las experiencias de ITCA-FEPADE en El Salvador.
Recomendaciones
1. Desarrollar una política educativa de Estado que del emprendimiento y la formación de empresas.
estimule la incorporación de programas académicos
en educación empresarial en todas las IES, que tenga 4. Implementar cátedras a tiempo parcial para incorpo-
como propósito el desarrollo de individuos con compe- rar al cuerpo docente a profesores empresarios o altos
tencias en emprendimiento. ejecutivos de la empresa para que, bajo un programa
de responsabilidad social, puedan motivar y transmitir
2. Implementar paulatinamente el Sistema de Educa- sus conocimientos a los nuevos emprendedores.
ción Dual en las IES.
5. Crear redes o espacios de conocimiento para divul-
3. Desarrollar programas nacionales de reclutamiento y gar los productos que en materia de educación empre-
formación de docentes para enseñanza - aprendizaje sarial están realizando las IES. Esto se puede lograr con
11
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Referencias
[1] Comisión Europea, “La iniciativa emprendedora en [4] “Instituciones de Educación Superior y las iniciati-
la enseñanza superior, especialmente en estudios no vas empresariales”/ Presentación compilada por Jorge
empresariales”. [En línea]. 2008. Disponible en: Agustín Alfaro Amaya. El Salvador : Escuela Especializa-
http://www.cdiex.org/aprendizaje/documento_8.pdf da en Ingeniería ITCA-FEPADE, 2015.
[Accedido: 15 -jun-2016]
[5] Escuela Especializada en Ingeniería ITCA-FEPADE.
[2] L.B. De Xena, “La educación empresarial en institu- “Postulación al reconocimiento a las mejores prácti-
ciones de educación superior venezolanas”. 2012 [En cas 2015 : Sistema de Educación Dual en Educación
línea]. Disponible en: Formal”. El Salvador : ITCA-FEPADE, 2015.
http://www.sciencedirect.com/science/article/pii/
S0123592312700074} [Accedido: 15 -jun-2016] [6] “Reglamento académico de la Escuela Especializa-
da en Ingeniería ITCA-FEPADE”. El Salvador : ITCA-FEPA-
[3] M. Sánchez Masferrer, “El Emprendimiento en El Salva- DE, 2014.
dor : informe nacional El Salvador 2014-2015”[En línea].
El Salvador : Global Entrepreneurship Monitor (GEM) / [7] M.A. Guerrero Majano, “Formación Dual en El Salva-
Escuela Superior de Economía y Negocios (ESEN), 2015. dor”, Revista tecnológica, vol.3, no.3, pp. 6-10, 2010 [En
Disponible en: línea]. Disponible en:
https://www.esen.edu.sv/gem/files/resultados/GEM_EL_ http://www.redicces.org.sv:80/jspui/handle/10972/176
SALVADOR_2014_2015.pdf. [Accedido: 15 -jun-2016] [Accedido en: 25 -mar-2017]
12
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Resumen Abstract
13
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
• La definición real es que el Pentesting es un conjun- hacer? Es el proceso que rige los recursos y las operacio-
to de pruebas objetivas con el fin de detectar las vul- nes a las que el cliente autenticado tiene acceso.
nerabilidades de un sistema, teniendo muy claro que Revisión de Contabilidad: auditoría efectiva y el registro
ningún sistema es 100% seguro o inviolable [1]. de claves para evitar la no-repudiación. La no-repudia-
ción asegura que un usuario no puede negarse a reali-
Seguridad en Aplicaciones Web
zar una operación o el inicio de una transacción.
El crecimiento y la evolución de Internet ha impacta- Aviso: también conocida como la privacidad. Es el
do de manera significativa la forma en que nos comu- proceso de asegurar que los datos se mantienen como
nicamos y realizamos operaciones, lo que genera una privados y confidenciales y no pueden ser vistos por
gran cantidad de información sensible. Por ejemplo, la usuarios no autorizados o intrusos que controlan el flujo
incorporación de números privados en sitios de comer- de tráfico a través de una red. El cifrado se utiliza a
cio electrónico, servicios web, bancos y redes sociales, menudo para hacer cumplir la confidencialidad.
entre otros; esto causa que la información pueda ser Integridad: es la garantía de que los datos están pro-
robada o alterada si estos no tienen las medidas de se- tegidos contra posibles modificaciones accidentales o
guridad necesarias para el manejo de la misma. deliberadas (malicioso).
Disponibilidad: Desde una perspectiva de seguridad,
Los ordenadores en todo el mundo son susceptibles al disponibilidad significa que los sistemas permanecen
ataque de hackers o crackers capaces de comprome- disponibles para los usuarios legítimos. [3]
ter los sistemas informáticos y robar o eliminar informa-
ción valiosa. Por esta razón, es esencial saber si estas B. Ataques Comunes
redes y sistemas informáticos están protegidos de cual-
quier tipo de intrusiones. [8] En la actualidad existen númerosos ataques a aplica-
ciones web; en la siguiente tabla se resumen los más
Comúnmente se cree que los fallos o vulnerabilidades destacados.
se encuentran en servidores web o en el desarrollo de
software de la misma aplicación; sin embargo se ha ATAQUE DESCRIPCIÓN
logrado detectar que la mayoría de fallas están dadas Este tipo de ataques involucran a un usuario
por las malas prácticas de los desarrolladores. Por lo URL de tipo semántico
modificando la URL a modo de descubrir
acciones a realizar que originalmente no están
tanto, es importante entender que las aplicaciones planeadas para ser manejadas correctamente
por el servidor.
web no sólo deben ser diseñadas y desarrolladas para
Cross-Site Scripting (XSS) es un tipo de
cumplir con los objetivos específicos para los que se vulnerabilidad de seguridad informática
Cross-Site Scripting típicamente encontrada en aplicaciones web
crean, sino que también deben tener cuidado de cada que permiten la inyección de código por
usuarios maliciosos en páginas web.
uno de los datos y la información generada en ellas. [2]
Este tipo de ataque permite al atacante enviar
Cross-Site Request Forgery peticiones HTTP a voluntad desde la máquina
de la víctima
14
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Pruebas de Penetración en se conoce como caja estructural de vidrio, caja clara y las
Aplicaciones web pruebas de caja abierta.
• Particularly, these
B. Tipos de Pruebas de Penetración • Tester need not necessarily be an
expert as it dices not demand specific
kinds of test ases
area difficult to
languaje design
• Prueba de Penetración Black Box: en las pruebas de pe- Las pruebas de penetración son una combinación de
netración Black Box, el tester no tiene idea acerca de los técnicas que consideran varios temas relacionados a
sistemas que va a probar. Se interesa por reunir informa- los sistemas; los prueba, analiza y da soluciones. Se basa
ción acerca de la red o el sistema de destino. Por ejemplo, en un procedimiento estructurado que lleva a cabo las
en esta prueba, un tester sólo sabe lo que debe ser el re- pruebas de penetración paso a paso.
sultado esperado y no sabe cómo llegar al resultado. Él
no examina los códigos de programación. Las pruebas de
penetración Black Box analizan la cobertura de código
y realizan pruebas de flujo de datos, pruebas de ruta,
prueba de lazo, etc.
15
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
16
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
incluyen OWASP Guide y el documento de autoevalua- utilizarse como referencia para nuevas implementaciones
ción ampliamente adoptado OWASP Top 10. relacionadas con la seguridad de la información. [6]
Este es un método de prueba para aplicaciones web Herramientas para hacer Pentesting
basadas en dos fases: pasiva y activa. Su enfoque es
Hay muchas herramientas de software para pentesting
“caja negra”, preferiblemente poca o ninguna informa-
basado en software libre, cada una capaz de hacer dife-
ción conocida incluso en el contexto que se harán las
rentes tipos de pruebas de penetración. A continuación,
pruebas.
se muestra una lista de las herramientas más utilizadas:
Fase Pasiva.
• Burp Suite
Está fase consiste en probar para entender la lógica de
Burp Suite es una excelente plataforma para PenTest
la aplicación que está bajo testing y así poder compro-
y sitios web de seguridad. Esta herramienta tiene muy
bar si arroja cualquier elemento que podría significar
buenas características como:
una puerta abierta para el análisis detallado.
a. Intercepción de proxy
Fase Activa. b. Spider (a “rastreo”)
El “tester” comienza a probar todo lo recomendado en c. Detección automática de vulnerabilidades
el proceso de esta metodología. Esta fase se centra es- d. Herramienta de repetición
pecíficamente en 9 subcategorías de 66 procesos: e. Habilidad para escribir plugins propios
a. MySQL
Los Sistemas de Información del Marco de Evaluación de
b. Oracle
Seguridad son una metodología estructurada para el aná-
c. PostgreSQL
lisis de seguridad en múltiples dominios y detalles específi-
d. Microsoft SQL Server
cos de la prueba o de las pruebas para cada uno de ellos.
Su objetivo es proporcionar procedimientos muy detalla-
También parcialmente soporta otras bases de datos como:
dos para la comprobación de sistemas de información
que reflejen situaciones reales. a. Microsoft Access
b. DB2
ISSAF se utiliza principalmente para cumplir con los requisi- c. Informix
tos de evaluación de las organizaciones y también puede d. Sybase
e. Interbase
17
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
• Parrot Security OS
• WhatWeb
Se trata de un sistema operativo basado en Debian,
Esta herramienta es útil para uno de los primeros pasos
desarrollado por el equipo de Frozenbox. Este sistema
en una auditoría o Pentesting; recopila información e
operativo está diseñado para realizar pruebas forenses
identifica si el “target” utiliza cualquier plataforma de
de informática, piratería ética, criptografía, etc. Parrot
Content Manager (CMS) Blog, Servidores, Javascripts,
Security OS promete ser un sistema operativo ligero y al-
etc.
tamente eficiente.
• Nessus
• Backbox Linux
Nessus apunta a un uso más amplio en el campo de
Se trata de un sistema operativo basado en Ubuntu,
pruebas, es decir, un gran número de redes de dispo-
que se centra en la evaluación de seguridad y pruebas
sitivos, etc. También es muy útil para aplicaciones web
de penetración. Cuenta con una amplia gama de he-
Pentesting para habilitar y configurar los módulos co-
rramientas de análisis de seguridad para aplicaciones
rrectos. [7]
web, análisis de redes, etc.
• Kali Linux
• Samurai Web Testing Framework
Kali Linux es una distribución Linux basada en Debian
Es básicamente un entorno real de Linux que viene
destinada a pruebas avanzadas de penetración y au-
pre-configurado para funcionar como una plataforma
ditoría de seguridad. Kali contiene varios centenares de
de prueba de web-test. Contiene varias herramientas
herramientas destinadas a diversas tareas de seguridad
de hacking gratuitas y abiertas para detectar vulnerabi-
de la información, tales como pruebas de penetración,
lidades en el código de sitios web.
forense e ingeniería inversa. Kali Linux es desarrollado,
financiado y mantenido por Offensive Security, una
Conclusiones
compañía líder en capacitación en seguridad de la in-
formación. Kali Linux fue lanzado el 13 de marzo de 2013 Después de realizado el análisis de la información obte-
como una reconstrucción completa de arriba a abajo nida se puede confirmar que ninguna aplicación web
de Backtrack Linux, adhiriéndose completamente a los es perfectamente segura y libre de ataques, pero con
estándares de desarrollo de Debian. el uso de técnicas o test de intrusión, Pentesting, como
herramientas de Hackeo Ético, todas esas vulnerabilida-
a. Incluye más de 600 herramientas de prueba de des pueden ser superadas, evitando los ataques que
penetración. socavan la integridad y fiabilidad de los datos que se
b. Kali Linux siempre será libre y gratuito. manejan.
c. Posee un árbol de desarrollo de código abierto.
d. Kali se adhiere al estándar de jerarquía del sistema Referencias
de archivos.
e. Soporta dispositivos inalámbricos de gran alcance. [9] [1] R.Guirado, “Penetration Testing : conceptos genera-
les y situación actual [en línea]”.
Montevideo, 2009. Disponible en: https://www.isaca.
org/chapters8/Montevideo/Events/Documents/pene-
18
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
19
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Resumen Abstract
Introducción
El 10 de enero de 2007 en un apartamento de la calle Uno de los forenses del caso mencionó que el líquido
Güemes 2280 en Florida, ciudad de Buenos Aires, en- extraído de la víctima se contaminó porque dio como
contraron el cuerpo sin vida de Solange Grabenheimer, resultado 77 horas de muerta, es decir, dio que Solange
con cuatro puñaladas en su cuello y con señales de es- estaba muerta cuando todavía estaba viva. Otros resul-
trangulamiento. La principal sospechosa del asesinato: tados arrojaron que el asesinato sucedió entre las 5 a.m.
su amiga y compañera de cuarto Lucila Frend. [1] (cuando Lucila estaba en casa) y las 5 p.m. (cuando Lucila
no estaba en casa) y otro estudio realizado dio como resul-
tado que la víctima falleció entre las 7 am y 1 pm. Nunca
se tuvo intervalo de tiempo certero para la muerte de
Solange.
20
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
hasta el desconocimiento pueden llevar a que el análisis soporte al FBI en las investigaciones y exámenes forenses
forense tenga vacíos y se puedan perder casos como el de las evidencias digitales.
de Solange y que los culpables queden libres o que los ino-
centes cumplan condenas que no merecen. A finales de los 90, se creó la IOCE (Organización Inter-
nacional de Evidencia Computacional, por sus siglas en
El mundo digital no está exento de este tipo de escenarios inglés) con el objetivo de compartir información sobre las
delictivos, entre ellos el uso de informática para realizar una prácticas de Informática Forense en todo el mundo.
estafa, obtener credenciales de cuentas bancarias, enviar En marzo de 1998, se le encargó a la IOCE el desarrollo
amenazas (intentando quedar en el anonimato), robo de de una serie de principios aplicables a los procedimientos
datos a una empresa o persona, acceso indebido a la in- para actuaciones relacionadas a las pruebas digitales,
formación de la compañía, daños a sitios web, violaciones la armonización de métodos y procedimientos entre
a la confidencialidad y secretos de una organización. Así las naciones que garantizas en la fiabilidad en el uso de
como en el mundo real existe un procedimiento forense las pruebas digitales recogidas por un estado para que
para esclarecer los hechos y encontrar a los responsables, fueran utilizadas en los tribunales de justicia de otro estado.
en la informática también podemos hacer uso de la Infor- Después de dos años, el G8 aprobó un conjunto de princi-
mática Forense. pios básicos aplicables a las evidencias digitales [3]:
• Al manipular evidencias digitales deben aplicarse
Según el Buró Federal de Investigaciones (FBI, por sus todos los procedimientos generales y técnicas foren-
siglas en inglés), la Informática Forense es la ciencia que ses con el objetivo de proteger los intereses de todas
se encarga de adquirir, preservar, analizar y presentar los las partes.
datos que han sido procesados electrónicamente y alma-
cenados en medios electrónicos aplicando técnicas cien-
• Las acciones que se realicen sobre las evidencias digi-
tíficas y analíticas utilizando hardware y software especiali- tales no deben alterar por ningún motivo la evidencia
zado para realizar la tarea. [2] digital. Si se requiere realizar una prueba que altere
la evidencia, debe documentarse el procedimiento.
La aplicación de estas técnicas a través de procesos téc-
nicos y científicos, permite presentar datos válidos dentro • Toda persona que manipule una evidencia digital
de un proceso legal a partir de la reconstrucción de un debe ser formada para ese propósito. Aunque se
bien informático, el examen de datos residuales, la auten- realice una copia de la evidencia para actuar sobre
ticación de datos y la recuperación de información, entre dicha copia, algunos casos requerirán que se actúe
otras actividades relacionadas puntualmente a cada sobre la evidencia original y deberá hacerlo una
delito informático, con el objetivo de alcanzar: persona preparada para ello.
• La compensación de los daños causados por el
delito. • Toda actividad relacionada a la evidencia digital:
• La persecución y procesamiento judicial de los crimi- recogida, acceso, almacenamiento o transferencia,
nales, en base a las leyes de cada país en el que se debe ser completamente documentada, conserva-
haya realizado el delito informático. da y estar disponible para su estudio.
• La creación y aplicación de medidas para preve-
nir más casos similares. Es necesario aclarar en este • Mientras una persona esté a cargo de una evidencia
punto que la Informática Forense no es una ciencia digital, es la única responsable de todas las acciones
de prevención; tomadas sobre ella.
se aplica una vez el delito ha sido cometido, pero
Las instituciones autorizadas para recoger y manipular
puede ofrecer insumos que permitan evitar delitos
pruebas digitales deben velar por el cumplimiento de estos
similares en el futuro.
principios, que servirán como marco de referencia y apo-
Principios de la Informática Forense yarán los procedimientos de actuación que se desarrollen
A principio de los años 90, el FBI observó que, así como en dichas instituciones.
la identificación del ADN es un elemento de prueba po-
deroso en el combate contra el crimen, las pruebas o Todas las técnicas que se utilicen en la recolección y aná-
evidencias digitales también podrían serlo, creando así lisis de las evidencias digitales deben respaldarse en una
la unidad CART (Análisis Computacional y Equipo de buena metodología científica y documentarse bajo un
Respuesta, por sus siglas en inglés) encargada de dar protocolo de actuación que permita recoger los aspectos
técnicos informáticos y legales de la peculiaridad forense.
21
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Una premisa fundamental en la Ciencia Forense, que y que puedan servir como evidencia, por ejemplo discos
puede aplicar también a la Informática Forense, es el Prin- duros internos y externos, memorias flash extraíbles, entre
cipio de Transferencia de Locard [4], que permite relacio- otros.
nar a un criminal con el delito que ha cometido. Suele ex-
presarse de la siguiente manera: “Siempre que dos objetos Es importante asegurar la escena del hecho delictivo,
entran en contacto transfieren parte del material que in- tanto física como digitalmente. Al igual como se asegura la
corporan al otro objeto”; por ejemplo, si en el mundo físico escena para que el ADN y las huellas digitales no se conta-
se rompe un cristal con la mano, entonces en la mano minen, así deben asegurarse los elementos electrónicos. La
pueden quedar residuos del cristal y en el cristal pueden contaminación física puede alterar una evidencia digital,
quedar rastros de sangre. Si se pisa el césped, puede por ejemplo: la electricidad estática del cuerpo humano
quedar césped en el zapato y puede quedar una huella podría inhabilitar un circuito; los golpes en un disco duro
en el césped. Si aplicamos este principio al mundo digital, podrían dejarlo inaccesible; un imán cerca de un dispositi-
una conexión SSH indebida puede dejar logs que pueden vo electrónico puede alterar los datos almacenados en el
ser visualizados posteriormente; un ataque con exploits mismo, entre otros.
podría dejar un MD5 único de un “único” atacante.
En todo procedimiento forense informático es necesaria la
Fases de la Informática Forense aplicación de la Cadena de Custodia, que no es más que
un conjunto de pasos o procedimientos que ayudan a pre-
Basado en el concepto de Informática Forense del FBI,
servar la prueba digital para que posteriormente pueda
existen 4 fases principales en el proceso; sin embargo,
ser utilizada como evidencia digital en un proceso judicial.
se puede agregar una fase previa, tal como se observa
No existe un estándar reconocido mundialmente para la
en la Figura 2.
Cadena de Custodia, pero existen algunos procedimien-
tos que pueden utilizarse para manipular las pruebas digi-
tales.
22
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
evidencias digitales. Si bien es cierto, esta RFC no es de la desconexión y borre automáticamente la informa-
cumplimiento obligatorio, la mayoría de lineamientos son ción del equipo.
aplicables a los procedimientos de Informática Forense, y
pueden servir para reforzar otros procedimientos que los Por otra parte, el RFC 3227 [6] tiene consideraciones de
propios forenses sigan. Aún, considerando que en el año privacidad con respecto al levantamiento de eviden-
2002 la tecnología no estaba tan avanzada como hoy, cias digitales:
el RFC 3227 sigue teniendo la misma vigencia para esos • Respetar los lineamientos y reglas de privacidad dic-
casos. tadas por la organización y por las leyes del país o
ciudad donde se realizó el delito. Considerando que
Entre los lineamientos cubiertos por la RFC tenemos los si- debe asegurarse que nadie que no esté autorizado
guientes: tenga acceso a información que pueda ser recogida
como evidencia, como por ejemplo archivos de logs;
• Minimizar los cambios de los datos que se están reco-
en ellos puede encontrarse los patrones del ataque
lectando; de existir cambios, estos deben ser registra-
realizado.
dos debidamente.
• Verificar la diferencia entre la hora local y la de los
• No hacer intrusión en la privacidad de las personas sin
sistemas comprometidos.
tener una justificación de peso que lo respalde. Par-
• Cuando en la escena del crimen se tenga que decidir
ticularmente, no recolectar información de áreas en
entre recolectar la evidencia o analizarla, se debe re-
las que normalmente no se tiene una razón para ac-
colectar primero y analizar después.
cederlos, como, por ejemplo, los archivos personales
• Proceder en el orden de volatilidad. Del elemento
del usuario, a menos que se tengan indicios suficien-
más volátil al menos volátil. El siguiente es un ejemplo
tes y comprobables que sugieran que allí hay informa-
del orden que debería seguirse según la volatilidad:
ción relacionada al delito cometido.
• Registros y memorias caché.
• Tablas de ruteo, caché del ARP, tabla de pro- • Asegurarse de tener el respaldo de los procedimien-
cesos, estadísticas del kernel, memoria. tos de la organización correspondientes a la recolec-
• Archivos temporales del sistema. ción de evidencias digitales de un incidente o delito.
• Disco físico. Estas medidas, adicionando otras que el forense o la orga-
• Inicios de sesión remotos y monitoreo de infor-
nización estimen convenientes en el proceso, permitirán
mación relevante al caso. que la evidencia cumpla con las siguientes características
• Configuración física, topología de red.
para que sea tomada en cuenta como evidencia válida:
• Almacenar el medio.
• Admisible: debe estar conforme a las leyes (de cada
Considerando que la destrucción de las evidencias di- país o ciudad) para que sea aceptada en una corte.
gitales es realmente fácil, el RFC 3227 [6], contiene las
siguientes recomendaciones: • Auténtica: esto permitirá relacionar la evidencia
digital con el incidente o delito cometido.
• No apagar el equipo hasta que se haya terminado de
recolectar toda la evidencia. Puede perderse mucha
• Completa: la evidencia debe respaldar la historia
evidencia y el atacante pudo haber alterado el inicio
detrás del delito y no solamente una perspectiva del
o apagado del sistema para destruir la evidencia.
mismo.
23
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
situaciones y evidencias digitales que pueden encontrarse. necesaria para la solución del caso, el análisis de éstas
debe realizarse en una red aislada con equipos que
C. Preservar estén preparados para tal fin. Existen diferentes solucio-
Una vez que se ha recogido la evidencia se recomien- nes de hardware y software que permitirán realizar el
da fotografiar el equipo sin desmontar con el número de análisis forense, tanto de paga como de código abierto.
serie visible; fotografiar el equipo ya desmontado siempre Dependerá del forense y el entorno de trabajo para
mostrando el número de serie para que coincidan al decidir las herramientas a utilizar para el análisis de las
momento de realizar una comparación. Debe fotogra- evidencias.
fiarse además la configuración de conexiones internas
del equipo, dejando constancia de todo esto en el res- Dependiendo del tipo de escenario, así sería la aplica-
pectivo informe y respetando los principios de la Cadena ción de la Informática Forense; cuando está implicado
de Custodia. el uso de un sistema informático o una evidencia digital,
pero, que el crimen que se haya cometido pueda ser de
Si la principal evidencia es el disco duro del equipo, es distinta índole, como el robo de información, el fraude,
necesario que no sea alterada, tal y como se ha men- delitos de propiedad intelectual, entre otros, entonces se
cionado anteriormente. Por lo tanto, debe hacerse una aplica Computer Forensics. Si en cambio, la investigación
o varias copias del elemento incautado para evitar que está destinada a ataques o comportamientos sospecho-
la evidencia original sea modificada. La copia es íntegra sos directamente a sistemas informáticos tales como in-
del dispositivo, es decir, bit a bit. Una vez la copia se ha trusiones, ataques de DoS, entre otros, entonces la Infor-
realizado exitosamente, debe asegurarse la evidencia mática Forense se aplica como Intrusion Forensics. [7]
original con algún dispositivo que no permita la escritura
en el disco. El análisis de las evidencias digitales puede realizarse en
dos modos:
La copia realizada deberá firmarse con un hash de MD5
o SHA1 generando así un segundo original a partir del Análisis Post-mortem: cuando la evidencia se
cual se realizarán las demás copias que irán siendo ana- analiza con un equipo dedicado especialmente a la
lizadas en el proceso; a estas copias debe generársele Informática Forense. Se encuentra generalmente en un
un MD5 para comprobar que no han sido alteradas y laboratorio y cuenta con las características de hardware
son iguales al original. Es necesario documentar toda la y las herramientas de software necesarias para el análisis.
evidencia incluyendo un documento para su embalaje,
en donde se describan todas las características, como, Análisis en Caliente: no es recomendable, pero si no
por ejemplo: el fabricante, el número de serie, el estado existe otra opción, el análisis se realiza en el equipo que
físico, la capacidad de almacenamiento, entre otros. se presume fue violentado o que ha sufrido algún inci-
dente de seguridad. Para este caso se recomienda uti-
Se recomienda fotografiar el disco duro original más los lizar un medio de almacenamiento que contenga dife-
medios en los que se realizó la copia y documentarse con rentes herramientas de análisis forense compiladas de tal
fecha y hora para hacer constar la entrega del original y forma que no modifiquen en ninguna manera el sistema
las copias. Deben resguardarse en un lugar seguro y libre comprometido. Luego de terminar el análisis en caliente,
de ondas electromagnéticas que afecten la evidencia. debe realizarse el análisis post-mortem.
A partir de este momento, es recomendable que cada
vez que se vaya a hacer uso de alguna evidencia re- Una de las primeras cosas que un forense informático
colectada, sea con la supervisión de un testigo de con- debe plantearse a la hora de hacer el análisis de las
fianza que haga constar que se han utilizado las copias evidencias, es el arsenal de herramientas con las que
y que no han sido alteradas. Es opcional y recomenda- cuenta en el laboratorio. Como anteriormente se men-
ble también, que todo el proceso descrito anteriormente cionó, existen diferentes soluciones de pago y gratuitas
esté acompañado de un testigo que pueda dar fe de para este fin. A continuación, se detallarán 3 distribucio-
que al momento de recolectar la evidencia, hacer las nes gratuitas de Linux que contienen sets de herramien-
copias y resguardarlas, no se hizo nada que afecte o co- tas útiles al momento de realizar el Análisis Forense:
rrompa el proceso de análisis.
Kali Linux 2016.1 [8]: distribución más reciente de Linux
D. Análisis conocida por ser utilizada en la mayoría de los casos por
Al tener completa la recolección de la evidencia digital la cantidad de herramientas de hacking que contiene.
24
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Bajo ese mismo sentido, esta distribución posee una caja SIFT (SANS Investigative Forensic Toolkit) [10]: basado en
de herramientas relativamente pequeña para realizar Ubuntu, es una plataforma que ofrece al investigador
análisis forense de evidencias digitales. Incluso, puede una serie de herramientas para realizar una investigación
ser utilizada para un Análisis en Caliente, debido a que detallada de la evidencia digital. Soporta los diferentes
tiene una opción de arranque en “Modo Forense”, tal y sistemas de archivos de los sistemas operativos actuales,
como vemos en la Figura 3. Este modo permite iniciar el además de contener aplicaciones que ayudan a crear
equipo comprometido sin montar automáticamente las imágenes íntegras de los dispositivos de almacenamien-
unidades de almacenamiento internas y externas que to, recuperación de archivos, documentos e imágenes,
puedan modificar en alguna medida la información herramientas para examinar logs de diferentes dispositi-
contenida en ellos. vos, entre otros. Una de las ventajas de SIFT es que a partir
de cualquier distribución de Linux puede generarse este
set de herramientas forense haciendo la instalación de
los paquetes necesarios para el mismo. Además, cuenta
con una gran cantidad de manuales y guías que ayuda-
rán a los que se encuentran comenzando en el ámbito
de la Informática Forense para que sepan utilizar las dis-
tintas herramientas, tal como se ve en la Figura 5.
25
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
documentos: un Informe Ejecutivo que muestre los rasgos de duda. El segundo documento, un Informe Técnico, es
más importantes de forma resumida y ponderando por una exposición que nos detalla en mayor grado y pre-
criticidad en la investigación sin entrar en detalles técni- cisión todo el análisis realizado, resaltando técnicas y
cos. Este informe debe ser muy claro, certero y conciso, resultados encontrados, poniendo énfasis en modo de
dejando afuera cualquier cuestión que genere algún tipo observación y dejando de lado las opiniones personales.
Conclusiones
Después de conocer un poco sobre la Informática del tiempo a partir de nuevos hallazgos, se desarrollan
Forense, es necesario reconocer que existen varias di- nuevas metodologías científicas y se mejoran las técni-
ficultades para su correcta aplicación, que van desde cas de aplicación con el objetivo de favorecer el trabajo
la preparación académica y técnica de los especialis- del investigador y al análisis que los especialistas forenses
tas, hasta las legislaciones de cada país y la forma en realizan día con día. El ámbito informático no se queda
la que se manejan y aportan las evidencias digitales a atrás, debido a que este campo sufre cambios a diario,
cada uno de los casos. Pero, además de dificultades, se lo que implica mayor preparación.
convierten en un reto para todos los involucrados en el
proceso: legisladores, jueces, investigadores, especialis- Muchos casos que en la actualidad aparentan no tener
tas informáticos. solución, posiblemente la tengan, porque ahora el
crimen hace uso de la tecnología dejando evidencias
Todas las disciplinas forenses evolucionan con el paso que la Informática Forense será capaz de rastrear.
Referencias
[1] S. Amaya, “Caso Solange: qué podría llegar a con- [6] D. Brezinski y T. Killalea, “Guidelines for Evidence Collec-
denar o absolver a Lucila Frend”, La Nación, 4 July 2011, tion and Archiving”, Feb. 2002. [Online]. Available: https://
[En línea]. Disponible en: http://www.lanacion.com. www.ietf.org/rfc/rfc3227.txt. [Accessed: 4 -Mar- 2016]
ar/1386331-caso-solange-que-podria-llegar-a-conde-
nar-o-absolver-a-lucila-frend [Accedido: 10 -feb- 2016] [7] G. Mohay [et al.] “Computer and Intrusion Foren-
sics.pdf”, George Mohay… [et al.]. Artech House, 2001.
[2] M. G. Noblett y M. M. Pollit, «FBI,» FBI, October 2000. [Online]. Available: https://doc.lagout.org/network/1_
[Online]. Available: https://www.fbi.gov/about-us/lab/ Security/Computer%20and%20Intrusion%20Forensics.
forensic-science- communications/fsc/oct2000/index. pdf. [Accessed: 5 -Mar- 2016]
htm/computer.htm [Accessed: 10 Feb. 2016]
[8] Muts. “Kali Linux, Rolling Edition Released - 2016”,
[3] “Digital Evidence: standards and principles”, Forensic Article, 21 January 2016. [Online] Available: https://
Science Communications, FBI, apr. 2000. [Online]. Ava- www.kali.org/news/kali-linux-rolling-edition-2016-1/.
lilable: https://www.fbi.gov/about-us/lab/forensic-scien- [Accessed: 6 -Mar- 2016]
ce-communications/fsc/april2000/swgde.htm.
[Accessed: 10 -Feb-2016] [9] “CAINE Live USB/DVD : computer forensics digital fo-
rensics”, 2015. [Online]. Available: http://www.caine-li-
[4] L. F. Hombreiro Noriega, “El ADN de Locard, genética ve.net/. [Accessed: 5 –Jun- 2016]
forense y criminalista”, Madrid: Reus, 2013, pp. 13-17.
10] Digital Forensics and Incident Response, DFIR - SANS,
[5]. Argentina. Sistema Argentino de Información Jurídica, “Investigative Forensic Toolkit (SIFT)” : Workstation Versión
Infojus. Ministerio de Justicia y Derechos 3”, 2015. [Online]. Available: https://digital-forensics.
Humanos. Presidencia de la Nación. “Manual de proce- sans.org/community/downloads [Accessed: 12 -Mar-
dimiento para la preservación del lugar del hecho y la 2016]
escena del crimen : Programa Nacional de Criminalísti-
ca”, [En línea]. Argentina : Ministerio de Justicia y Derechos
Humanos: Presidencia de la Nación, 2015. Disponible en:
http://www.mpf.gob.ar/capacitacion/files/2015/07/Ma-
nual-Criminalistica.pdf. [Accedido: 10 -feb- 2016]
26
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Resumen Abstract
27
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Introducción
La pérdida del equilibrio de la microflora bacteriana 3. Determinar los porcentajes de mortalidad obtenidos
en los estanques camaroneros contribuye al desarrollo en un ciclo productivo y establecer las causas.
de comunidades específicas de bacterias que
pueden causar serios problemas patológicos en los Metología
cultivos acuícolas; como es el caso de las bacterias Ubicación y Descripción del Área de Estudio
del genero Vibrio sp. que han generado grandes
pérdidas económicas en el cultivo de camarón marino, La investigación se realizó en los meses de junio a sep-
reportándose mortalidades de hasta el 100% de las tiembre de 2016, durante el segundo ciclo de cultivo de
producciones afectadas. [1] [2] camarón marino que se desarrolló en dos cooperativas
de la Bahía de Jiquilisco, La Carranza que se ubica en
El proceso infeccioso se presenta cuando las bacterias la comunidad San Hilario, a 13º18’44.00’’ N y 88º 38’
logran entrar al interior del organismo. Una de las rutas 37.47’’ O y se encuentra a 8 metros sobre el nivel del
naturales para ello, es a través del intestino medio y se mar; la cooperativa Fauna Silvestre que pertenece al
extiende a los demás órganos vía hemolinfa, causando sector camaronero de Salinas del Potrero está ubicada
inicialmente lesiones tales como hepatopáncreas a 13º17’46.45’’ N y 88º 40’ 16.88’’ O y a una elevación de
edémico y un alto grado de vacuolización de las células 2 metros sobre el nivel del mar.
epiteliales de este órgano [3]. El proceso infeccioso
avanza dando lugar a infecciones generalizadas,
involucrando cutícula, hepatopáncreas, órgano linfoide,
glándula antenal, corazón, hemolinfa y músculos [4].
2. Realizar muestreos en los cultivos de camarón de las Fase 3. Análisis Bacteriologicos de camarón (Hemolin-
cooperativas la Carranza y Fauna Silvestre para la fa y hepatopáncreas), agua y sedimento. Se utilizó el
detección de parásitos que afectan el cultivo. vertido en placa de medio de cultivo TCBS y Pseudomo-
na cetrimide.
28
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
fuente de abastecimiento reflejaron un bajo crecimien- Cantidad de camarón sembrado/estanque 600,000 300,000
to de bacterias del genero Vibrio, puesto que los valores Cosecha de camarón en quintales 119 60
para las colonias amarillas fueron de 100 UFC/ml y para Cosecha de camarón en libras 11,900 6,000
las colonias verdes fue de 200 UFC/ml. En las diluciones Peso del camarón cosechado en gramos 12 10.5
1/100 y 1/1000 no hubo crecimiento bacteriano. Por otra Libras de camarón/ hectárea 2,380 1,500
29
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
1. Calidad del agua, el primer recambio de agua en ambas las branquias y en el exoesqueleto de los camarones.
cooperativas se realizó entre los 25 y 30 días de cultivo.
3. Suelos potencialmente ácidos con una carga alta de
2. Presencia de parásitos que se alojan principalmente en bacterias del género Vibrio.
Conclusiones
1- La ruptura del equilibrio ecológico en un estanque acuí- de parásitos y bacterias del género Vibrio, mejorando la
cola, producto de la combinación de múltiples factores, calidad del agua con el uso de pro bióticos y el uso de
tales como la acumulación de materia orgánica en los cal en el alimento como tratamiento de gregarinas. Estas
fondos de los estanques, suelos potencialmente ácidos, medidas adoptadas por los productores hicieron posible
baja frecuencia de recambios de agua y las constantes que la mortalidad en el cultivo fuera únicamente del 10%
variaciones de los parámetros fisicoquímicos, generan las en cooperativa Fauna Silvestre y del 8% en cooperativa
condiciones para que haya un incremento de parásitos La Carranza.
que pueden causar mortalidad del camarón, dado que
se alojan en las branquias y el exoesqueleto. También 3- Los análisis bacteriológicos en medio de cultivo TCBS
incide en la proliferación de bacterias oportunistas del efectuados a muestras de sedimento, agua y camarón
género Vibrio, que pueden llegar a estar presentes en el colectadas en cooperativas Fauna Silvestre y La Carran-
hepatopáncreas y en la hemolinfa del camarón y oca- za, evidenciaron la presencia de la bacteria del género
sionar mortalidad. Vibrio en los tres sustratos, agua, sedimento y camarón,
por lo que se evidencia que este tipo de bacterias
2- La identificación temprana de las fases iniciales de forman parte de la ecología bacteriana de los estanques
propagación de parásitos externos e internos, permitió camaroneros, situación que debe de considerarse para
a los productores de las cooperativas Fauna Silvestre y tomar acciones que prevengan el rompimiento del equi-
La Carranza tomar medidas para evitar el incremento librio bacteriano en el cultivo, ya que puede afectar la
sobrevivencia del camarón marino.
Recomendaciones
1. Con el propósito de identificar oportunamente las ductos químicos, como la cal y la monencina sódica, uti-
etapas iniciales de afectación por parásitos y prevenir lizados para el tratamiento de parásitos intestinales.
altas mortalidades en el cultivo del camarón marino, es im-
portante incluir monitoreos periódicos de Análisis en Fresco 4. Incluir en futuras investigaciones pruebas bioquími-
para evaluar el estado de salud y desarrollo del cultivo. cas que permitan identificar las especies del género
Vibrio que están presentes en los estanques camarone-
2. Con el propósito de mejorar el PH de los suelos, ya que ros; en esta investigación la caracterización únicamen-
los suelos ácidos son propicios para el incremento de bac- te se realizó desde el punto de vista morfológico (color,
terias del genero Vibrio, es necesario realizar reposo sanita- tamaño y forma).
rio en los estanques camaroneros al menos una vez al año.
5. Realizar estudios sobre los vectores del parásito del
3. Evaluar sistemáticamente el uso y efectividad de pro- género Gregarina.
Referencias
[1] E. J. Burge, D. J. Madigan, L.E. Burnett y K.G. Burnett, marones peinados. CYTED, 2008, pp. 117-134 [En línea].
“Lysozyme gene expression by hemocytes of Pacific Disponible en: http://www.cesasin.com.mx/LIBRO_PATO-
white shrimp, Litopenaeus vannamei, after injection LOGIA0EINMUNOLOGIA.pdf . [Accessed: 20 -mar- 2017]
with Vibrio”. Fish & Shellfish Immunology, vol. 22, no. 4,
pp. 327-339, 2007 [On line]. doi:10.1016/j.fsi.2006.06.004. [3] N. Oddone, C.S. Beltrán, “Diagnóstico de la cadena
Available: http://www.sciencedirect.com/science/ de camarón de cultivo en El Salvador” México, Reposi-
article/pii/S1050464806000969 [Accessed: 15 -Mar-2017] torio digital, Comisión Económica para América Latina y
el Caribe (CEPAL), 2013 [En línea]. Disponible en: http://
[2] M.S. Morales Covarrubias, “Enfermedades bacteria- repositorio.cepal.org/handle/11362/36760. [Accessed:
nas” en Guía técnica: patología e inmunología de ca- 27-Mar-2017]
30
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Resumen Abstract
31
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
32
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Cada uno de los recorridos virtuales contó con el regis- Selección de los lugares de interés cultural.
tro paralelo de información, que de manera muy sinteti- Criterios:
zada, se incluyó como parte de la realidad aumentada Ser patrimonio cultural declarado de El Salvador.
de la App. Fácil acceso por vía terrestre y en vehículo de
tracción sencilla.
Etapa 4. Análisis y Diseño del Sistema y Recopilación Seguro, que garantizara la integralidad del equipo
de Datos de investigadores.
Distancia respecto a la ciudad, como alternativa
Esta se dividió a su vez en dos partes que se trabajaron para turistas extranjeros en Stop1 Over del
en paralelo. Aeropuerto Internacional de El Salvador.
o Análisis y diseño del sistema Sobre la base de los criterios surgió la selección de los
o Recopilación de datos lugares que serían parte de la muestra de los tours.
En el análisis y diseño de la App los responsables del A continuación, se enumeran los nueve sitios de interés
trabajo en el sistema acompañaron el proceso de in- patrimonial seleccionados:
vestigación, tanto en campo como en escritorio; en
1. Sitio arqueológico Joya de Cerén. [2]
campo, verificaron que las imágenes registradas funcio-
2. Sitio arqueológico Tazumal. [3]
naran adecuadamente en las vistas panorámicas de
3. Sitio arqueológico Casa Blanca. [4]
360º. Posteriormente en escritorio, analizaron y diseña-
4. Sitio arqueológico Cihuatán. [5]
ron el aplicativo, de manera óptima y viable para reunir
5. Edificio histórico del Palacio Nacional. [6]
armónicamente toda la documentación e información
6. Conjunto histórico de la Ciudad de Suchitoto. [7]
técnica obtenida.
7. Museo Nacional de Antropología Doctor
David J. Guzmán (MUNA). [8]
La recopilación de datos está forjada en la obtención
8. Catedral de Nuestra Señora de Santa Ana. [9]
y verificación de las imágenes que se convertirán en las
9. Teatro Nacional de Santa Ana. [10]
vistas panorámicas y en la inclusión de la realidad au-
mentada para mejorar la experiencia del usuario.
1. Aplicación oficial de confianza que ofrece mapas detallados y precisos de 220 países los cuales incluyen navegación GPS, información sobre el tráfico, transporte
público, y otros datos útiles en tiempo real.
33
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Recorridos.
Idioma.
Sobre la aplicación.
34
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Figura 9. Diseño de la pantalla de inicio de la App C. Calificación del sitio. Puntaje en forma de califica-
• Recorrido: muestra en formato de listado todos los re- ción de estrellas para el sitio visitado. Si al final o en algún
corridos virtuales que están incluidos en la aplicación. momento del recorrido desea calificarlo basta con tocar
la estrella en la posición deseada y esta le asignará una
1. Tazumal. calificación que será promediada con el resto de puntos
2. Casa Blanca. que ya poseía de otros usuarios.
3. Joya de Cerén.
4. Catedral de Santa Ana. D. Opciones varias. Servirán para obtener datos del reco-
5. Teatro de Santa Ana. rrido como información general, ubicación geográfica
6. Museo Nacional de Antropología (MUNA). por medio de Google Maps [16] y cambio de idioma.
7. Suchitoto.
8. Palacio Nacional.
9. Cihuatán.
Uso de la Georreferencia
Cada uno de los recorridos virtuales que posee la apli-
cación cuenta con su respectiva georeferencia por
medio de la API de Google Maps.
35
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Conclusiones
• Este proyecto de investigación, propició el trabajo
interinstitucional de la Universidad Tecnológica de El
Salvador y la Escuela Especializada en Ingeniería IT-
CA-FEPADE para establecer esfuerzos que se unieran
coordinadamente para seleccionar las herramientas
óptimas que cumplieran con el desarrollo del proyec-
to.
Figura 12. Opcion Ubicación muestra la • Contrario a lo que podría surgir en el imaginario popular
georeferencia por medio de la API de Google Maps al tratar sobre temas de índole tecnológico, el resulta-
do de esta investigación sobrepasa la experimenta-
ción fría de la tecnología para brindar un aporte real
Marcadores internos
a las comunidades anfitrionas de los sitios incluidos, por
medio de la generación de una nueva dinámica ten-
Durante los recorridos virtuales se encontrarán con
diente al incremento de los beneficios que conllevan
marcas especiales que servirán para movernos de
las prácticas del turismo cultural en cualquiera de sus
panorámica en panorámica (A) o para mostrar una
manifestaciones: museos, sitios arqueológicos, monu-
imagen descriptiva de alguna pieza o información rele-
mentos históricos y por qué no; en una fase subsiguien-
vante del lugar (B).
te, en la aplicación de este modelo a nuevas formas
de patrimonio contemporáneo en el país.
36
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
una herramienta cultural tanto a los docentes como • Se recomienda que se siga desarrollando el turismo en
a los alumnos, que quieran instalar la aplicación en su El Salvador, ya sea cultural o de recreación utilizando
dispositivo móvil o visitar la URL desde una computado- tecnologías emergentes que vayan de la mano del
ra de escritorio con acceso a Internet. tiempo en que vivimos, logrando con esto un mejor
apoyo para las personas que viven del comercio turís-
• Al realizar las visitas hacia centros arqueológicos nos tico y a la economía del país en general.
encontramos con la dificultad que se carece de infor-
mación actualizada como mapas o documentos que • El potencial es considerable pudiendo extenderse a
referencien sobre los bienes culturales que se posen en otras áreas como educación, arquitectura, obras de
el lugar. Se recomienda que se actualice o sea colo- ingeniería, atracción de inversionistas, explicación de
cado dicho recurso como parte de los servicios que nuevos negocios, emprendedurismo, recreación, pu-
brindan al público en general. blicidad, entre otros.
Referencias
[3] Fundación Nacional de Arqueología de El Salvador, [11] “Photo stitching software 360 degree Panorama
FUNDAR, “Parque arqueológico Tazumal”, [En línea]. image software - PTGui Stitching Software”, [Online]
Disponible en: http://www.fundar.org.sv/tazumal.html Available: https://www.ptgui.com/.
2016. [Accedido: 15 -mar-2016] [Accessed: 19 -Mar- 2016]
[4] Fundación Nacional de Arqueología de El Salva- [12] Kolor Panotour, “Virtual tour creation software
dor, FUNDAR, “Parque arqueológico Casa Blanca”, [En (Versión 2.3)”, [Online]. Available: http://www.kolor.
línea]. Disponible en: http://www.fundar.org.sv/casa- com/panotour/ [Accessed: 20 -Abr- 2016]
blanca.html, 2016. [Accedido: 15 -mar-2016]
[13] “Adobe Photoshop CC: versión de prueba gratuita
[5] Fundación Nacional de Arqueología de El Salvador, del programa de edición de fotos”, [En línea]. Disponi-
FUNDAR, “Parque Arqueológico Cihuatán”, [En línea]. ble en: http://www.adobe.com/la/products/photos-
Disponible en: http: //www.fundar.org.sv/cihuatan.html, hop.html. [Accedido: 20 -abr- 2016]
2016. [Accedido: 15 -mar-2016]
[14] Balsamiq Mockups : (Versión 2.3, [Online]. Available:
[6] El Salvador. Ministerio de Educación, “Historia 2 El Sal- https://balsamiq.com/download/
vador” 1ª. ed. El Salvador : MINED, 2009. [Accessed: 20 -Abr-2016]
[7] “Suchitoto”. Fondo de Inversión Social para el De- [15] “e-Turismo Cultural”, [En línea]. Disponible en: http://
sarrollo Local – FISDL [En línea]. Disponible en: http:// eturismo.itca.edu.sv [Accessed: 21 -abr- 2016]
www.fisdl.gob.sv/servicios/en-linea/ciudadano/cono-
ce-tu-municipio/cuscatlan/777.html [16] “Google Maps”, [Online]. Available: https://www.
[Accedido: 16 -mar-2016] google.com.sv/maps/@13.774528,-89.157399,10z?hl=en
[Accessed: 21-Abr-2016]
[8] “Museo Nacional de Antropología Dr. David J.
Guzmán”. Wikipedia, la enciclopedia libre, 29 de no- [17] J. A. Araujo Romagoza, “Cartas educativas: lentes
viembre de 2016, [En línea] Disponible en: https:// para ver el mundo”, El Salvador : Universidad Tecnoló-
es.wikipedia.org/w/index.php?title=Museo_Nacio- gica, 2004, [En línea]. Disponible en: http://biblio.udb.
nal_de_Antropolog%C3%ADa_Dr._David_J._Guzm%- edu.sv/library/index.php?title=71042&lang=&query=@
C3%A1n&oldid=95308107. [Accedido: 16 -mar-2016] title=Special:GSMSearchPage@process=@autor=ARAU-
JO,%20JOSE%20ADOLFO@mode=&recnum=2&mode=.
[9] ”Catedral de Santa Ana (El Salvador)”. (2016, abril [Accedido: 22 -abr- 2016]
17). En Wikipedia, la enciclopedia libre, [En línea]. Dis-
37
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Resumen Abstract
38
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Introducción
Los microscopios metalográficos monoculares se han de objetivos, oculares, aumento máximo permitido,
utilizado para realizar mediciones de componentes enfoque, etc.
mecánicos y electrónicos, así como para el estudio de
superficies y análisis óptico de metales. La principal diferencia entre el microscopio metalográfico
y el microscopio biológico es que en el metalográfico
Actualmente, con el avance de la tecnología, los observamos la luz reflejada por la superficie de muestra,
microscopios metalográficos se han rediseñado de mientras que en el biológico se observa la luz transmitida al
tal manera que utilizan un sistema de cámara digital atravesar la muestra. Es por ello que las muestras metálicas
que permite tomar fotos e incluso grabar videos del deben ser lo más planas posibles, con un acabado de
elemento en estudio, esto con el fin de documentar espejo, y si es posible con tratamientos químicos, todo ello
el procedimiento de estudio de la muestra, lo que a fin de favorecer una buena reflexión permitiendo un
genera una gran ventaja frente a los microscopios buen estudio microscópico de la muestra.
metalográfico monoculares.
El funcionamiento del microscopio metalográfico está
Diferentes países han optado por la modificación de basado en la reflexión de un haz de luz horizontal que
los microscopios metalográficos para que puedan ser proviene de la fuente. Dicha reflexión se produce, por
convertidos a microscopios con sistemas que permitan medio de un reflector de vidrio plano, hacia abajo, a
observar en tiempo real la imagen del objeto en estudio través del objetivo del microscopio sobre la superficie de la
en pantallas o computadoras. muestra (Ilustración 1). Parte de esta luz incidente, reflejada
desde la superficie de la muestra se amplificará al pasar
El tipo más común de microscopio y el primero que a través del sistema inferior de lentes, llegará al objetivo y
se inventó es el microscopio óptico. Se trata de un continuará hacia arriba a través reflector de vidrio plano [2].
instrumento que contiene dos o más lentes que
permiten obtener una imagen aumentada del objeto y
que funciona por refracción.
39
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
40
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
41
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Conclusiones
• El proyecto de actualización del microscopio meta- yectar la imagen o video en tiempo real de la muestra
lográfico utilizando una cámara digital demuestra observada.
que a pesar de la antigüedad de los dispositivos, se
pueden modificar y reutilizar para que cumplan con • Esta innovación permite la explicación de la muestra
los estándares tecnológicos actuales. por parte del docente y facilita a los alumnos aclarar
dudas sobre la muestra metalográfica que se está es-
• Con la combinación de software y hardware libre se tudiando.
pueden modificar de forma exitosa los microscopios
metalográficos convencionales, facilitando su utiliza- • Con esta innovación tecnológica se podrán realizar
ción y generando pruebas fotográficas de los estudios estudios metalográficos al sector productivo y entre-
realizados. gar pruebas del análisis realizado.
• Con la actualización del microscopio metalográfico • La instalación del servomotor en el ajuste fino del
convencional se puede mejorar el proceso de ense- plato del microscopio permite regular el enfoque de
ñanza aprendizaje. la muestra, obteniendo imágenes bien definidas que
permiten al usuario tener un control minucioso sobre la
• La cámara digital instalada en el microscopio metalo- calidad de la imagen.
gráfico y el software creado permiten al docente pro-
Recomendaciones
Tener los objetivos oculares del microscopio en buen facilitar el proceso de enseñanza- aprendizaje en las
estado; de lo contrario la calidad de la imagen clases.
captada por la cámara digital se verá comprometi-
da y no se logrará el verdadero resultado del estudio Desarrollar un software especializado que permita de-
metalográfico. tectar la falla de la muestra metalográfica en tiempo
real facilitando el estudio de la muestra metalográfica.
Construir las piezas de adaptación de la cámara y el
servomotor utilizando materiales más livianos y con Comparar la imagen obtenida en el microscopio
nuevas tecnologías, que faciliten la colocación de los metalográfico actualizado con las obtenidas en
dispositivos y disminuyan los tiempos de fabricación. un microscopio electrónico portátil para comparar
la calidad y justificar si actualizar un microscopio o
Utilizar el microscopio metalográfico actualizado para comprar uno electrónico.
Referencias
[1] R.L. Bernau y A. Bello “Elementos de Metalografía [3] R. A. Dean. “La investigación tecnológica en las
y de Acero al Carbono”, [En línea]. Disponible en: ciencias de la ingeniería y la innovación tecnológica”,
https://www.iberlibro.com/Elementos-Metalograf%- [En línea]. Disponible en: https://www.unrc.edu.ar/publi-
C3%ADa-Acero-Carbono-R.L-Bernau/3823774376/bd. car/23/dossidos.html [Accedido: 3 -mar-2016]
[Accedido: 15-abr-2016]
42
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Resumen Abstract
Introducción
La necesidad de encontrar soluciones al ahorro existen diversas formas de ahorrar energía eléctrica, una
de consumo eléctrico, motivó llevar a cabo una de ellas es logrando una educación eficaz del personal
investigación referente a métodos o técnicas de ahorro para el consumo racional o eficiente y cambiando los
y eficiencia del uso de la electricidad. Se encontró que equipos existentes por otros de tecnología de menor
43
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Conclusiones
• La utilización del sistema digital desarrollado permite • El desarrollo de este proyecto permitió a estudiantes
un mejor control de los circuitos y disminuye los gastos y docentes desarrollar competencias académicas y
en consumo eléctrico. También protege los equipos laborales en tecnología Arduino, Android y web.
evitando que sean encendidos accidentalmente.
• El proyecto incluye a laboratorios de cómputo y
• El uso de la aplicación móvil, permite el acceso y control Biblioteca con el sistema digital para el control
del flujo de energía eléctrica de forma local o externa central eléctrico, integrado al sistema de préstamos
a la institución. de llaves.
Recomendaciones
El uso eficiente del sistema integral enlazado al softwa- • Migrar el Servidor local a Servidor Web, para optimizar
re de control de llaves requiere tomar en cuenta las si- el uso de la aplicación móvil para Android.
guientes recomendaciones:
• Establecer un programa de actualización, aumentando
• Señalizar la caja de control donde se encuentra alojada el número de aulas controladas con el Sistema de
la Placa Arduino. Control Digital.
• Mantener privado el acceso al Router que genera la • Desarrollar una capacitación al personal técnico
red para el acceso al Arduino, no brindando acceso a para el uso y buen Funcionamiento del Sistema Digital.
estudiantes para no saturar la red y garantizar la
eficacia del funcionamiento del sistema. • Es conveniente hacer un análisis comparativo del
consumo de energía eléctrica entre los locales
• Ventilar el área de las cajas de control. que están bajo el control central del sistema eléctrico
desarrollado y los locales que no tienen este control.
Referencias
[1] M. J. De Vito, “Principios de electricidad y electróni- diendoarduino.wordpress.com/2015/03/23/shields-pa-
ca”. México, D.F., MX: Limusa, 1992. ra-arduino/. [Accedido: 14 -abr-2017]
[2] G. Rizzoto, “Principios y aplicaciones de la ingeniería [5] “Arduino - ArduinoEthernetShield”. [En línea]. Disponi-
eléctrica. 3ª. ed. Colombia: McGraw Hill, 2002. 976 p. ble en: https://www.arduino.cc/en/Main/ArduinoEther-
netShield. [Accedido: 14 -abr-2017]
[3] S. Lapatine, “Electrónica en sistemas de comunica-
ción”. México: Limusa, 1993. 379 p. [6] “Arduino - WiFi”, [En línea]. Disponible en: http://
arduino.cc/en/Reference/WiFi. [Accedido: 14 -abr-2017]
[4] J. E. Crespo, “Shields para Arduino: Aprendiendo
Arduino”, 2015. [En línea]. Disponible en: https://apren-
45
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Resumen Abstract
Introducción
Con el nacimiento de las redes sociales y las aplicaciones la limitación de espacio no fuera más un problema. Por
móviles, surgió la necesidad de manejar volúmenes de ello se ha creado la nueva tecnología Big Data para el
información gigantescos y variados que las bases de manejo de volúmenes de datos e interpretación de ellos
datos tradicionales ya no pueden soportar, además de para diferentes propósitos. Big Data maneja conjuntos
lo complejo que se ha vuelto el proceso de búsqueda de de datos enormes que crecen tan rápido que se vuelve
información. Por lo anterior, se ha hecho necesario pensar muy difícil manipular y analizar a una granularidad tal
en estructuras de datos completamente distintas, donde donde los procesos normales colapsan. [1]
46
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Esta nueva tecnología no solo viene a resolver los mente se usa JSON en gran cantidad de sistemas para
problemas de almacenamiento y gestión que plantean intercambiar información por su simplicidad en compa-
las redes sociales, sino que auxilia a otros sectores que ración con XML. Este formato soporta gran cantidad de
también presentaban las mismas dificultades como el tipos de datos, lo que lo hace atractivo para un uso ge-
científico, el médico, el mercadológico, etc. En este neralizado, y cada vez más lenguajes de programación
sentido y en vista de la dificultad que se aproxima dan soporte a este formato. [6]
para la mayor parte de empresas que en la actualidad
manejan su información con bases de datos tradicionales 2. Metodología de Investigación
(relacionales), se ve la necesidad de implementar una
La metodología aplicada a la investigación es explora-
solución que permita migrar esa información de forma
toria, ya que la temática en investigación, a pesar de
rápida y segura a la nueva tecnología Big Data. De esta
tener ya algunos años de existencia, en nuestro país es
manera no es necesario comenzar a cargar los datos
relativamente nueva. Se investigarán los diferentes pro-
desde cero, ya que además de generar la estructura
cesos para la migración de datos de una tecnología
de la base de datos Big Data, también se realizará la
ya ampliamente utilizada, como es el modelo relacio-
extracción de los datos relacionales.
nal, hacia la nueva tecnología Big Data, donde no se
conoce si existe un método ya definido o es necesario
1. Marco Teórico
definir uno y determinar las herramientas que pudieran
BIG DATA. Es una tecnología que se ocupa de todas las ser de utilidad para lograrlo.
actividades relacionadas con los sistemas que manipu-
lan grandes conjuntos de datos. Las dificultades más ha- 3. Resultados
bituales vinculadas a la gestión de estas cantidades de 3.1. Proceso de Migración de Datos
datos se centran en la recolección y el almacenamien-
to, búsqueda, compartición, análisis, y visualización. Big
Data maneja conjuntos de datos enormes que crecen
tan rápido que se vuelve muy difícil manipular y analizar
a una granularidad tal donde los procesos colapsan.
Esta nueva tecnología no solo viene a resolver los pro-
blemas de almacenamiento y gestión que plantean las
redes sociales, sino que también auxilia a otros sectores
que también presentaban las mismas dificultades como
el científico, el médico, el mercadológico, etc. [4]
47
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
48
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
49
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
50
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
• Se desarrolló una aplicación que genera el esquema uso de las herramientas anteriores.
de cualquier base de datos relacional a una base de
datos Big Data y la migración de los datos. • En el gestor de base de datos SQL Server 2016 ya trae in-
corporadas las funciones necesarias para enviar la infor-
• Se seleccionó una metodología donde las instrucciones mación recuperada desde la base de datos relacional
se emiten desde los gestores de bases de datos, tanto hacia un archivo intermedio en formato JSON, el que
relacional, como Big Data para realizar la migración. luego se usa como insumo para convertir la información
a Big Data. Pero se tuvo el inconveniente que el lengua-
• Se encontraron las herramientas necesarias para poder je PHP aún no posee la capacidad de ejecutar estas
recuperar todas las bases de datos existentes en un ser- funciones, por lo que no se pudo realizar esta acción
vidor, sin saber el nombre de éstas ni la ubicación. desde el gestor SQL Server. La solución fue buscar otras
herramientas de PHP que realizaran la acción de crear
• Se generó un asistente para pedir la información sobre el archivo JSON a partir de la información recolectada
la base de datos que se desea migrar, mostrando todas con consultas SQL ejecutadas dentro de PHP.
las bases de datos encontradas en el sistema haciendo
Recomendaciones
• Contar con los permisos necesarios como administra- estén relacionadas, pues es a través de las relaciones
dor o dueño de las bases de datos para poder tener que se va integrando la información en las consultas
acceso a ellas. para recolectar los datos en forma integral.
• Es importante depurar la base de datos del esquema • Se recomienda hacer pruebas de stress con bases
relacional y que se cumplan todas las reglas de vali- de datos suficientemente grandes para comprobar
dación y de integridad referencial. tiempos de respuesta y verificar la eficiencia de la
base de datos Big Data en comparación con la base
• Es necesario que todas las tablas de la base de datos de datos relacional.
Referencias
[1] V. Mayer Schonberger y K. Cukier, Big Data: la revo- nol-t1-el-principio. [Accedido: 15 –feb-2017]
lución de los datos masivos. 1ª. ed. Madrid: Turner, 2013.
[6] “Introduction JSON”. [On line]. Available: http://
[2] J. López Quijano, Domine PHP y MySQL: programa- www.json.org/. [Accessed: 18 –Feb-2017]
ción dinámica en el lado del servidor. 1ª. ed. México,
D.F., MX: Alfaomega, 2007. [7] “Rdbms to Mongodb migration”. [On line]. Available:
http://xuphol.com/rdbms-to-mongodb-migration-pdf.
[3] A. Gutiérrez Rodriguez y G. Bravo García, PHP 5: a [Accessed: 5 Abr- 2017]
Través de Ejemplos 5. 1ª. ed. México, D.F., MX: Alfaome-
ga, 2005. [8] “Manual de PHP”. [En línea]. Disponible en :
http://php.net/manual/es/index.php.
[4] “¿Qué es Big Data?” CT316, 18 de junio de 2012. [Accedido: 17 -febr- 2017]
[En línea]. Disponible en: http://www.ibm.com/develo-
perworks/ssa/local/im/que-es-big-data/index.html. [9]A. Copquin and V. Carballo, “The Knot : migration
[Accedido: 15 –feb-2017] from SQL to MongoDB – A Case Study at Theknot” [On
line] Available: https://www.mongodb.com/presenta-
[5] Y. Graterol, “MongoDB en español: T1, El principio”. tions/migration-from-sql-to-mongodb-a-case-study-at-
[En línea]. Disponible en : theknot-com. [Accessed: 17 -Feb-2017]
https://openlibra.com/es/book/mongodb-en-espa-
51
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Resumen Abstract
Introducción
Es evidente que en El Salvador se han hecho esfuerzos esta área representa el mayor porcentaje de ingresos
dirigidos a fortalecer el emprendimiento. En el país para la población. Dentro de la Política Nacional de
52
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Emprendimiento lanzada por el Ministerio de Economía fortalecimiento. Es en este sentido que las herramientas
(MINEC), existen cinco ejes principales, siendo uno de tecnológicas que ofrecen las TIC son de utilidad en este
ellos el de la Mentalidad y Cultura Emprendedora [1]. proceso.
Antecedentes
Se puede aprovechar este avance para posicionar
En El Salvador las MIPYME tienen una participación en parte de la estrategia de difusión y comunicación en el
el parque empresarial del 99.6%, lo que representa un medio de Internet.
total de 174,406 establecimientos y su contribución al
empleo nacional es del 65.5%, un promedio de 487,854 Según un estudio de la consultora ILifebelt, se ha deter-
empleos directos. Estos datos han sido calculados por minado que en nuestra región El Salvador es el tercer
CONAMYPE [3]. país con mayor cantidad de usuarios en Facebook y
que, además, el consumo de servicios de Internet es
El desarrollo de las MIPYME es impulsado por elevado, siendo las aplicaciones móviles de platafor-
CONAMYPE; actualmente se ejecutan programas para mas sociales las que más son utilizadas por los usuarios.
llevar a cabo su estrategia de acompañamiento en una
ruta que permita:
53
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
taforma web orientada a servir como un medio social El uso de tecnologías libres ha sido un elemento que se
exclusivo para ser utilizado en el Ecosistema Nacional consideró desde el principio en este proyecto y respe-
de Emprendimiento y ser el canal centralizado que se tando ese planteamiento se ha trabajado el desarrollo
necesita para las tareas de difusión y sensibilización de del software, implementando lenguajes de programa-
la cultura emprendedora. ción robustos como lo son PHP y JavaScript sobre una
base del ya conocido HTML. Los datos por otra parte se
Una Herramienta Web Desarrollada gestionan por medio del motor MySQL de última gene-
con los Usuarios y para los Usuarios ración.
El desarrollo de la plataforma web se hizo retomando El reto de mantener un canal de comunicación activo y
los principios de trabajo de la metodología de desarro- constante entre emprendedores, instituciones y empre-
llo ágil Scrum, la cual se define como “un proceso en el sas ha sido una de las necesidades que ha llevado a la
que se aplican de manera regular un conjunto de buenas propuesta y desarrollo de este proyecto. La plataforma
prácticas para trabajar colaborativamente, en equipo y web es un medio social orientado y especializado en
obtener el mejor resultado posible de un proyecto” [4]. los elementos necesarios y útiles en el Ecosistema Na-
cional de Emprendimiento para la difusión de activida-
En el marco de Scrum, una de las primeras actividades des, eventos, postulación a oportunidades de diversos
realizadas consiste en determinar las funcionalidades tipos para los emprendedores, creación de redes de
(Product Backlog) que los usuarios esperan que el pro- contactos, un espacio para mantenerse actualizado
ducto final posea. En ese sentido se logró con CONAMYPE con el acontecer en el tema de emprendimiento, así
identificar una lista de 21 funcionalidades, donde partici- como tener un espacio virtual centralizado donde los
paron miembros del Ecosistema Nacional de Emprendi- documentos sobre regulaciones y legislaciones se en-
miento, formado por emprendedores, instituciones de cuentren siempre vigentes.
educación superior e instituciones financieras, entre otras.
La plataforma web incluye elementos de comunica-
ción más personalizados, tales como un gestor propio
de correo electrónico, chat privado interactivo y la po-
sibilidad de crear un perfil al estilo de micro sitio donde
los emprendedores podrán promocionar sus productos
y servicios con elementos multimedia, como álbumes
de fotos y videos.
54
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
55
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Glosario
• MIPYME: siglas de Micro Pequeña y Mediana Empresa. • HTTP: Hypertext Transfer Protocol (en español Protocolo
de Transferencia de Hipertexto), Es el protocolo usado en
• CAE: Consejo Asesor del Emprendimiento. cada transacción de la World Wide Web.
• Sistema de Información: se refiere a una aplicación • HTML: siglas de HyperText Markup Language (Lenguaje
informática de tipo software, cuyo objetivo es brindar de Marcado de Hipertexto), Es el lenguaje de marcado
soporte en la automatización de actividades y proce- predominante para la elaboración de páginas web.
sos de una entidad.
• POO: Programación Orientada a Objetos (OOP según
• Protocolo: en informática, un protocolo es un conjun- sus siglas en inglés). Es un paradigma de programación
to de reglas usadas por computadoras para comuni- que usa objetos y sus interacciones para diseñar aplica-
carse unas con otras a través de una red. ciones y programas informáticos.
• TCP/IP: es un conjunto de protocolos que permiten • MVC: Model-View- Controller. Patrón arquitectónico de-
la transmisión de información en redes. Consiste en sarrollado para interfaces gráficas que resalta la impor-
cuatro capas, capa de aplicación, capa de transpor- tancia de una separación clara entre la presentación de
te, capa de internet y capa de acceso a la red. datos y la lógica de negocio de una aplicación.
Referencias
[1] El Salvador. Comisión. Nacional de la Micro y empresas salvadoreñas implantan sistemas de calidad”,
Pequeña Empresa (CONAMYPE), Política-de-Emprendi- [En línea]. Disponible en: https://www.conamype.gob.
miento. El Salvador: MINEC, 2014. sv/?p=757. [Accedido -ene-2017]
[2] CEPAL, Estado de la banda ancha en América Latina [4] “Proyectos ágiles: qué es SCRUM”, 2008. [En línea].
y el Caribe 2015, Chile: Naciones Unidas, 2015. Disponible en: https://proyectosagiles.org/que-es-
scrum/. [Accedido: 14-ene-2017]
[3] El Salvador. Comisión. Nacional de la Micro y
Pequeña Empresa (CONAMYPE), “Micro y pequeñas
56
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Resumen Abstract
Introducción
La tendencia es una inclinación o propensión hacia de- jetivos más firmes; persigue una idea con el fin de con-
terminados fines. El término también permite nombrar a la cretizarla por lo que durará más y marcará el camino de
fuerza por la cual un cuerpo se inclina hacia alguna cosa otros. Así es como las empresas Google y Amazon están
y a la idea que se orienta en determinada dirección. colocadas en posiciones de ventaja por sobre sus com-
petidores; con sus ideas de innovación le sacan partido
Las tendencias organizan el comportamiento de la a la tendencia que tienen los datos a convertirse en in-
moda y del consumo [1]. formación y ésta en conocimiento [4].
57
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Tendencias en BI
Las tendencias en BI nos llevan a una serie de elemen-
tos a considerar; todos están en vigor en mayor o menor
grado.
58
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
59
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
La generación de reportes visuales de HD3D permite dad de datos con más rapidez. Aumentará más la con-
apreciar los datos de Product Lifecicle Management fianza en este medio [9].
(PLM) con navegación interactiva y desglosar los deta-
lles según sea necesario. Al visualizar un modelo de pro- 64.1%
ducto 3D, puedes responder en forma fácil a preguntas
acerca del estado del proyecto, cambios de diseño,
responsabilidades del equipo, inconvenientes, proble-
mas, costos, proveedores y otros atributos [7].
17.4% 14.3%
4.2%
d. La integración de datos se pone interesante
Relational Cloud Tableau Other
Hoy en día, muchas empresas desean hacer análisis Data Engine
ágiles. Quieren proporcionar los datos adecuados a
Figura 6. Nube como un porcentaje de todas las
las personas apropiadas con rapidez. Es un gran reto fuentes de datos, con exclusión de archivos planos
porque los datos se encuentran en diversos lugares.
g. El análisis móvil se independiza
Trabajar con distintas fuentes de datos puede ser engo-
rroso, imposible o ambas cosas. El análisis móvil creció y se independizó. Ya no es una
simple interfaz para productos de inteligencia de ne-
En 2016 se sumaron muchísimos participantes al espacio gocios heredados. En 2015, aparecieron productos que
de integración de datos. Con el incremento de he- ofrecen una experiencia fluida y priorizan la tecnolo-
rramientas sofisticadas y la incorporación de nuevas gía móvil. Trabajar con datos fuera de la oficina pasó
fuentes de datos, las empresas ya no pretenden reco- de ser una tarea pesada a ser una parte dinámica del
pilar todos sus bytes en un mismo lugar. Los usuarios se proceso de análisis [10].
conectaron a cada conjunto de datos, sin importar su
ubicación, y los combinaron o unieron con herramientas
y métodos más ágiles [8].
Las organizaciones implementarán plataformas que Figura 7. Un móvil, complemento de las tareas diarias
permitan a los usuarios realizar cálculos estadísticos,
hacer una serie de preguntas y mantener el ritmo de
sus análisis. h. La gente comienza a profundizar en los datos del
Internet de las Cosas.
f. El despliegue del análisis y los datos en la nube.
Existen las condiciones necesarias para que el Inter-
En 2015 las personas comenzaron a aceptar la nube. Se net de las Cosas (IoT) amplíe aún más su relevancia. Al
dieron cuenta de que poner cosas en ella es sencillo parecer, cualquier objeto cotidiano estará dotado de
y ofrece mucha escalabilidad. También descubrieron un “sensor” que enviará información. Considere todos
que el análisis en la nube aporta agilidad. En 2016, aún los datos que generan los dispositivos móviles en un día.
más personas migraron a la nube gracias, en parte, a las Eso es solo la punta del iceberg. A medida que se incre-
herramientas que les permitieron consumir datos web. menta el volumen de datos en la IoT, también aumentan
Los usuarios pioneros obtuvieron conocimientos a partir las posibilidades de obtener información. Las empresas
de sus datos. El resto se dio cuenta de que debería buscarán herramientas que permitan a los usuarios ex-
seguir ese camino. Cada vez más empresas usarán el plorar los datos y, después, compartir sus descubrimien-
almacenaje en la nube para analizar una mayor canti- tos de manera segura, administrada e interactiva [11].
60
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
i. Aparecen nuevas tecnologías para acortar las brechas Ver las “lagunas” en nuestros productos y servicios
de la organización a través de los usuarios.
Hay numerosas tecnologías nuevas en el entorno de
la inteligencia de negocios. A medida que estas se in- Identificar y controlar las principales tendencias,
troduzcan en el mercado, aparecerán brechas que comprender cuándo surgen críticas para proteger
deberán acortarse con el tiempo. Y habrá nuevas em- la experiencia del cliente o marca. Mediante los co-
presas que se encargarán de eso. mentarios en las Redes Sociales se pueden obtener
las ideas y problemas que han tenido los clientes y
así poder mejorar el producto actuando de forma
inmediata. Además, se podrá identificar mediante
estas tendencias a cuáles se pueden adaptar los
productos y así acortar el periodo de adaptación
a las mismas.
61
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Referencias
[1] “Social Media: de moda a tendencia en los nego- [8] D. Linthicum, “5 Things That Will Drive Data Inte-
cios”, 2014. [En línea]. Universidad La Salle, Ciudad de gration Over the Next 10 Years”. The Informatica
México”. Disponible en: http://www.lasalle.mx/blog/ Blog - Perspectives for the Data Ready Enterprise,
social-media-de-moda-a-tendencia-en-los-negocios/. 2015. [Online]. Available: https://blogs.informatica.
[Accedido: 20 -ene-2017] com/2015/07/22/5-things-that-will-drive-data-integra-
tion-over-the-next-10-years//#fbid=ZtqNC6R1s6L.
[2] Comisión Económica para América Latina y El Caribe [Accessed: 22-Feb-2017]
(CEPAL). “CEPALSTAT : Bases de datos y publicaciones
estadísticas”, 2015. [En línea]. Disponible en: http://esta- [9] E. Campos, “Tracking the Rapid Rise in Cloud Data”,
disticas.cepal.org/cepalstat/WEB_CEPALSTAT/Portada. 2015. [Online]. Available: https://www.datanami.
asp. [Accedido: 22-ene-2017] com/2015/05/01/tracking-the-rapid-rise-in-cloud-data/.
[Accessed: 23 -Feb-2017]
[3] L. S., Soriano, “Por qué fracasan las Pymes”, 2005. [En
línea]. Disponible en: https://www.gestiopolis.com/por- [10] A. Bridgwater, “Tableau Puts Data Visualization On
que-fracasan-las-pymes/. [Accedido: 22 -ene-2017] The iPad”, 2015. Forbes. [Online] Available: http://www.
forbes.com/sites/adrianbridgwater/2015/10/22/ta-
[4] R. Galán, “15 tendencias que deberías aplicar a tu bleau-puts-data-visualization-on-the-ipad/. [Accessed:
estrategia de negocio”, 2015. [En línea]. Emprende- 25 -Mar- 2017]
dores. Disponible en: http://www.emprendedores.es/
ideas-de-negocio/tendencias-negocios-2016. [11] J. Eiloart ,“The Internet of ‘Thingalytics”, IoT Now -
[Accedido: feb -24-2017] How to run an IoT enabled business [Online]. Disponible
en: https://www.iot-now.com/2015/08/17/35904-the-in-
[5] J. Canesa Caralt y J. Curto Díaz, “Introducción al ternet-of-thingalytics/. [Accessed: 27 -Mar- 2017]
business intelligence. 2010”. [En línea]. Disponible en:
https://blogvirtualtec.files.wordpress.com/2015/02/intro- [12] S. Mulligan, “BI’s Inflection Point: The New Fast
duccion_al_business_intelligence.pdf. Data Exploration Mandate”, 2015. [Online]. Availa-
[Accedido: 10 -feb-2017] ble: https://www.datanami.com/2015/09/30/bis-inflec-
tion-point-the-new-fast-data-exploration-mandate/.
[6] L. Calzada y J.L. Abreu, “El impacto de las herramien- [Accessed: 22 -Mar-2017]
tas de inteligencia de negocios en la toma de decisio-
nes de los ejecutivos”. Daena: International Journal of
Good Conscience, vol.4 no. 2, pp.16-52, sep. 2009.
62
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Resumen Abstract
63
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
64
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
o supresión, con la intención de hacerles pasar como tal. según su preparación ante el cibercrimen, por lo que
junto con ABI Research desarrollaron el Índice Mundial
• Fraude informático: perjuicio patrimonial a otra persona de Ciberseguridad (IMC) para 193 países Estados Miem-
mediante la manipulación de datos informáticos o in- bros 2 . El IMC se centra en cinco áreas de medición con
terferencia en el funcionamiento de un sistema infor- los siguientes criterios:
mático, buscando la obtención ilegítima de un benefi-
cio económico para sí mismo o terceras personas. 1) Medidas jurídicas
a) Legislación Penal
Además, el Convenio reconoce delitos relacionados b) Reglamentación y Conformidad
con la pornografía infantil, como la producción, oferta,
difusión, transmisión, adquisición o posesión de porno- 2) Medidas técnicas
grafía infantil en sistemas informáticos o dispositivos c) CERT/CIRT/CSIRT
de almacenamiento; también reconoce infracciones d) Normas
contra la propiedad intelectual, tentativa, complicidad e) Certificación
y responsabilidad de personas jurídicas. Sin embargo,
podría presumirse que delitos como la pornografía in- 3) Medidas organizativas
fantil están incluidos, dado que el uso de la tecnología f) Política
computacional incrementa los casos en los que podría g) Hoja de Ruta de Gobernanza
eludirse este tipo de delitos tradicionales, al igual que h) Organismo Responsable
podrían tomarse el fraude y la falsificación [8]. En cuanto i) Evaluación Corporativa Nacional
a los últimos delitos mencionados, el Convenio da bas-
tante apertura para el establecimiento de legislaciones 4) Creación de capacidades
en cada uno de los países firmantes, por ello se decidió j) Desarrollo de Normas
no extenderse más en dichos puntos en este artículo. k) Desarrollo Laboral
l) Certificación Profesional
Posteriormente se hicieron esfuerzos por adaptar estas m) Certificación del Organismo
legislaciones a nuevas tecnologías de la información
que fueron surgiendo con los años, el más importante de 5) Cooperación
ellos fue en el año 2007, realizado por la Unión Interna- n) Cooperación Interestatal
cional de Telecomunicaciones (ITU) en Ginebra, Suiza. o) Cooperación entre Organismos
Este organismo, por medio de un panel de más de 100 p) Asociaciones entre los Sectores Público y
expertos, logró establecer una serie de recomendacio- Privado
nes por medio de la Agenda Global de Ciberseguridad q) Cooperación Internacional
(GCA), entre las cuales se habla de adaptar legislacio-
nes a crímenes hechos con tecnologías de VoIP o vi- La metodología del IMC, en líneas generales, es la si-
deojuegos en línea, así como también de los procesos a guiente: cada uno de estos criterios tiene una misma
realizar para investigar estos hechos, e incluso contem- ponderación, de dos puntos cada uno, y el resultado
plar legislaciones contra el spam, robo de identidad, del índice viene dado por el cociente de los puntos
entre otras [9]. Sin embargo, aunque se hacen muchas conseguidos entre el total, que es de 34. Finalmente, el
sugerencias a las legislaciones sobre cibercrimen, todas resultado del IMC oscilará entre 0 y 1.
parten de la base de la Convención de Budapest y, en
síntesis, solo recomiendan a los países añadir o contem- Para el informe de 2015, cuya investigación se realizó
plar otras tecnologías de la información sobre la base un año antes, Estados Unidos fue el líder mundial con
del Convenio de Budapest, por lo que se puede con- un IMC de 0.824, sin embargo, el continente americano
cluir que al día de hoy sigue siendo el referente para la no fue la región mejor calificada, ya que este puesto
creación de cualquier marco legal acerca de cibercri- corresponde a Europa. América es el penúltimo conti-
minalidad. nente, solo superando a África, aunque con leves dife-
rencias con respecto a Emiratos Árabes y Comunidad
C. Cibercrimen en El Salvador de Estados Independientes (CEI).
65
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
El Salvador logró un índice de 0.206, colocándose en la Ley Especial contra los Delitos Informáticos y Conexos
posición 22 de la clasificación mundial, empatando con es notoria la influencia del Convenio de Budapest, pues
otros países como Venezuela, Trinidad y Tobago, Gua- los delitos que reconoce este tratado son igualmente
temala, Paraguay, entre otros. Regionalmente, El Salva- reconocidos por el Gobierno de El Salvador, los cuales
dor está en posición 12; a nivel centroamericano solo se mencionaron anteriormente en este artículo.
lo superan Panamá y Costa Rica, siendo éste el mejor
posicionado dentro del área. Sin embargo, es necesario Situaciones como el fraude y la falsificación informáti-
recalcar que este informe, así como otro estudio más ca, accesos ilícitos o ataques a sistemas informáticos,
reciente del Banco Interamericano de Desarrollo (BID), entre otras, son bien definidas en las leyes salvadoreñas,
puntualizan falencias en la estructura de ciberseguridad además de ello también se contemplan los ataques de
para el país, dejando entrever que la cultura de ciberse- denegación de servicio, el uso fraudulento de tarjetas
guridad en El Salvador apenas está en una etapa inicial. inteligentes, interceptación de transmisiones de siste-
mas informáticos, el robo de identidad y el comercio de
El perfil de El Salvador tanto para el informe de la ITU 3 , credenciales de acceso a equipos informáticos o datos
como para el del BID 4 , evidencia la intención de El Sal- personales. Sin embargo, no se toma en cuenta el uso
vador por colocar la ciberseguridad como un tema de de sistemas informáticos con respecto a los derechos de
agenda nacional, además de destacar los esfuerzos por autor y la propiedad intelectual, siendo este un punto
establecer una legislación específica para estos delitos, endeble en la legislación. Sumado a ello, otro punto
misma que no había sido aprobada en el momento en que no retoma esta ley es con respecto al derecho pro-
que los informes fueron publicados. Además, recono- cesal y la forma en que las autoridades reaccionarían
cen la existencia de un Equipo de Respuesta para Inci- ante un delito informático.
dentes Informáticos (CIRT) o para Incidentes de Seguri-
dad Informática (CSIRT) 5 , llamado SalCERT, aunque no A nivel centroamericano, El Salvador tiene intenciones
se pudo profundizar acerca de quienes conforman este de construir una estructura de combate al cibercrimen,
equipo, sus responsabilidades, jurisdicción y otros deta- un punto muy fuerte es la recién publicada Ley Especial
lles; el BID solamente menciona que ha tenido limitantes contra los Delitos Informáticos y Conexos. Sin embargo
por temas presupuestarios. su preparación general para el combate al cibercrimen
no sale tan bien evaluada como Panamá o Costa Rica,
Los puntos débiles para El Salvador pasan por la infraes- por el hecho que El Salvador recién ha incorporado en
tructura para el tratamiento de delitos informáticos, su agenda nacional el tema de delitos informáticos, a
pasando por estrategias nacionales de coordinación y diferencia de estas otras naciones, que ya establecie-
organización de seguridad y defensa cibernética, apli- ron su legislación correspondiente y se incorporaron
cación de normas y estándares internacionales de ci- a tratados internacionales, como Panamá, suscrito al
berseguridad, educación especializada sobre el tema Convenio de Budapest desde 2014, y determinaron,
y cultura nacional de la importancia de la seguridad organizaron y forjaron instituciones que se encargarían
informática, entre otras áreas. Sin embargo el panora- de delitos informáticos, delimitando tareas y responsa-
ma no es desalentador, pues a nivel centroamericano, bilidades asesorándose de otros organismos especiali-
solamente Costa Rica y Panamá cuentan con estruc- zados.
turas más sólidas en materia de ciberseguridad, el resto
de países se ve levemente superado por El Salvador. Para El Salvador, el camino del combate al cibercri-
Además, se reconocen dos aspectos concretos para el men empieza, pero dista de convertirse en un tema de
país: los avances que se están haciendo en materia de nación; se dio un paso importante con la Ley Especial
legislación, bastante sólidos pese a ser un tema relati- contra los Delitos Informáticos y Conexos, pero quedan
vamente nuevo para el país, y la importancia que se tareas pendientes para el país para establecer una ver-
le está dando al tema de seguridad informática, sobre dadera cultura de seguridad informática, lo que con-
todo por el sector empresarial. lleva aspectos de educación, creación de institucio-
nes, políticas públicas, infraestructura, reacción ante el
Puesto que la legislación salvadoreña sobre cibercri- cibercrimen, el derecho procesal de estos delitos y su
men es uno de los puntos destacables para el país, se forma de investigación, como es el caso de la informá-
debe hacer un breve análisis al respecto. Al observar la tica forense.
66
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
La informática forense es una ciencia moderna que enlistando los siguientes pasos [12]:
permite reconstruir lo que sucedió en un sistema tras un
incidente de seguridad. Este análisis puede determinar 1. Identificación.
quiénes, desde donde, cómo, cuándo y qué acciones 2. Conservación, Adquisición y Documentación.
realizó un intruso para ocasionar un incidente de seguri- 3. Clasificación, Comparación e Individualización.
dad en el sistema [10]. Para manejar e implementar este 4. Reconstrucción.
análisis de forma eficiente debe existir una cultura de
seguridad informática, dado que resulta determinante En la Ley Especial contra los Delitos Informáticos y
conocer el entorno tecnológico, usos y configuración Conexos salvadoreña, estos pasos o cualquier proceso
en empresas e instituciones para realizarlo [11]. de investigación, no están definidos. Esto puede consi-
derarse un punto débil en la estructura de ciberseguri-
El Salvador ha dado un paso importante con la recien- dad en el país.
te aprobación de la Ley Especial contra los Delitos In-
formáticos y Conexos, la cual define la clasificación de “Caso Troll Center 6
los cibercrímenes, pero omite muchos de los elementos
más importantes en la presentación de la evidencia A principios de 2016, el tema de ciberseguridad tuvo un
en informática forense dado que la Ley no explica el lugar en la agenda política nacional con un incidente
proceso científico que se debe seguir para la acepta- conocido como “El caso Troll Center”. No fue claramen-
ción de esta evidencia en una corte judicial. Un proceso te un fraude, pero sí un ataque que demostró vulnerabi-
aceptado y descrito en la Ley podría ser una herramien- lidades en la infraestructura de red de dos de los perió-
ta perfecta para que no se pudiera refutar la veraci- dicos más importantes en El Salvador.
dad de los elementos encontrados en la inspección del
sistema, como afirman muchos autores, los fundamen- Más allá de las consecuencias políticas y mediáticas, el
tos de una investigación radican en la determinación tratamiento de las autoridades en todo el caso mostró
de una cadena de custodia donde información crucial falencias. El procesamiento de las evidencias informáti-
tiene un primer contacto con el equipo de inspección. cas y tecnológicas involucradas no fue del todo claro,
y la ausencia, en ese entonces, de una Ley Especial
Para ello se recurre al modelo de Casey, que determi- contra los Delitos Informáticos y Conexos, impidió que
na el proceso para examinación de evidencias digitales este caso se abordara de una manera técnica y bajo
un marco legal sólido.
Conclusiones
Aun cuando El Salvador ha hecho esfuerzos relevantes Existe una deficiencia en la discusión técnica por parte
por la construcción de una estructura de ciberseguri- del Gobierno y la adopción de correctos y definidos
dad, existen puntos omitidos. La Ley Especial contra los procedimientos de investigación y la toma de acciones
Delitos Informáticos y Conexos es una herramienta im- legales contra el cibercrimen, omitiendo cosas como la
portante en el combate al cibercrimen, pero necesita recolección de datos y la custodia de los mismos y los
mejorar mediante revisiones graduales, adaptándose a sistemas incorporados bajo estándares internacionales.
las últimas tecnologías de la información y contemplan-
do otras existentes. El Salvador debe establecer una cultura de ciberseguri-
dad donde todos los habitantes conozcan el riesgo de
El Gobierno de El Salvador no ha establecido institucio- los ciberataques y su prevención, dado el creciente uso
nes públicas dedicadas al manejo de la ciberseguridad de las tecnologías de la información. En tal sentido, el
y/o combate al cibercrimen; existe una diferencia im- aspecto educacional es necesario y debe ser definido
portante entre El Salvador y otros países desarrollados, como una política pública.
por lo tanto, sería un descuido no tratar el tema de ci-
berseguridad como una política pública.
67
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Referencias
[1] Miniwatts Marketing Group, “World Internet Users Sta- [7] K. Zetter, “Hacker Lexicon: What are phising and
tistics and 2015 World Population Stats”, Miniwatts Mar- spear phishing? WIRED” Wired, 2015. [Online]. Avai-
keting Group, 2015. [Online]. Available: http://www.in- lable: https://www.wired.com/2015/04/hacker-lexi-
ternetworldstats.com/stats.htm. [Accessed: 8 -Abr- 2016] con-spear-phishing/
[Accessed: 29 -Abr-2016]
[2] S. Kemp, “Global Social Media Statistics 2016”, we Are
Social, 2016. [Online]. Available: http://www.smartinsi- [8] S. Brenner, “The Council of Europe’s Convention on
ghts.com/social-media-marketing/social-media-strate- Cybercrime”, Cybercrime: Digital Cops in a Networked
gy/new-global-social-media-research/. Enviroment, pp. 207-220, 2007.
[Accessed: 8 -Abr- 2016]
[9] S. Schjolberg, “Report of Chairman of HLEG” 2007.
[3] J. Vacca, “Occurrence of cyber crime”, Computer [Online]. Available: http://www.itu.int/en/action/cyber-
Forensics: Computer Crime Scene Investigation, Massa- security/Documents/gca-chairman-report.pdf.
chusetts, Charles River Media, 2002, p. 56. [Accessed: 10 -May- 2016]
[4] PwC, “US State of Cybercrime Survey”, 2014. [10] H. Rifa Pous, J. Serrra Ruiz y J. L. Rivas López, “Análisis
[Online]. Avalilable: http://www.pwc.com/us/en/in- forense de sistemas informáticos”, Catalunya: Universi-
creasing-it-effectiveness/publications/assets/pwc-2014- dad Oberta de Catalunya, 2009.
us-state-of-cybercrime.pdf. [Accessed: 13 -Abr- 2016]
[11] M. Gómez, “Profesiones”, 2009. [En línea]. Disponi-
[5] Fortune, “Cyber Security Investing Grows, Resilient to ble en: http://www.profesiones.org/var/plain/storage/
Market Turmoil – Fortune”, Reuters, 2015. [Online]. Avai- original/application/eedc949a2016ed79702dbdfba-
lable: http://fortune.com/2015/09/23/cyber-security-in- 5db9433.pdf. [Accedido: 03 -jun- 2016]
vesting/. [Accessed: 13 -Abr-2016]
[12] S. Ó Ciardhuáin, “An Extended Model of Cybercri-
[6] “Internet Security Threat Report”, 2015. vol. 20 [Online]. me”, vol. 3. No. 1, 2004. [Online] Available: https://www.
Avalilable: https://www.symantec.com/content/en/ utica.edu/academic/institutes/ecii/publications/arti-
us/enterprise/other_resources/21347933_GA_RPT-inter- cles/A0B70121-FD6C-3DBA-EA5C3E93CC575FA.pdf.
net-security-threat-report-volume-20-2015.pdf. [Acces- [Accessed: 3 -Jun- 2016]
sed: 15-Abr-2016]
68
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
Resumen Abstract
Introducción
El presente artículo se refiere a la particular visión la automatización y la inteligencia artificial, la era que
del autor sobre el futuro que se avecina, con el algunos denominan la cuarta revolución industrial.
advenimiento de la nueva era que está marcando el
acelerado desarrollo de las nuevas tecnologías como Pero principalmente se presenta una idea de cómo
69
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
ciertos componentes de las competencias que se laborales de una persona se componen de tres
demandarán en esta nueva realidad económica elementos básicos, como son: el conocimiento teórico,
no cambiaran, como son la parte actitudinal, el la capacidad o habilidad de aplicar ese conocimiento
componente que tiene que ver con el ser. Ante lo para solucionar situaciones problemáticos y una cultura
anterior se plantea la necesidad de que las Instituciones de valores y principios universales, y que si falta alguno
de Educación Superior puedan darle la importancia a de éstos, las competencias no pueden considerarse
este componente integrándolo en todo el quehacer integrales [3]. Podemos hacer una aproximación teórica
académico, administrativo y gerencial, de tal manera de cuáles pueden ser los elementos que componen las
que los estudiantes se enfrenten con que la realidad que competencias que pueden sobrevivir y seguir estando
observan concuerda con lo que se pregona en las aulas. vigentes en el futuro, porque con seguridad habrán
siempre aspectos innatos de la naturaleza humana,
Desarrollo que una máquina o un software, por muy desarrollada
que esté la inteligencia artificial, no podrán hacer.
La tendencia de la economía mundial es hacia la alta Seguramente, los dos primeros componentes de las
tecnificación. La automatización, la robótica, el desarrollo competencias serán los que estarán expuestos a
de la inteligencia artificial, el Internet de las Cosas y mayores cambios y serán a los cuales tendrán menos
muchas otras, están tomando auge y posicionándose acceso y por lo tanto difíciles de adquirir por amplios
como elementos sobre los cuales se sentará el futuro de sectores de la humanidad con recursos bajos y medios.
la humanidad. Es ahora difícil pensar que la vida del ser
humano pueda ser independiente de esta tendencia y En vista de lo anterior, será necesario que el enfoque
que el desarrollo de las empresas, sus productos y servicios, de la academia se oriente a fortalecer programas
puedan llevarse a cabo pasando por alto esta realidad. transversales que permitan a sus estudiantes adquirir y
desarrollar las denominadas habilidades suaves, que
Lo anterior implica que el mercado laboral ofrecerá, cada les permitirán desenvolverse competentemente en el
vez más, puestos de trabajo que, para desempeñarlos mundo del trabajo tecnificado y que sean la base para
eficientemente, el recurso humano deberá estar la creatividad e innovación. Esos programas deberán ir
especializado con nuevas competencias. Esto puede más allá de la formación de un nivel de pensamiento
implicar que las personas que estén en el mercado de único, que lleva a las personas a responder de una
recursos humanos, sin las capacidades que demandan forma mecanizada y obediente a las directrices de
esos puestos de trabajo, no podrán incorporarse como la nueva economía, sino más bien el reto será como
agentes activos en esta nueva realidad económica. conducir a los estudiantes, en un ambiente que
En realidad, ya existe el temor, que se ha expresado potencie la creatividad y la innovación, en el marco
en muchas entidades internacionales como el Foro de unos principios universalmente aceptados como
Económico Mundial y el Harvard Business Review, de válidos de comportamiento, hacia niveles elevados de
cuántas personas serán desplazadas de sus puestos de humanidad que las maquinas jamás podrán alcanzar.
trabajo o que no encontrarán una oportunidad laboral
en el futuro, cuando estas nuevas tecnologías alcancen El reto que se presenta a la academia parece de
su madurez, sin que hasta ahora se tenga una respuesta grandes dimensiones, sobre todo por la escasez de los
certera del impacto real que ello pueda tener, ya que recursos que se pueden necesitar para implementar
históricamente las economías se han adaptado a estos programas efectivos. Además, están presentes las
eventos disruptivos, en cada una de las revoluciones dificultades agregadas, entre las cuales está el hecho
industriales [2]. que los estudiantes provienen y conviven en entornos
que no favorecen su formación como personas. La
Si bien es cierto que esta madurez es algo que no se familia, que debiera ser la principal fuente de formación
alcanzará en el futuro próximo, la pregunta que si es de las bases humanistas de los jóvenes está fallando en
urgente hacerse y contestarse es si sabemos cuáles esta tarea.
son las competencias que demandará el mercado
laboral y cuáles son los pasos que se están dando para A pesar de las dificultades reales planteadas, hay mucho
obtenerlas de parte del mercado de recursos humanos, y que se puede hacer en el día a día para que el paso
otorgándolas de parte de la academia. de los jóvenes por el proceso de formación superior,
con los recursos que ya se cuentan en la academia,
Si validamos como cierta la teoría, por ser ampliamente tenga un impacto positivo en sus vidas, presentes y
aceptada, que establece que las competencias futuras. Lo primero tiene que ver con la labor docente
70
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
en el aula y, aun, fuera de ella. Afortunadamente ya los Los campus, en sus diferentes instancias, debieran
programas de estudio, en el contenido de cada módulo convertirse en oasis dentro de un amplio desierto,
contemplan la formación integral del educando. La donde los estudiantes se sienten valorados, aceptados,
formación basada en competencias requiere que, en comprendidos, animados y motivados a convertirse en
cada etapa de formación de una competencia, el lo que se les inculca permanentemente en el aula: ser
docente tenga la capacidad de integrar, compartir y transformados en personas integras.
evaluar los aprendizajes en un contexto de principios y En las aulas y fuera de ellas, los jóvenes deben
valores que la vida real en el trabajo demanda. Hay aquí sentirse tratados como las personas que esperamos
entonces mucho por hacer, para lo cual se requiere un se conviertan en el futuro. Deben ser vistos como si ya
compromiso de todos los involucrados para que esto fueran profesionales íntegros, competentes, capaces de
sea una vivencia real en el aula, pero principalmente transformar la realidad. Se debe lograr que alcancen a
del docente, siendo que es éste quien permanece más percibir que la disciplina y el rigor académico es bueno
tiempo de forma presencial con el alumno. y necesario, ya que así serán tratados en el ámbito
profesional.
Pero además, los campus en su conjunto y sus diferentes
instancias, debieran convertirse en escenarios reales en Cuando se ayuda a los estudiantes a ver el rigor
los cuales los estudiantes pudieran observar, participar, académico como parte de un proceso que se integrará
experimentar y comparar la manera en que se hacen las a su éxito profesional, que ya se ve como una realidad
cosas en relación con un estándar de comportamiento en ellos, les será más fácil someterse a dicho rigor
con el que ellos son formados y evaluados en las aulas. y sobre todo aprender las otras competencias que
complementan su formación holística.
Reflexión
Como ya lo ha expresado Stephen R. Covey, autor de El gran reto siempre será cómo lograr que este trato
Los 7 hábitos de la gente altamente efectiva, al comen- con rigor académico y como persona, sea sistemático,
tar acerca de los estudios sobre el efecto Pigmalión, lógico y ampliamente aplicado en cada ámbito y rea-
las personas al final se convierten en aquello que les lidad que enfrenta el estudiante dentro del campus e
decimos que son [4]. Por lo tanto, si tratamos a nues- incluso fuera de él, cuándo realiza su trabajo social y
tros estudiantes como personas, como los profesionales prácticas profesionales.
que llegarán a ser, la adaptación de éstos al vasto uni-
verso tecnológico que se les está abriendo frente a sus Cada miembro de la institución debiera enfocar sus ac-
ojos, será menos traumática y probablemente de éxito, tuaciones en su interacción con los estudiantes, tenien-
porque al final el ser humano siempre será superior a la do en mente esa realidad en la que queremos que se
máquina más avanzada, dado que sin éste ésta última convierta cada joven, como si ya lo fuera.
no existiría.
Referencias
[1]. S. Klaus, “The Fourth Industrial Revolution: what it [3] I. Chiavenato, Gestión del talento humano. 3a. ed.
means and how to respond”. World Economic Forum. México, D.F., MX: McGraw-Hill Interamericana, 2009.
[On line]. Available : https://www.weforum.org/
agenda/2016/01/the-fourth-industrial-revolution-what-it- [4] S. R. Covey, Los 7 hábitos de la gente altamente
means-and-how-to-respond/. [Accessed: 15 -Mar-2017] efectiva: la revolución ética en la vida cotidiana y en la
empresa. Barcelona : Paidós, 1997.
[2] D. Kosbie, A.W. Moore, y M. Stehlik, “How to Prepare
the Next Generation for Jobs in the AI Economy”.
Harvard Business Review, 5 de junio de 2017. [On line].
Available: https://hbr.org/2017/06/how-to-prepare-the-
next-generation-for-jobs-in-the-ai-economy.
[Accessed: 5 -Jun-2017]
71
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
ESTRUCTURA DE LOS ARTÍCULOS Esta es la única parte del artículo que será publicada
Cada artículo debe contener: por algunas bases de datos y es la que leen los
Título, subtítulo, autores, resumen, palabras clave, investigadores o los interesados en las revisiones
introducción, desarrollo o metodología, resultados, bibliográficas para decidir si es conveniente o no
conclusiones y recomendaciones, agradecimientos acceder al texto completo.
(opcional) y referencias de fuentes confiables impresas No debe contener abreviaturas, términos poco
o electrónicas. corrientes, referencia a gráficos o cuadros que figuren
en el artículo, ni citas particulares.
TÍTULO Y SUBTÍTULO
Debe contener la información esencial del contenido del PALABRAS CLAVE
trabajo y ser lo suficientemente atractivo para invitar a su Son palabras del lenguaje natural o técnico,
lectura. suficientemente significativas, extraídas del título o del
contenido del documento.
En el caso de tener subtítulo, éste irá separado por dos
puntos. El autor agregará como máximo cinco palabras clave
para describir el contenido de su artículo. Adjuntar
El título y subtítulo deben ser claros y concisos; se versión en idioma Inglés.
recomienda un máximo de 15 palabras que reflejen el
contenido del artículo, letra Century Ghotic número 14. INTRODUCCIÓN
Si agrega subtítulo, máximo 10 palabras con letra número La introducción contiene el problema y la justificación
12. No utilizar siglas ni abreviaturas. Adjuntar versión en del trabajo. Presenta antecedentes que fundamentan
inglés. la importancia del estudio. Recoge la información sobre
el propósito del artículo presentado y el conocimiento
AUTORES actual del tema.
Se indica el nombre y apellidos del autor o autores y su
filiación institucional, indicando una dirección electrónica Da a conocer los rasgos generales del estudio.
de contacto. De utilizarse siglas en el texto del artículo deberá
indicarse su significado.
Ejemplo: Juan Antonio Pérez. Ingeniero Mecánico, Maestría
en Educación, Docente Investigador, Coordinador Escuela DESARROLLO O METODOLOGÍA
de Ingeniería en Computación, Escuela Especializada en Debe estar armonizado en su contenido para mantener
Ingeniería ITCA FEPADE, Santa Tecla. Email japerez@itca. la fluidez de la lectura.
edu.sv.
72
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
73
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
74
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
VISIÓN
MISIÓN
VALORES
75
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
76
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.