RevistaTecnologicaFinal Digital

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 76

REVISTA TECNOLÓGICA

No. 10. Enero – Diciembre 2017

Licda. Elsy Escolar SantoDomingo


607.3
Rectora R485

Ing. Carlos Alberto Arriola Revista Tecnológica


Vicerrector Académico No. 10, Enero – Diciembre 2017. Escuela Especializada en
Ingeniería ITCA-FEPADE. - Santa Tecla, El Salvador: ITCA
Inga. Frineé Violeta Castillo Editores, 2017. 76p.:il.; 28 cm.
Vicerrectora Técnica Administrativa
Anual
Ing. Mario W. Montes Arias ISSN Impreso: 2070-0458
Director de Investigación y Proyección Social ISSN Digital: 2072-568X
Coordinador Editorial
1. Sistemas de información 2. Acuicultura 3. Sistema Dual
4. Emprendimiento 5. Turismo cultural 6. Publicaciones
Equipo Editorial Afiliación ITCA-FEPADE
seriadas 7. Escuela Especializada en Ingeniería
Lic. Ernesto Israel Girón
ITCA-FEPADE
Ing. Mario W. Montes
Ing. Jorge Agustín Alfaro
Licda. María Rosa de Benítez
Licda. Vilma Cornejo de Ayala Publicación Anual
Ing. David Emmanuel Ágreda Tiraje: 100 ejemplares

Licda. Karla Verónica López de Barrera


Revista Indizada en LATINDEX
Licda. María Auxiliadora Yanme de Heymans
Diagramación

Téc. Kevin Ulíses Ayala Cornejo


Traducción
La Revista Tecnológica es una publicación anual de la Escuela Especializada en
Ingeniería ITCA-FEPADE. La Revista publica artículos técnicos, académicos y de
proyectos de investigación, asociados con las temáticas de las carreras técnicas e
ingenierías que se imparten, tales como mecatrónica, gastronomía, arquitectura,
química, eléctrica, computación, electrónica, logística, acuicultura y otros temas
de interés relacionados con el quehacer institucional. Esta revista ha sido concebida
para difundirla con la comunidad académica, instituciones de educación superior
y el sector empresarial, como un aporte al desarrollo del país. Los artículos que se
publican cumplen criterios de originalidad, pertinencia y novedad. El contenido de
los artículos es responsabilidad exclusiva de los autores.

Ningún artículo puede ser reproducido total o parcialmente sin previa autorización
por escrito de la Escuela Especializada en Ingeniería ITCA-FEPADE. Para referirse al
contenido debe citar la fuente de información y al autor.

Escuela Especializada en Ingeniería ITCA-FEPADE


Km 11.5 carretera a Santa Tecla, La Libertad, El Salvador,
Centro América
Correo electrónico: revistatecnologica@itca.edu.sv
Sitio Web: www.itca.edu.sv
PBX: (503)2132-7423
FAX: (503)2132-7599
Apartado Postal N 133, Santa Tecla.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

ÍNDICE

01 07
Instituciones de Educación Superior y las Sistema digital para el control central del
iniciativas empresariales: experiencia de sistema eléctrico utilizando tecnología
ITCA-FEPADE Arduino y Android : aplicación en Centro
Licda. Elsy Elpidia Escolar SantoDomingo Regional San Miguel
Ing. Jorge Agustín Alfaro Amaya Lic. Roberto Carlos Gaitán Quintanilla
Téc. Fermín Osorio Gómez
Pg.6
Pg.43

02
Pruebas de penetración en aplicaciones

08
web usando hackeo ético
Inga. Rina Elizabeth López de Jiménez Desarrollo de una aplicación de software
para la migración de datos de una es-
Pg.13 tructura relacional a una estructura de Big
Data
Licda. Lilian Judith Sandoval
Téc. Giovanni Tzec Chávez

03
Téc. Guillermo Adalberto Jandres
Informática Forense: cuando el delito Pg.46
hace uso de la tecnología
Ing. Carlos Edgardo López Grande

09
Ing. Ricardo Salvador Guadron Gutiérrez
Plataforma Web “El Salvador Emprende”
Pg.20 como medio social especializado para
la comunicación y difusión del emprendi-
miento

04
Ing. Edgardo Antonio Claros Quintanilla
Incidencia de parásitos y bacterias del Pg.52
genero Vibrio en el cultivo de camarón
marino desarrollados en cooperativas ca-

10
maroneras del municipio de Jiquilisco, de-
partamento de Usulután Tendencias en Business Intelligence del Big
Data al Social Intelligence
Licda. Claudia Marisol Orellana de Granados
Téc. Oscar Antonio Ayala Mestanza Inga. Claudia Ivette Rodríguez

Pg.57
Pg.27

05 11
Diseño e implementación de una aplica- Cibercrimen e Informática Forense: intro-
ción móvil de turismo cultural para El Sal- ducción y análisis en El Salvador
vador: e-turismo
Téc. César Eduardo Vásquez Mata
Inga. Claudia Ivette Rodríguez Téc. José Mauricio Regalado González
Ing. Elvis Moisés Martinez Pérez Ing. Ricardo Salvador Guadron
Licda. Melissa Regina Campos Solorzano
Ing. Ronny Adalberto Cortez Reyes Pg.63
Licda. Rosa Vania Jeanette Chicas Molina

Pg.31

12
Un componente primordial en la forma-
ción técnica integral: la formación de téc-

06
Conversión de microscopio metalográfico nicos como personas
convencional en innovador microscopio Lic. Mario Alsides Vásquez Cruz
metalográfico digital
Pg.69
Ing. José Manuel Trejo Peraza

Pg.38
Instrucciones a los Autores
Pg.72

3
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

4
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Presentación

La Escuela Especializada en Ingeniería ITCA-FEPADE lanza la Revista Tecnológica número


10, como una herramienta de utilidad para dar a conocer a la comunidad académica y el
sector productivo, los aportes que ITCA-FEPADE hace por medio de las diferentes escuelas
académicas. La Revista Tecnológica presenta de forma sucinta pero clara, lo que se produce
en el ámbito de la investigación aplicada y el pensamiento crítico que se genera a partir del
quehacer académico en las aulas.

Bajo el liderazgo de las autoridades institucionales, la Revista Tecnológica se posiciona como


una ventana para observar el quehacer creativo, innovador, investigativo y el conocimiento
intelectual, lo cual a su vez se vuelve un aporte de conocimiento para los estudiantes y futuras
investigaciones.

En este número se presentan artículos relacionados con las tecnologías de la información y


comunicaciones referentes a pruebas de penetración en aplicaciones Web utilizando hackeo
ético; informática forense; migración de datos relacionales a una estructura Big Data; diseño
de aplicaciones móviles para el turismo cultural en El Salvador, así como el desarrollo de una
plataforma Web “El Salvador Emprende”, como un medio social para la comunicación y
difusión del emprendimiento a nivel nacional.

Se presentan artículos relacionados a la experiencia de ITCA-FEPADE en la vinculación de la


formación académica con el emprendimiento, considerando éste como un eje transversal
importante en la formación integral de estudiantes y se expone la experiencia institucional
de la formación con el Sistema Dual. Se incluye un artículo que aborda los retos que enfrenta
la academia para la formación integral de estudiantes como personas, ante el auge del
desarrollo masivo de las tecnologías.

Entre otros aportes de la investigación aplicada desarrollada en los diferentes campus de la


institución, se presentan resultados referentes a la conversión de un microscopio metalográfico
convencional en uno digital; la utilización de tecnología Arduino y Android para el control
de circuitos eléctricos en edificios, así como la incidencia de parásitos y bacterias del género
Vibrio en el cultivo de camarón marino desarrollado en cooperativas del Bajo Lempa.

El equipo ITCA Editores reconoce y agradece el valioso aporte de los docentes y personal
administrativo que han contribuido con sus artículos para hacer posible esta publicación.

Equipo Editorial

5
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

INSTITUCIONES DE EDUCACIÓN SUPERIOR Y LAS INICIATIVAS


EMPRESARIALES: EXPERIENCIA DE ITCA-FEPADE

Elsy Elpidia Escolar SantoDomingo


Master en Educación, con Especialización en las TIC y las Teorías del Aprendizaje. Licenciada en Bacteriología. Rectora de
la Escuela Especializada en Ingeniería ITCA-FEPADE. E-mail: eescolar@itca.edu.sv
Jorge Agustín Alfaro Amaya
Master en Administración de Empresas, Ingeniero Electricista. Experto en Cooperación en la Escuela Especialiada en
Ingeniería ITCA-FEPADE. Sede Central. E-mail: jalfaro@itca.edu.sv

Resumen Abstract

L as Instituciones de Educación Superior (IES) tradicio-


nalmente se dedican a la docencia, investigación
y proyección social. Actualmente muchas de estas
T he Higher Education Institutions (HEI) are traditionally
dedicated to teaching, research and social projec-
tion. Currently many HEI have accepted a fourth func-
instituciones han aceptado una cuarta función: ser tion: to be active agents in the socio-economic deve-
agentes activos en el desarrollo socioeconómico de sus lopment of their countries. To achieve the fulfillment of
países. Para lograr el cumplimiento de esta función, se this function, several initiatives are developed, such as
desarrollan varias iniciativas, tales como el fomento de the promotion of entrepreneurship culture, business in-
la cultura emprendedora, incubadoras de empresas, cubators, business universities, among others. HEI face
universidades empresariales, entre otras. Las organiza- many obstacles, among the most relevant ones: lack of
ciones señaladas enfrentan muchos obstáculos, entre teachers, inadequate organization, inadequate legal
los más relevantes se tienen: falta de profesores, orga- frameworks. In spite of everything, the HEI show a lot
nización inadecuada y marcos legales inadecuados. of interest and there are interesting experiences in the
A pesar de todo, las IES muestran mucho interés y hay subject of business initiatives. In this article it is highligh-
experiencias interesantes en el tema de las iniciativas ted the Engineering Specialized School ITCA-FEPADE
empresariales. En este artículo se destaca el enfoque approach through entrepreneurship as a transversal axis
de la Escuela Especializada en Ingeniería ITCA–FEPADE of the curriculum and the Dual Learning System.
a través del emprendimiento como eje transversal del
currículo y el Sistema Dual de aprendizaje.

Palabras clave Keywords


Emprendimiento, sistema dual, Instituciones de Entrepreneurship, dual education system, Higher Education
Educación Superior - El Salvador. Institutions- El Salvador.

Introducción
Este artículo está organizado de la siguiente manera: ITCA-FEPADE en El Salvador, desde dos perspectivas:
en primer lugar, se esboza el estado de las iniciativas primera, la introducción del tema de emprendimiento
empresariales universitarias a nivel internacional, como eje transversal en todas la carreras de ITCA-
particularmente el estudio del grupo de expertos de FEPADE y segunda, la experiencia en el Sistema Dual
la Unión Europea; en segundo lugar se plantean los de la institución; por último se recopila y propone una
hallazgos a partir de una amplia investigación sobre el amplia gama de conclusiones y recomendaciones para
tema realizado en Venezuela; en tercer lugar se analiza el crecimiento de las iniciativas empresariales en las IES.
la experiencia de la Escuela Especializada en Ingeniería

Recibido: 01/062017 - Aceptado: 15/06/2017

6
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Experiencias de las Iniciativas la concepción de nuevas ideas empresariales, el uso


Empresariales en las IES en el Ámbito de estudios de caso y los talleres de planes de empresa.

Internacional (Europa y Latinoamérica)


• La superación de las delimitaciones entre disciplinas y la
Resumen de los resultados más importantes del grupo colaboración multidisciplinar son elementos esenciales
de expertos de la Comisión Europea: para la adquisición de habilidades emprendedoras.

• En general, la oferta de estudios en el ámbito de • Es preciso que haya más flexibilidad en el diseño de los
la iniciativa emprendedora en las instituciones y las cursos.
disciplinas no empresariales es insuficiente: la iniciativa
emprendedora no está todavía suficientemente • Uno de los retos consiste en integrar las actividades
integrada en las diferentes disciplinas de un plan de relacionadas con la creación de empresas basadas
estudios. en el conocimiento en los estudios de grado, ya que
actualmente estas actividades no forman parte de los
• De los datos disponibles se deriva que la mayoría de planes de estudio y son de naturaleza esporádica.
cursos en materia de iniciativa emprendedora están
incluidos en estudios empresariales y económicos. • Si la idea o la innovación en el ámbito empresarial se
ha desarrollado en la universidad, surgirán problemas
• La oferta de cursos relacionados con la iniciativa básicos relacionados con los derechos de propiedad
emprendedora en estudios no empresariales es escasa intelectual.
en algunos de los Estados miembros de Europa central
y oriental que se han unido a la UE a partir de 2004. • La movilidad de los profesores y los investigadores entre
las instituciones de enseñanza superior y las empresas
• Actualmente hay muy pocos profesores universitarios es, en general, muy baja, y no se fomenta su práctica.
de iniciativa emprendedora.
• Aunque de forma general los emprendedores y los
• Existen muy pocos incentivos para motivar y
profesionales en el ámbito empresarial colaboran en la
recompensar al personal docente implicado en la enseñanza, solo en contadas ocasiones participan en
enseñanza emprendedora y que hagan actividades el diseño e implementación del plan de estudios en su
con los estudiantes. conjunto.

• El incremento de la financiación por parte del gobierno


• Las instituciones europeas de enseñanza superior
puede forzar los cambios en las universidades. no están lo suficientemente implicadas – ni son lo
suficientemente eficaces– por lo que se refiere a la
• El desarrollo y la oferta de cursos de iniciativa
colaboración con antiguos alumnos, que podrían
emprendedora dependen en gran medida de la aportar conocimientos y fondos. [1]
estructura organizativa interna de una institución.
Ámbito Latinoamericano
• Las facultades y los departamentos tienden a trabajar
independientemente. El desarrollo sobre educación empresarial en
Latinoamérica, es un campo en el cual su progreso se
• Si bien existe una amplia gama de metodologías que ha hecho cada vez más evidente, considerando las
completan las clases magistrales como instrumento actividades que desarrollan las universidades, algunas de
básico de enseñanza, parece que hay un desfase las cuales se describen a continuación:
entre los métodos aplicados y los que se consideran
más eficaces y adecuados. Kantiss (2011) citado por De Xena (2012) reporta «la
presencia de cuatro aceleradoras, denominadas
• El uso de métodos de enseñanza basados en la Aceleradoras Tecnológicas de Negocios (TECHBA),
experiencia es esencial para el desarrollo de los que promueven la internacionalización y que están
conocimientos y las capacidades emprendedoras. localizadas fuera de México (dos en Estados Unidos, una
en España y otra en Canadá)» (p. 94). Estas son propiedad
• Los métodos que se consideran más eficaces están del Estado mexicano y tienen como misión establecer
basados en técnicas de grupo y trabajo en equipo para vínculos comerciales con clientes e inversores extranjeros.

7
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

En Brasil, el Estado, conjuntamente con el sector Ese mismo año se implementa la asignatura de
educativo y el sector privado, ha establecido Fundamentos Empresariales, como parte del currículo
como factor prioritario el fomento de la capacidad y como requisito para graduarse en todas las carreras.
emprendedora en la educación. Esta asignatura propone una alternativa formadora de
ideas que se plasma en la elaboración de planes de
Colombia es uno de los países donde más se ha negocios y productos innovadores.
contribuido al desarrollo de la educación empresarial. Un
ejemplo de esto es la creación del Centro de Desarrollo Las autoridades de ITCA-FEPADE, conscientes de
del Espíritu Empresarial (CDEE) de la Universidad ICESI la importancia que tiene fomentar una cultura
(Instituto Colombiano de Educación Superior de INCOLDA) emprendedora en la población estudiantil, deciden
en agosto del año 2010 fortalecer el Programa de
Incubadoras de empresas Emprendimiento, y se crea la Unidad de Fomento
de Emprendimiento (UFE). El fin de la Unidad es dar
Las incubadoras fueron un modelo en creciente apoyo con asesoría personalizada a los estudiantes
popularidad entre las IES desde hace más de una emprendedores para que tengan la oportunidad de
década. De acuerdo al diario El Financiero (México), fortalecer y formalizar sus ideas de negocio.
hacia 2012, el número de incubadoras en México
excedía las 500 unidades, pero el mercado se depuró y En el año 2011 se participó como IES asociada
hoy sólo operan cerca de 222. [2] en el proyecto ‘BUILD – Fomento de una Cultura
de Emprendimiento e Impulso de la Cooperación
El Salvador Universidad – Industria para el Desarrollo de Centro
América’ que estuvo financiado por la Comisión
De acuerdo al estudio de Global Monitor Europea y su programa de cooperación ALFA III.
Entrepreneurship (GEM 2015), conducido localmente
por la Escuela Superior de Economía y Negocios (ESEN),
A través del proyecto se logró:
el estado del emprendimiento en El Salvador, se resume
de la siguiente manera:
Contribuir a la creación y consolidación de un sistema
de emprendimiento en Instituciones de Educación
La actividad emprendedora
Superior (IES) de la región centroamericana con
el fin de fomentar relaciones universidad-empresa
El 31.2 % de los salvadoreños entre 18 y 64 años eran
que apoyen al desarrollo socio-económico sostenible.
emprendedores en 2014. De estos, 19.5 % se encontraban
en etapa temprana, Tasa de Emprendimiento Temprano
• Promover una cultura de emprendimiento en 12 IES
(TEA) y 12.7 % eran emprendedores establecidos (1.0 %
de Centro América mejorando la calidad y relevancia
poseía tanto negocios tempranos como establecidos
de los servicios de apoyo al emprendimiento y
simultáneamente). Esto representa un aumento de las
desarrollando las estructuras de apoyo y capacidades
tasas reportadas en 2012, que eran de 15.3 % para la
humanas relevantes al emprendimiento.
TEA y de 9.4 % para los emprendedores establecidos.
Esta tendencia es común a los países de la región de
• Crear una RED para el emprendimiento en la Educación
Centroamérica y México. Estas tasas se comparan con
Superior en Centro América como plataforma para
el promedio latinoamericano de 19.9 % para la TEA y de
fomentar la cooperación en la región.
8.1 % para los negocios establecidos. [3]

• Por otra parte, desde el 2014, ITCA-FEPADE fue


Experiencia de la Escuela juramentado como parte de las Instituciones y
Especializada en Ingeniería Organizaciones miembros del Consejo Asesor de
ITCA-FEPADE desde dos Perspectivas Emprendimiento, el cual se encarga de implementar
la Política Nacional de Emprendimiento de El Salvador.
1. Enseñanza-Aprendizaje del Emprendimiento
como Eje Transversal en el Curriculum
Servicios que se ofrecen a los estudiantes desde
La Escuela Especializada en Ingeniería ITCA-FEPADE la UFE
estableció desde el año 2003 el Programa de Jóvenes
• Capacitaciones.
Emprendedores, por medio de la Escuela de Ciencias
• Atención personalizada.
Básicas.

8
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

• Asesoría constante sobre Ideas de Negocio. •Emprendimientos bajo asesoría de la UFE en el año
• Charlas motivacionales. 2016. [4]
• Impulso de sus productos a través de las Ferias de
DESCRIPCIÓN
emprendimiento desarrolladas en el campus.
Creaciones y decoraciones Flowercita.
• Apoyo para la legalización de negocios. Emprendimiento dedicado a la decoración de todo tipo
• Participación en eventos y concursos nacionales e de eventos, elaboración de tarjetas y más.
A cargo de estudiantes de Técnico en Ingeniería Civil y
internacionales, como medio de gestión de Capital Arquitectura.

• Semilla para poner en marcha sus emprendimientos.


Restaurante y Lounge Ámsterdam.
Ponencias magistrales sobre Propiedad Intelectual. Emprendimiento dedicado a la elaboración de alimentos.
A cargo de estudiantes de Ingeniería Mecatrónica.

Principales logros del Programa de Perdomo’s Cook & Events


Emprendimiento dedicado al servicio de catering para
Emprendimiento en ITCA-FEPADE eventos.
A cargo de estudiantes de Técnico en Gastronomía.

En el año 2011 se obtuvo los siguientes resultados: Natural Beans


Elaboración y comercialización de frijoles en polvo.
A cargo de estudiantes de Técnico en Gastronomía.

• 6 ferias de emprendimiento y 547 planes de negocio. La Era del Hierro


Elaboración de artículos decorativo para el hogar a base
El Banco Agrícola premió cuatro proyectos. Los de hierro soldado.
A cargo de docente de la Escuela Dual.
proyectos fueron:
B&co. Food and Lifestyle
Elaboración de postres, pasteles para toda ocación y
Proyecto “Wantan Dulce” presentado por mermeladas de sabores exóticos.
A cargo de personal administrativo del área de Calidad.
estudiantes de la Escuela de Alimentos.
The Green Olives
Elaboración de sánwiches variados y más.
Proyecto “Carnet de estudiante como A cargo de estudiantes de Técnico en Gastronomía.
método de pago” presentado por estudiantes
de la Escuela de Computación.

Proyecto “Banca y Mesa” presentado •Emprendimientos bajo asesoría de la UFE en el año
por estudiantes de la Escuela de Civil y 2015. [4]
Arquitectura.
CARRERA DE LOS
NOMBRE DEL PROYECTO REPRESENTANTE
ESTUDIANTES

Proyecto “Máquina tejedora de malla ciclón” Natural Beans


Gastronomía Ángel David Calles
(frijoles en polvo)
presentado por estudiantes de la Escuela de
Eco Diseños
Eléctrica y Electrónica. (Muebles de materiales
Ingeniería Civil y Gabriela Carolina
Arquitectura Águila Reyes
reciclados)

Rainbow Light
Einor Isaac
(Proyector de acetatos Mecatrónica Dual
• Se participó en el concurso “Gerencia Virtual”, modificados)
Hernández Valiente

organizado por el Banco de América Central y Consultoría de Medio Ever Manuel Escobar
Ingeniería Industrial
Empresarios Juveniles, logrando ganar tres premios: Ambiente Mártir

primero, segundo y tercer lugar. Dispensador de alimentos


para mascotas
Redes Informáticas
Blanca Alejandra
Rivera Palma

Rodrigo Alexander
503 Ingeniería en Sistemas
• Presentación satisfactoria de proyectos en diversos Ascencio

eventos, destacandose los siguientes: el CIES - ESEN Virtus


Marvin Daniel
(Sistema de seguridad de Ingeniería en Sistemas
Villalobos
2011, logró el reconocimiento al mejor proyecto puertos USB)

innovador con el “Cargador de laptop por medio de Heat Keeper Mecatrónica Dual Juan Carlos Merino

generadores eólicos”, presentado por la Escuela de JR Chocolates


(Tablillas de chocolate Gastronomía Cinthya Rodríguez
Mecatrónica. Se ganó el segundo lugar en el concurso artesanal)

nacional de inventores, promovido por el CNR, con el Inspired


Carla Gabriela
(Elaboración de cremas y Laboratorio Químico
proyecto “Sistema de seguridad en luces direccionales perfumes)
González

y de emergencia en automóviles livianos”, presentado Ingeniería Civil y


Servicios de obra civil Neftali Ramírez
por la Escuela de Automotriz. Arquitectura

Ingeniería Civil y
Decoraciones Flowercita Diosis Ángel
Arquitectura

Explorer Tours 503 Mecatrónica Dual Dyana Mariela Melara

9
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

2. Aplicación del Sistema Dual • 28 de 32 estudiantes son contratados por las empresas
donde realizaron sus prácticas (88%).
Definición
El Sistema Dual es una estrategia de enseñanza-
• El nivel salarial de los recién graduados aumentó en 40%
aprendizaje mediante la cual, por acción compartida,
con respecto a los graduados del sistema tradicional.
se alterna sistemáticamente el proceso de formación del
estudiante en ITCA-FEPADE y en la empresa; asumiendo
• Incorporación de la carrera Técnico en Ingeniería
la institución la formación teórico-práctica y la empresa
Electrónica Industrial al Sistema Dual.
la formación práctica en servicio, la cual se denomina
Práctica Empresarial. [6]
• Evaluación del Sistema Dual por experto alemán.

Antecedentes
2011-2012
A partir de 2009 a la fecha operan seis carreras técnicas
• Implementación de las carreras Técnico en Ingeniería
bajo el Sistema Dual; más de 120 empresas colaboran
Mecánica, opción CNC y opción Mantenimiento
con ITCA-FEPADE proporcionando puestos de
Industrial bajo el Sistema Dual.
aprendizaje y becas. El 7% de la población estudiantil
estudia bajo esta modalidad.
• Concluye asesoría de experto alemán.

El impacto de la implementación del Sistema Dual ha


2013
sido tal para ITCA – FEPADE, estudiantes y empresas,
• Implementación de la carrera Técnico en Química
que en el año 2014 las autoridades realizaron el
Industrial bajo el Sistema Dual.
nombramiento oficial de la Escuela de Educación
Dual, como parte fundamental de la institución para el
2014
soporte del Sistema Dual. [5]
• Creación de la Escuela de Educación Dual, para la
centralización de la coordinación y actividades que
Los principales logros para la implementación del Sistema
competen a todas las carreras impartidas bajo este
Dual en ITCA - FEPADE se detallan a continuación:
Sistema. [5]
2007
Ventajas del Sistema Dual
• Firma de convenio con el Centro Internacional para las
Migraciones (CIM) y Agencia de Cooperación Técnica Para la institución educativa:
Alemana (GTZ, por sus siglas en Alemán), para apoyar • Excelente relación de cooperación con la industria.
el Sistema Dual a través del envío de un asesor alemán.
• Facilita la formación de sus estudiantes dentro de
• Aprobación de la carrera Técnico en Ingeniería la empresa con equipos especializados de alta
Mecatrónica por parte del Ministerio de Educación de tecnología que, por razones de costo, le sería imposible
El Salvador (MINED). adquirir.

• Firma de convenios de aprendizaje con las primeras • Se mantiene actualizada de las innovaciones
empresas que forman parte del Sistema Dual. tecnológicas de las empresas, lo que le permite
actualizar las currícula.
2008
• Inicio de la primera cohorte de la carrera Técnico en • Disminuye los índices de deserción escolar.
Ingeniería Mecatrónica.
Para las empresas:
• Gestión de convenios de aprendizaje con más
empresas. • Forma al estudiante bajo sus políticas, normas y
procedimientos.
2009
• Incorporación de la carrera Técnico en Logística y
• Obtiene un profesional que conoce el equipo y la
Aduanas al Sistema Dual. maquinaria de la empresa y tiene una formación
académica de respaldo.
2010
• Graduación de la primera cohorte del Sistema Dual. • Colabora con el desarrollo de las currícula de las

10
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

carreras, con lo que se asegura que los graduados responsabilidad, autoridad, manejo de estrés,
cumplan con sus requerimientos teóricos y prácticos. relaciones interpersonales y otros.

• Disminuye los tiempos y costos de inducción del • Están en contacto con tecnología especializada de la
personal cuando es contratado. industria.

• Obtiene trato preferencial en los cursos de formación • Son guiados por un experto de la empresa.
impartidos por ITCA-FEPADE para todo su personal.
• Realizan una baja inversión en su formación al estar
Para los estudiantes: becados por las empresas.

• Realizan prácticas en ambientes reales de trabajo. • Se les facilita la colocación ya que la mayoría de ellos
son contratados por la empresa donde desarrolló las
• Se forman en aspectos complementarios como prácticas. [7]

Conclusiones
1. A pesar de las limitaciones presupuestarias de las IES Así como la Red de Universidades Empresariales promo-
y la ausencia de suficiente desarrollo de las políticas de vidas por la cooperación alemana en América Latina y
Estado para apoyar la gestión de educación empre- cuya primera experiencia exitosa se desarrolló en Co-
sarial, el sector educativo de muchos países está cons- lombia.
ciente de la necesidad de desarrollar la educación em-
presarial. 5. De acuerdo a la experiencia de ITCA-FEPADE, otra
manera de promover las iniciativas empresariales en las
2. En opinión de los expertos, pese al crecimiento espe- IES es la incorporación del emprendimiento a nivel cu-
rado en el número de Universidades Empresariales, éstas rricular como un eje transversal, así como la intensifica-
no sustituirán a las universidades tradicionales, sino que ción de las prácticas profesionales de los estudiantes.
convivirán con ellas.
6. Las iniciativas empresariales en las IES enfrentan nume-
3. El fomento de la educación emprendedora es un rosos obstáculos, entre los que destacan los siguientes:
campo relativamente nuevo para la mayoría de las uni- insuficiente número de docentes con el perfil adecua-
versidades de los países de Latinoamérica e incluso de do para desempeñarse como docentes en los ámbitos
los países avanzados de Europa. de emprendimiento y formación de empresas; falta de
políticas estatales en apoyo a iniciativas de empren-
4. Una manera práctica y eficaz de promover las inicia- dimiento; falta de financiamiento y capital de riesgo y
tivas empresariales en las IES es la implementación del no menos importante, los aspectos legales que muchas
Sistema Dual de aprendizaje, tal como lo han demos- veces frenan el desarrollo de este tipo de iniciativas.
trado las experiencias de ITCA-FEPADE en El Salvador.

Recomendaciones
1. Desarrollar una política educativa de Estado que del emprendimiento y la formación de empresas.
estimule la incorporación de programas académicos
en educación empresarial en todas las IES, que tenga 4. Implementar cátedras a tiempo parcial para incorpo-
como propósito el desarrollo de individuos con compe- rar al cuerpo docente a profesores empresarios o altos
tencias en emprendimiento. ejecutivos de la empresa para que, bajo un programa
de responsabilidad social, puedan motivar y transmitir
2. Implementar paulatinamente el Sistema de Educa- sus conocimientos a los nuevos emprendedores.
ción Dual en las IES.
5. Crear redes o espacios de conocimiento para divul-
3. Desarrollar programas nacionales de reclutamiento y gar los productos que en materia de educación empre-
formación de docentes para enseñanza - aprendizaje sarial están realizando las IES. Esto se puede lograr con

11
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

la participación en ferias nacionales e internacionales, relaciones Universidad-Empresa, incluyéndose la flexibili-


conferencias, congresos, entre otros. zación de los límites de movilidad de los profesores entre
la universidad y el mundo empresarial, así como la im-
6. Establecer las competencias de creatividad e inno- plicación del profesorado en la enseñanza del espíritu
vación en todos los niveles de la educación y la forma- emprendedor.
ción para el fomento y adquisición de las competencias
clave transversales por parte de todos los ciudadanos, 8. Introducir en las IES que no tengan el Emprendimien-
y garantizar el funcionamiento del triángulo del conoci- to como eje transversal en el currículo, asignaturas o
miento educación, investigación e innovación. módulos optativos, que permitan el acercamiento de
todos los estudiantes universitarios a la iniciativa empre-
7. Desarrollar una legislación específica de apoyo a las sarial y al autoempleo.

Referencias

[1] Comisión Europea, “La iniciativa emprendedora en [4] “Instituciones de Educación Superior y las iniciati-
la enseñanza superior, especialmente en estudios no vas empresariales”/ Presentación compilada por Jorge
empresariales”. [En línea]. 2008. Disponible en: Agustín Alfaro Amaya. El Salvador : Escuela Especializa-
http://www.cdiex.org/aprendizaje/documento_8.pdf da en Ingeniería ITCA-FEPADE, 2015.
[Accedido: 15 -jun-2016]
[5] Escuela Especializada en Ingeniería ITCA-FEPADE.
[2] L.B. De Xena, “La educación empresarial en institu- “Postulación al reconocimiento a las mejores prácti-
ciones de educación superior venezolanas”. 2012 [En cas 2015 : Sistema de Educación Dual en Educación
línea]. Disponible en: Formal”. El Salvador : ITCA-FEPADE, 2015.
http://www.sciencedirect.com/science/article/pii/
S0123592312700074} [Accedido: 15 -jun-2016] [6] “Reglamento académico de la Escuela Especializa-
da en Ingeniería ITCA-FEPADE”. El Salvador : ITCA-FEPA-
[3] M. Sánchez Masferrer, “El Emprendimiento en El Salva- DE, 2014.
dor : informe nacional El Salvador 2014-2015”[En línea].
El Salvador : Global Entrepreneurship Monitor (GEM) / [7] M.A. Guerrero Majano, “Formación Dual en El Salva-
Escuela Superior de Economía y Negocios (ESEN), 2015. dor”, Revista tecnológica, vol.3, no.3, pp. 6-10, 2010 [En
Disponible en: línea]. Disponible en:
https://www.esen.edu.sv/gem/files/resultados/GEM_EL_ http://www.redicces.org.sv:80/jspui/handle/10972/176
SALVADOR_2014_2015.pdf. [Accedido: 15 -jun-2016] [Accedido en: 25 -mar-2017]

12
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

PRUEBAS DE PENETRACIÓN EN APLICACIONES WEB


USANDO HACKEO ÉTICO
Rina Elizabeth López de Jiménez
Ingeniera en Sistemas Informáticos. Docente de la Escuela de Ingeniería en Computación.
ITCA-FEPADE Sede Central. E-mail: rina.lopez@itca.edu.sv

Resumen Abstract

E n este artículo se lleva a cabo un análisis de las princi-


pales pruebas de intrusión en aplicaciones web, con
un breve preámbulo de lo que es el significado de Pen-
In this article an analysis is conducted againts the main
intrusion indicators in web applications; With a brief
preamble of the term Pentesting, as well as the main
testing, así como de los principales ataques que puedan attacks that web applications may suffer. It describes
sufrir las aplicaciones web. Se describen las principales the main methodologies used by Pentesting, making the
metodologías que utilizan Pentesting, haciendo más learning obtained from each of those tests more extensi-
amplio el aprendizaje obtenido de cada uno de ellos; a ve; At the same time a list is made of the most commonly
la vez se hace una lista de las herramientas de softwa- used software tools for penetration testing, highlighting
re más comúnmente utilizadas para las pruebas de pe- the Kali Linux operating system, a free tool capable of
netración, destacando el sistema operativo Kali Linux, modeling attacks in order to obtain information about
una herramienta gratuita capaz de modelar los ataques the vulnerabilities that websites may have.
con el fin de obtener información acerca de las vulnera-
bilidades que los sitios web pueden tener.

Palabras clave Keywords


Internet, seguridad informática, aplicaciones web, Internet, information security, web applications, computer
aplicaciones de computadores, vulnerabilidad, redes applications, vulnerability, computer networks, computing
de computadores, aplicación informática. application.

Introducción Que es Pentesting


Sin lugar a dudas, el rápido crecimiento de Internet y El término Pentesting es muy amplio y tiene varias defini-
el uso de un número ilimitado de aplicaciones web y ciones, tales como:
móviles han llegado a beneficiar a todos y cambiar la
• “Es el método para la evaluación de un sistema o red me-
forma en que nos comunicamos, así como la forma en
diante la simulación de un ataque de origen hostil”. [1]
que llevamos a cabo diferentes transacciones. Por esto,
la importancia de aplicar medidas de seguridad para
“Una prueba de seguridad con un objetivo específi-
garantizar la integridad y fiabilidad de la información.
• co; la prueba se termina cuando el objetivo se logra
obtener, o el tiempo disponible termina”. (Manual
Muchas empresas hoy en día están muy preocupadas
OSSTMM- Open Source Security Testing Methodology
porque las aplicaciones web sean las más rápidas o se
Manual).
desarrollen con el mejor software, pero muy pocas se
preocupan de que éstas posean la seguridad adecua-
Prueba de seguridad donde los evaluadores copian
da. Por esa razón, este artículo describe las diferentes
• los ataques reales para subvertir las características de
técnicas y pruebas de penetración, utilizando diferen-
seguridad de una aplicación, sistema o red (Instituto
tes herramientas basadas en software para establecer
Nacional de Estándares y Tecnología, NIST).
las posibles vulnerabilidades que una aplicación web
pueda tener.

Recibido: 27/03/2017 - Aceptado: 11/06/2017

13
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

• La definición real es que el Pentesting es un conjun- hacer? Es el proceso que rige los recursos y las operacio-
to de pruebas objetivas con el fin de detectar las vul- nes a las que el cliente autenticado tiene acceso.
nerabilidades de un sistema, teniendo muy claro que Revisión de Contabilidad: auditoría efectiva y el registro
ningún sistema es 100% seguro o inviolable [1]. de claves para evitar la no-repudiación. La no-repudia-
ción asegura que un usuario no puede negarse a reali-
Seguridad en Aplicaciones Web
zar una operación o el inicio de una transacción.
El crecimiento y la evolución de Internet ha impacta- Aviso: también conocida como la privacidad. Es el
do de manera significativa la forma en que nos comu- proceso de asegurar que los datos se mantienen como
nicamos y realizamos operaciones, lo que genera una privados y confidenciales y no pueden ser vistos por
gran cantidad de información sensible. Por ejemplo, la usuarios no autorizados o intrusos que controlan el flujo
incorporación de números privados en sitios de comer- de tráfico a través de una red. El cifrado se utiliza a
cio electrónico, servicios web, bancos y redes sociales, menudo para hacer cumplir la confidencialidad.
entre otros; esto causa que la información pueda ser Integridad: es la garantía de que los datos están pro-
robada o alterada si estos no tienen las medidas de se- tegidos contra posibles modificaciones accidentales o
guridad necesarias para el manejo de la misma. deliberadas (malicioso).
Disponibilidad: Desde una perspectiva de seguridad,
Los ordenadores en todo el mundo son susceptibles al disponibilidad significa que los sistemas permanecen
ataque de hackers o crackers capaces de comprome- disponibles para los usuarios legítimos. [3]
ter los sistemas informáticos y robar o eliminar informa-
ción valiosa. Por esta razón, es esencial saber si estas B. Ataques Comunes
redes y sistemas informáticos están protegidos de cual-
quier tipo de intrusiones. [8] En la actualidad existen númerosos ataques a aplica-
ciones web; en la siguiente tabla se resumen los más
Comúnmente se cree que los fallos o vulnerabilidades destacados.
se encuentran en servidores web o en el desarrollo de
software de la misma aplicación; sin embargo se ha ATAQUE DESCRIPCIÓN
logrado detectar que la mayoría de fallas están dadas Este tipo de ataques involucran a un usuario
por las malas prácticas de los desarrolladores. Por lo URL de tipo semántico
modificando la URL a modo de descubrir
acciones a realizar que originalmente no están
tanto, es importante entender que las aplicaciones planeadas para ser manejadas correctamente
por el servidor.
web no sólo deben ser diseñadas y desarrolladas para
Cross-Site Scripting (XSS) es un tipo de
cumplir con los objetivos específicos para los que se vulnerabilidad de seguridad informática
Cross-Site Scripting típicamente encontrada en aplicaciones web
crean, sino que también deben tener cuidado de cada que permiten la inyección de código por
usuarios maliciosos en páginas web.
uno de los datos y la información generada en ellas. [2]
Este tipo de ataque permite al atacante enviar
Cross-Site Request Forgery peticiones HTTP a voluntad desde la máquina
de la víctima

Un ataque más sofisticado que el anterior


Peticiones HTTP falsificadas es enviar peticiones falsas empleando
herramientas especiales para este propósito.

Tabla I. Ataques más comunes sobre aplicaciones web [2]

C. Ataques a traves de Bases de Datos

La mayoría de las aplicaciones web hoy en día se en-


cuentran transportando, generando y mostrando una
gran cantidad de información proveniente de bases
Fig. 1. Robo de información
de datos, por lo que mantener la integridad y fiabilidad
de la misma se vuelve un tema importante cuando se
A. Bases de Seguridad
habla de seguridad. El siguiente listado muestra los prin-
cipales ataques sobre las bases de datos.
Autenticación: se refiere a la pregunta: ¿quién es usted?
Es el proceso de identificación única de aplicaciones y • Exhibition Access Credentials
servicios de los clientes. • SQL Injection
Autorización: se refiere a la pregunta: ¿qué se puede • Exposure data

14
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Pruebas de Penetración en se conoce como caja estructural de vidrio, caja clara y las
Aplicaciones web pruebas de caja abierta.

A. Ámbitos de Pruebas • Pruebas de Penetración Grey Box: En este tipo de


pruebas, un tester generalmente proporciona información
• Externo: ejecutado desde afuera del perímetro de se- parcial o limitada con los detalles internos de un sistema.
guridad, por ejemplo Internet. Puede ser considerado como un ataque de un hacker
externo que habían tenido acceso ilegítimo a los docu-
• Interno: cuenta con más privilegios en la red, por ejemplo mentos de infraestructura de red de una organización [5].
empleados, clientes, proveedores, Internet libre [4]. Types Advantages Disadvantages

• Particularly, these
B. Tipos de Pruebas de Penetración • Tester need not necessarily be an
expert as it dices not demand specific
kinds of test ases
area difficult to
languaje design

Las siguientes son importantes tipos de pruebas de pe- Black Box


• Texter verifies contradictions in the
actual system and especifications
• Possibly, it is not worth,
incase designer has
netración: already conducted a
• Test is generaly conducted with the test case
perspective of a user, not the designer
• It does not conduct
• Black Box Penetration Testing everything

• White Box Penetration Testing • It ensures that all independent paths


of module have been exercised
• Grey Box Penetration Testing
• It ensures that all logical decisions
have been verified along with their
true and false value
White
Does not have
Box • It discovers the typographical errors
and does syntax checking

• Its finds the design errors that


may have occurred because of the
difference between logical flow of the
program and the actual execution

• As the tester does not require the


Access of source code, it is non-
intrusive and unbiased

• As there is clear difference between a


Grey Box developerand a tester, so there is leaut Does not have
risk of personal conflict

• You don’t need to provide the internal


information about the program
funcions and other operations

Tabla 2. Ventajas y desventajas de los tipos de


pruebas de penetración

Figura 2. Tipos de Pentesting


c. Principales Etapas del Pentesting

• Prueba de Penetración Black Box: en las pruebas de pe- Las pruebas de penetración son una combinación de
netración Black Box, el tester no tiene idea acerca de los técnicas que consideran varios temas relacionados a
sistemas que va a probar. Se interesa por reunir informa- los sistemas; los prueba, analiza y da soluciones. Se basa
ción acerca de la red o el sistema de destino. Por ejemplo, en un procedimiento estructurado que lleva a cabo las
en esta prueba, un tester sólo sabe lo que debe ser el re- pruebas de penetración paso a paso.
sultado esperado y no sabe cómo llegar al resultado. Él
no examina los códigos de programación. Las pruebas de
penetración Black Box analizan la cobertura de código
y realizan pruebas de flujo de datos, pruebas de ruta,
prueba de lazo, etc.

• Prueba de Penetración White Box: esta es una prueba


completa; el tester ha sido dotado de toda la gama de
información sobre los sistemas y / o en la red, tales como
esquemas, código fuente, detalles del sistema operativo,
dirección IP, etc. Normalmente se considera como una si-
mulación de un ataque de una fuente interna. También
Figura 3. Principales etapas del Pentesting

15
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

• Planeación y Preparación c. El tiempo estimado necesario para evaluar


La planificación y preparación comienza con la defini- posibles fallos de seguridad para las pruebas de
ción de las metas y objetivos de las pruebas de pene- penetración activa posteriores.
tración. El cliente y el tester deben definir conjuntamen-
Sin embargo, de la lista de sistemas identificados, el tester
te los objetivos de modo que ambas partes tengan los
puede optar por probar sólo aquéllos que contienen vul-
mismos objetivos y comprensión. Los objetivos comunes
nerabilidades potenciales.
de las pruebas de penetración son:

a. Identificar la vulnerabilidad y mejorar la seguridad • Intentos de Intrusión Activos


de los sistemas. Este es el paso más importante que debe realizarse con
b. Tener la seguridad de TI confirmada por un el debido cuidado e indica en qué medida las vulnerabili-
agente externo. dades potenciales que se identificaron en el paso de des-
c. Aumentar la seguridad de la infraestructura de la cubrimiento poseen los riesgos reales. Este paso se debe
organización / personal. realizar cuando se necesita una verificación de vulnera-
• Reconocimiento bilidades potenciales. Para aquellos sistemas que tienen
El reconocimiento incluye un análisis de la información requisitos de alta integridad, la vulnerabilidad potencial y
preliminar. Muchas veces un tester no tiene mucha in- el riesgo deben considerarse cuidadosamente antes de
formación que no sea la información preliminar, una realizar procedimientos críticos de limpieza.
dirección IP o bloque de direcciones IP. El tester inicia
mediante el análisis de la información disponible y, si es • Análisis Final
necesario, recibe mayor información como descripcio- Este paso considera principalmente todos los pasos rea-
nes de sistemas, planes de la red, etc. desde el cliente. lizados hasta ese momento y una evaluación de las vul-
Este paso es una especie de prueba de penetración nerabilidades presentes en forma de riesgos potenciales.
pasiva. El único objetivo es obtener información com- Además, el tester recomienda eliminar las vulnerabilidades
pleta y detallada de los sistemas. y los riesgos. Por encima de todo, el tester debe asegurar
la transparencia de las pruebas y las vulnerabilidades que
• Descubrimiento reveló.
En este paso, un pentester probablemente usará las
herramientas automatizadas para analizar activos de • Preparación del Informe
destino para descubrir vulnerabilidades. Estas herra- La preparación del informe debe comenzar con los proce-
mientas normalmente tienen sus propias bases de datos dimientos generales de las pruebas, seguido de un análisis
que dan los detalles de las últimas vulnerabilidades. El de las vulnerabilidades y los riesgos. Los altos riesgos y las
tester es capaz de realizar: vulnerabilidades críticas deben tener prioridad y seguidas
por las de orden inferior. Sin embargo, al documentar el
a. Descubrimiento de red: sistemas, servidores y otros
informe final, es necesario considerar los siguientes puntos:
dispositivos adicionales.
a. Resumen general de pruebas de penetración.
b. Host Discovery: determina los puertos abiertos en b. Detalles de cada paso y la información
estos dispositivos. recolectada durante la prueba de penetración.
c. Detalles de todas las vulnerabilidades y riesgos
c. Servicio de Interrogación: interroga a los puertos descubiertos.
para descubrir los servicios reales que se ejecutan d. Detalles de limpieza y fijación de los sistemas.
en ellos. e. Sugerencias para la seguridad futura. [5]
• Análisis de Información y Riesgos
En este paso, el tester analiza y evalúa la información
D. Metodologías
reunida antes en los pasos de prueba para penetrar di-
námicamente el sistema. Según el número de sistemas
• OWASP (Open Web Application Security Project)
y el tamaño de la infraestructura, así es el tiempo que
se tarda. Al analizar, el tester considera los siguientes ele-
Es un proyecto de código abierto dedicado a identifi-
mentos:
car y combatir las causas que hacen que el software
a. Los objetivos definidos de la prueba de sea inseguro. La Fundación OWASP es una organización
penetración. sin fines de lucro que apoya y administra los proyectos e
b. Los riesgos potenciales para el sistema. infraestructura de OWASP. Los documentos más exitosos

16
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

incluyen OWASP Guide y el documento de autoevalua- utilizarse como referencia para nuevas implementaciones
ción ampliamente adoptado OWASP Top 10. relacionadas con la seguridad de la información. [6]

Este es un método de prueba para aplicaciones web Herramientas para hacer Pentesting
basadas en dos fases: pasiva y activa. Su enfoque es
Hay muchas herramientas de software para pentesting
“caja negra”, preferiblemente poca o ninguna informa-
basado en software libre, cada una capaz de hacer dife-
ción conocida incluso en el contexto que se harán las
rentes tipos de pruebas de penetración. A continuación,
pruebas.
se muestra una lista de las herramientas más utilizadas:

Fase Pasiva.
• Burp Suite
Está fase consiste en probar para entender la lógica de
Burp Suite es una excelente plataforma para PenTest
la aplicación que está bajo testing y así poder compro-
y sitios web de seguridad. Esta herramienta tiene muy
bar si arroja cualquier elemento que podría significar
buenas características como:
una puerta abierta para el análisis detallado.
a. Intercepción de proxy
Fase Activa. b. Spider (a “rastreo”)
El “tester” comienza a probar todo lo recomendado en c. Detección automática de vulnerabilidades
el proceso de esta metodología. Esta fase se centra es- d. Herramienta de repetición
pecíficamente en 9 subcategorías de 66 procesos: e. Habilidad para escribir plugins propios

a. Pruebas de Gestión de Configuración (recopilación • Acunetix – Scanner for web vulnerabilities


de información + gestión de configuración). Potente herramienta para MS Windows que detecta un
b. Pruebas de Autenticación gran número de vulnerabilidades en la forma de carga
c. Pruebas de Autorización de archivos, incluyendo Cross-Scripting, Inyección de SQL,
d. Pruebas de Gestión de Sesiones Inyección de CRLF, Ejecución de Código, Transversal de Di-
e. Pruebas de Lógica Empresarial rectorio, Inclusión de Archivos.
f. Pruebas de Validación de Datos
g. Pruebas de Servicio. También tiene un escáner integrado de puertos propios,
H. Prueba de Servicios Web que aunque no reemplazan nmap (nmap.org). Cuenta
i. Pruebas de Ajax [6] con varias herramientas independientes para realizar
tareas específicas como Fuzzer HTTP, HTTP Editor, Authen-
• OSSTMM (Open Source Security Testing Methodology tication Tester, etc.
Manual)
• SQLmap
Es uno de los estándares profesionales más completo y Desarrollado por Bernardo Damele y Miroslav Stampar.
comúnmente utilizado en auditorías de seguridad para SQLmap es una herramienta que ninguna aplicación web
revisar la Seguridad de Sistemas que se encuentran en de tipo auditor debe prescindir. Se trata de una herramien-
Internet. Incluye un marco que describe los pasos que se ta basada en la web y de código abierto que automatiza
harían para la implementación de la auditoría. la detección y explotación de vulnerabilidades de inyec-
ción de SQL y extrae información de bases de datos.
• ISSAF ((Information Systems Security Assessment
Framework) Actualmente soporta:

a. MySQL
Los Sistemas de Información del Marco de Evaluación de
b. Oracle
Seguridad son una metodología estructurada para el aná-
c. PostgreSQL
lisis de seguridad en múltiples dominios y detalles específi-
d. Microsoft SQL Server
cos de la prueba o de las pruebas para cada uno de ellos.
Su objetivo es proporcionar procedimientos muy detalla-
También parcialmente soporta otras bases de datos como:
dos para la comprobación de sistemas de información
que reflejen situaciones reales. a. Microsoft Access
b. DB2
ISSAF se utiliza principalmente para cumplir con los requisi- c. Informix
tos de evaluación de las organizaciones y también puede d. Sybase
e. Interbase

17
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Figura 4. SqlMap on Kali Linux Figura 5. Kali Linux Menu

• Parrot Security OS
• WhatWeb
Se trata de un sistema operativo basado en Debian,
Esta herramienta es útil para uno de los primeros pasos
desarrollado por el equipo de Frozenbox. Este sistema
en una auditoría o Pentesting; recopila información e
operativo está diseñado para realizar pruebas forenses
identifica si el “target” utiliza cualquier plataforma de
de informática, piratería ética, criptografía, etc. Parrot
Content Manager (CMS) Blog, Servidores, Javascripts,
Security OS promete ser un sistema operativo ligero y al-
etc.
tamente eficiente.

• Nessus
• Backbox Linux
Nessus apunta a un uso más amplio en el campo de
Se trata de un sistema operativo basado en Ubuntu,
pruebas, es decir, un gran número de redes de dispo-
que se centra en la evaluación de seguridad y pruebas
sitivos, etc. También es muy útil para aplicaciones web
de penetración. Cuenta con una amplia gama de he-
Pentesting para habilitar y configurar los módulos co-
rramientas de análisis de seguridad para aplicaciones
rrectos. [7]
web, análisis de redes, etc.

• Kali Linux
• Samurai Web Testing Framework
Kali Linux es una distribución Linux basada en Debian
Es básicamente un entorno real de Linux que viene
destinada a pruebas avanzadas de penetración y au-
pre-configurado para funcionar como una plataforma
ditoría de seguridad. Kali contiene varios centenares de
de prueba de web-test. Contiene varias herramientas
herramientas destinadas a diversas tareas de seguridad
de hacking gratuitas y abiertas para detectar vulnerabi-
de la información, tales como pruebas de penetración,
lidades en el código de sitios web.
forense e ingeniería inversa. Kali Linux es desarrollado,
financiado y mantenido por Offensive Security, una
Conclusiones
compañía líder en capacitación en seguridad de la in-
formación. Kali Linux fue lanzado el 13 de marzo de 2013 Después de realizado el análisis de la información obte-
como una reconstrucción completa de arriba a abajo nida se puede confirmar que ninguna aplicación web
de Backtrack Linux, adhiriéndose completamente a los es perfectamente segura y libre de ataques, pero con
estándares de desarrollo de Debian. el uso de técnicas o test de intrusión, Pentesting, como
herramientas de Hackeo Ético, todas esas vulnerabilida-
a. Incluye más de 600 herramientas de prueba de des pueden ser superadas, evitando los ataques que
penetración. socavan la integridad y fiabilidad de los datos que se
b. Kali Linux siempre será libre y gratuito. manejan.
c. Posee un árbol de desarrollo de código abierto.
d. Kali se adhiere al estándar de jerarquía del sistema Referencias
de archivos.
e. Soporta dispositivos inalámbricos de gran alcance. [9] [1] R.Guirado, “Penetration Testing : conceptos genera-
les y situación actual [en línea]”.
Montevideo, 2009. Disponible en: https://www.isaca.
org/chapters8/Montevideo/Events/Documents/pene-

18
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

tration%20testing%20-%20conceptos%20generales%20 [6] “Metodologías más usadas en pentesting. Estudio


y%20situacin%20actual.pdf. [Accedido: 22 -mar-2016] comparativo”, [En línea]. Disponible en: https://
es.scribd.com/doc/98081446/Metodologias-mas-usa-
[2] “Aspectos Básicos de la Seguridad en Aplicacio- das-en-pentesting-Estudio-comparativo. [Accedido: 19
nes Web Documentos - CSI -”, [En línea]. Disponible en: -feb- 2016]
https://www.seguridad.unam.mx/historico/documento/
index.html-id=17 [Accedido: 12 -ene-2016] [7] R. Caire, “5 Herramientas útiles en Penetration
Testing para Aplicaciones Web”, seguridad y ética,
[3] “Web Application Security Fundamentals”, 2003. 2012. [En línea]. Disponible en https://seguridadetica.
[Online]. Available: https://msdn.microsoft.com/en-us/ wordpress.com/2012/04/11/5-heramientas-utiles-en-pe-
library/ff648636.aspx. [Accessed: 12-Jan- 2016] netration-testing-para-aplicaciones-web/. [Accedido:
22-feb- 2016]
[4] J. Terceiro. “ESEI Coding Dojo, pentesting ~ El mundo
en bits”, [En línea]. Disponible en: http://www.elmun- [8] A.R. Plata, “Ethical Hacking | Documentos - CSI -”,
doenbits.com/2012/02/esei-coding-dojo-pentesting. [En línea]. Disponible en: https://www.seguridad.unam.
html#.WSNV5dyeW1t. [Accedido: 12-feb- 2016] mx/historico/documento/index.html-id=7.[Accedido: 23
-may- 2017]
[5] “Types of Penetration Testing”, [Online]. Available:
https://www.tutorialspoint.com/penetration_testing/ [9] “What is Kali Linux ?. Kali Linux”, [Online]. Available:
types_of_penetration_testing.htm http://docs.kali.org/introduction/what-is-kali-linux. [Ac-
[Accessed: 12-Jan- 2016] cessed: 21-Feb- 2016]

19
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

INFORMÁTICA FORENSE: CUANDO EL DELITO HACE


USO DE LA TECNOLOGÍA
Carlos Edgardo López Grande
Ingeniero en Sistemas y Computación. Docente de Escuela de Ingeniería Eléctrica y Electrónica.
ITCA-FEPADE Sede Central. E-mail: carlos.lopez@itca.edu.sv
Ricardo Salvador Guadron Gutiérrez
Ingeniero Electricista. Director de Escuela de Ingeniería Eléctrica y Electrónica. ITCA-FEPADE Sede Central. E-mail:
rguadron@itca.edu.sv

Resumen Abstract

E l crimen ha evolucionado a la misma velocidad que


la tecnología. El fraude, el engaño e incluso la vio-
lación y el asesinato pueden ser cometidos usando la
C rime has evolved at the same speed as technolo-
gy. Fraud, deception and even rape and murder
can be committed using technology. It is necessary that
tecnología. Es necesario que la evidencia digital con- digital evidence can be considered in court procee-
siderada en los procedimientos judiciales para resolver dings to resolve many of these cases considered unsol-
muchos de estos casos considerados insolubles. vable.

Palabras clave Keywords


Protección de datos, inteligencia artificial, aplicación Data protection, artificial intelligence, computing
informática, legislación de las comunicaciones, derecho application, communications legislation, right to privacy,
a la privacidad, derecho de la informática, cibernética. computer law, cybernetics.

Introducción
El 10 de enero de 2007 en un apartamento de la calle Uno de los forenses del caso mencionó que el líquido
Güemes 2280 en Florida, ciudad de Buenos Aires, en- extraído de la víctima se contaminó porque dio como
contraron el cuerpo sin vida de Solange Grabenheimer, resultado 77 horas de muerta, es decir, dio que Solange
con cuatro puñaladas en su cuello y con señales de es- estaba muerta cuando todavía estaba viva. Otros resul-
trangulamiento. La principal sospechosa del asesinato: tados arrojaron que el asesinato sucedió entre las 5 a.m.
su amiga y compañera de cuarto Lucila Frend. [1] (cuando Lucila estaba en casa) y las 5 p.m. (cuando Lucila
no estaba en casa) y otro estudio realizado dio como resul-
tado que la víctima falleció entre las 7 am y 1 pm. Nunca
se tuvo intervalo de tiempo certero para la muerte de
Solange.

¿Por qué se contaminó el humor vítreo? Porque la aguja


tocó otros tejidos del ojo debido a la inexperiencia de
quien tomó la muestra; además, no tomaron la tempera-
tura del cuerpo porque al levantar las evidencias se fijaron
que no llevaban consigo el termómetro indicado. La coar-
Figura 1 – Lucila Frend (a la izquierda) junto a Solange tada de Lucila comenzó a tomar más fuerza y casi 7 años
Grabenheimer después, en noviembre de 2013, fue absuelta definitiva-
mente de los cargos y el caso quedó sin resolver.
En la autopsia que se le hizo al cuerpo de Solange en
la escena del crimen se le extrajo el “humor vítreo”, un
Como este, existen muchos casos que no logran ser resuel-
líquido que se encuentra en el globo ocular y el que, al
tos por malos procedimientos al momento de levantar evi-
realizarle un análisis de potasio, permite obtener datos
dencias de una escena del crimen. La falta de experien-
certeros sobre el tiempo de la muerte.
cia, el no contar con las herramientas adecuadas o incluso

Recibido: 27/03/2017 - Aceptado: 11/06/2017

20
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

hasta el desconocimiento pueden llevar a que el análisis soporte al FBI en las investigaciones y exámenes forenses
forense tenga vacíos y se puedan perder casos como el de las evidencias digitales.
de Solange y que los culpables queden libres o que los ino-
centes cumplan condenas que no merecen. A finales de los 90, se creó la IOCE (Organización Inter-
nacional de Evidencia Computacional, por sus siglas en
El mundo digital no está exento de este tipo de escenarios inglés) con el objetivo de compartir información sobre las
delictivos, entre ellos el uso de informática para realizar una prácticas de Informática Forense en todo el mundo.
estafa, obtener credenciales de cuentas bancarias, enviar En marzo de 1998, se le encargó a la IOCE el desarrollo
amenazas (intentando quedar en el anonimato), robo de de una serie de principios aplicables a los procedimientos
datos a una empresa o persona, acceso indebido a la in- para actuaciones relacionadas a las pruebas digitales,
formación de la compañía, daños a sitios web, violaciones la armonización de métodos y procedimientos entre
a la confidencialidad y secretos de una organización. Así las naciones que garantizas en la fiabilidad en el uso de
como en el mundo real existe un procedimiento forense las pruebas digitales recogidas por un estado para que
para esclarecer los hechos y encontrar a los responsables, fueran utilizadas en los tribunales de justicia de otro estado.
en la informática también podemos hacer uso de la Infor- Después de dos años, el G8 aprobó un conjunto de princi-
mática Forense. pios básicos aplicables a las evidencias digitales [3]:
• Al manipular evidencias digitales deben aplicarse
Según el Buró Federal de Investigaciones (FBI, por sus todos los procedimientos generales y técnicas foren-
siglas en inglés), la Informática Forense es la ciencia que ses con el objetivo de proteger los intereses de todas
se encarga de adquirir, preservar, analizar y presentar los las partes.
datos que han sido procesados electrónicamente y alma-
cenados en medios electrónicos aplicando técnicas cien-
• Las acciones que se realicen sobre las evidencias digi-
tíficas y analíticas utilizando hardware y software especiali- tales no deben alterar por ningún motivo la evidencia
zado para realizar la tarea. [2] digital. Si se requiere realizar una prueba que altere
la evidencia, debe documentarse el procedimiento.
La aplicación de estas técnicas a través de procesos téc-
nicos y científicos, permite presentar datos válidos dentro • Toda persona que manipule una evidencia digital
de un proceso legal a partir de la reconstrucción de un debe ser formada para ese propósito. Aunque se
bien informático, el examen de datos residuales, la auten- realice una copia de la evidencia para actuar sobre
ticación de datos y la recuperación de información, entre dicha copia, algunos casos requerirán que se actúe
otras actividades relacionadas puntualmente a cada sobre la evidencia original y deberá hacerlo una
delito informático, con el objetivo de alcanzar: persona preparada para ello.
• La compensación de los daños causados por el
delito. • Toda actividad relacionada a la evidencia digital:
• La persecución y procesamiento judicial de los crimi- recogida, acceso, almacenamiento o transferencia,
nales, en base a las leyes de cada país en el que se debe ser completamente documentada, conserva-
haya realizado el delito informático. da y estar disponible para su estudio.
• La creación y aplicación de medidas para preve-
nir más casos similares. Es necesario aclarar en este • Mientras una persona esté a cargo de una evidencia
punto que la Informática Forense no es una ciencia digital, es la única responsable de todas las acciones
de prevención; tomadas sobre ella.
se aplica una vez el delito ha sido cometido, pero
Las instituciones autorizadas para recoger y manipular
puede ofrecer insumos que permitan evitar delitos
pruebas digitales deben velar por el cumplimiento de estos
similares en el futuro.
principios, que servirán como marco de referencia y apo-
Principios de la Informática Forense yarán los procedimientos de actuación que se desarrollen
A principio de los años 90, el FBI observó que, así como en dichas instituciones.
la identificación del ADN es un elemento de prueba po-
deroso en el combate contra el crimen, las pruebas o Todas las técnicas que se utilicen en la recolección y aná-
evidencias digitales también podrían serlo, creando así lisis de las evidencias digitales deben respaldarse en una
la unidad CART (Análisis Computacional y Equipo de buena metodología científica y documentarse bajo un
Respuesta, por sus siglas en inglés) encargada de dar protocolo de actuación que permita recoger los aspectos
técnicos informáticos y legales de la peculiaridad forense.

21
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Una premisa fundamental en la Ciencia Forense, que y que puedan servir como evidencia, por ejemplo discos
puede aplicar también a la Informática Forense, es el Prin- duros internos y externos, memorias flash extraíbles, entre
cipio de Transferencia de Locard [4], que permite relacio- otros.
nar a un criminal con el delito que ha cometido. Suele ex-
presarse de la siguiente manera: “Siempre que dos objetos Es importante asegurar la escena del hecho delictivo,
entran en contacto transfieren parte del material que in- tanto física como digitalmente. Al igual como se asegura la
corporan al otro objeto”; por ejemplo, si en el mundo físico escena para que el ADN y las huellas digitales no se conta-
se rompe un cristal con la mano, entonces en la mano minen, así deben asegurarse los elementos electrónicos. La
pueden quedar residuos del cristal y en el cristal pueden contaminación física puede alterar una evidencia digital,
quedar rastros de sangre. Si se pisa el césped, puede por ejemplo: la electricidad estática del cuerpo humano
quedar césped en el zapato y puede quedar una huella podría inhabilitar un circuito; los golpes en un disco duro
en el césped. Si aplicamos este principio al mundo digital, podrían dejarlo inaccesible; un imán cerca de un dispositi-
una conexión SSH indebida puede dejar logs que pueden vo electrónico puede alterar los datos almacenados en el
ser visualizados posteriormente; un ataque con exploits mismo, entre otros.
podría dejar un MD5 único de un “único” atacante.
En todo procedimiento forense informático es necesaria la
Fases de la Informática Forense aplicación de la Cadena de Custodia, que no es más que
un conjunto de pasos o procedimientos que ayudan a pre-
Basado en el concepto de Informática Forense del FBI,
servar la prueba digital para que posteriormente pueda
existen 4 fases principales en el proceso; sin embargo,
ser utilizada como evidencia digital en un proceso judicial.
se puede agregar una fase previa, tal como se observa
No existe un estándar reconocido mundialmente para la
en la Figura 2.
Cadena de Custodia, pero existen algunos procedimien-
tos que pueden utilizarse para manipular las pruebas digi-
tales.

La Cadena de Custodia [5] debe reducir lo más que se


pueda la cantidad de agentes implicados en el tratamien-
to de las evidencias. Además debe mantener la identidad
de las personas implicadas desde que se obtienen hasta
que se presentan las evidencias; debe garantizar la inte-
gridad de las evidencias en los traspasos entre agentes
involucrados en el proceso. Para ello, se deben firmar los
Figura 2 – Fases de la Informática Forense registros de tiempos de traspaso de evidencias y, en cada
uno de ellos, el agente que corresponde es responsable
A. Identificar
de la evidencia. La Cadena de Custodia permitirá obser-
Una vez que el delito ha sido cometido, debe iniciarse una
var quién obtuvo la evidencia; dónde y cuándo la eviden-
identificación que consiste en el conocimiento y la com-
cia fue obtenida; quién protegió la evidencia y quién ha
probación del hecho delictivo; por lo general se realiza
tenido acceso a la evidencia en todo el proceso de inves-
con una evaluación de los recursos, alcances y objetivos
tigación.
para realizar la investigación, que debe ser hecha por un
equipo de trabajo idóneo al que se le definirán sus límites,
Esta fase debe entregar como resultado un documento
funciones y responsabilidades. Además, debe hacerse una
que permita definir un punto de partida para realizar la ad-
investigación preliminar que permita describir la situación
quisición de datos, así como el aseguramiento de los dispo-
actual, los hechos, las partes afectadas, los posibles sospe-
sitivos que se van a peritar.
chosos, la infraestructura que ha sido afectada o vulnera-
da para lograr una mayor comprensión de la situación y
B. Adquirir
definir un curso de acción de acuerdo a ella.
El grupo IETF (Grupo de Trabajo en Ingeniería de Internet,
por sus siglas en inglés), conformado por gente que viene
Por otra parte, deben reconocerse los elementos infor-
de proveedoras de servicios, fabricantes de equipos, inves-
máticos involucrados en el delito, tales como servidores,
tigadores, profesores, estudiantes, entre otros, desarrolló en
computadoras de escritorio, dispositivos móviles, switches,
el año 2002 el documento RFC 3227 [6] con los lineamien-
routers, firewalls. También deben identificarse dispositivos
tos necesarios para la recolección y archivamiento de las
de almacenamiento que se consideren comprometidos

22
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

evidencias digitales. Si bien es cierto, esta RFC no es de la desconexión y borre automáticamente la informa-
cumplimiento obligatorio, la mayoría de lineamientos son ción del equipo.
aplicables a los procedimientos de Informática Forense, y
pueden servir para reforzar otros procedimientos que los Por otra parte, el RFC 3227 [6] tiene consideraciones de
propios forenses sigan. Aún, considerando que en el año privacidad con respecto al levantamiento de eviden-
2002 la tecnología no estaba tan avanzada como hoy, cias digitales:
el RFC 3227 sigue teniendo la misma vigencia para esos • Respetar los lineamientos y reglas de privacidad dic-
casos. tadas por la organización y por las leyes del país o
ciudad donde se realizó el delito. Considerando que
Entre los lineamientos cubiertos por la RFC tenemos los si- debe asegurarse que nadie que no esté autorizado
guientes: tenga acceso a información que pueda ser recogida
como evidencia, como por ejemplo archivos de logs;
• Minimizar los cambios de los datos que se están reco-
en ellos puede encontrarse los patrones del ataque
lectando; de existir cambios, estos deben ser registra-
realizado.
dos debidamente.
• Verificar la diferencia entre la hora local y la de los
• No hacer intrusión en la privacidad de las personas sin
sistemas comprometidos.
tener una justificación de peso que lo respalde. Par-
• Cuando en la escena del crimen se tenga que decidir
ticularmente, no recolectar información de áreas en
entre recolectar la evidencia o analizarla, se debe re-
las que normalmente no se tiene una razón para ac-
colectar primero y analizar después.
cederlos, como, por ejemplo, los archivos personales
• Proceder en el orden de volatilidad. Del elemento
del usuario, a menos que se tengan indicios suficien-
más volátil al menos volátil. El siguiente es un ejemplo
tes y comprobables que sugieran que allí hay informa-
del orden que debería seguirse según la volatilidad:
ción relacionada al delito cometido.
• Registros y memorias caché.
• Tablas de ruteo, caché del ARP, tabla de pro- • Asegurarse de tener el respaldo de los procedimien-
cesos, estadísticas del kernel, memoria. tos de la organización correspondientes a la recolec-
• Archivos temporales del sistema. ción de evidencias digitales de un incidente o delito.
• Disco físico. Estas medidas, adicionando otras que el forense o la orga-
• Inicios de sesión remotos y monitoreo de infor-
nización estimen convenientes en el proceso, permitirán
mación relevante al caso. que la evidencia cumpla con las siguientes características
• Configuración física, topología de red.
para que sea tomada en cuenta como evidencia válida:
• Almacenar el medio.
• Admisible: debe estar conforme a las leyes (de cada
Considerando que la destrucción de las evidencias di- país o ciudad) para que sea aceptada en una corte.
gitales es realmente fácil, el RFC 3227 [6], contiene las
siguientes recomendaciones: • Auténtica: esto permitirá relacionar la evidencia
digital con el incidente o delito cometido.
• No apagar el equipo hasta que se haya terminado de
recolectar toda la evidencia. Puede perderse mucha
• Completa: la evidencia debe respaldar la historia
evidencia y el atacante pudo haber alterado el inicio
detrás del delito y no solamente una perspectiva del
o apagado del sistema para destruir la evidencia.
mismo.

• No utilizar los programas del sistema para recolectar


• Confiable: no debe existir nada que haga dudar de la
evidencias, debido a que no son confiables al haber
autenticidad y veracidad de la evidencia.
sido comprometidos. Debe utilizar sus propias herra-
mientas de software para recolectarla.
• Creíble: debe ser evidencia creíble y entendible para
el juez de la corte en la que se utilizará.
• No utilizar programas que modifiquen las fechas y
horas de acceso a los archivos del sistema. Al momento de recoger las evidencias en la escena
de delito, es necesario empaquetarlas adecuadamen-
• No desconectar los equipos de la red hasta recolec- te para poder así garantizar su integridad sin dejar de
tar toda la evidencia, ya que la simple desconexión poner atención a la Cadena de Custodia. Estas accio-
del equipo podría activar un proceso que identifique nes son fundamentales debido a la gran cantidad de

23
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

situaciones y evidencias digitales que pueden encontrarse. necesaria para la solución del caso, el análisis de éstas
debe realizarse en una red aislada con equipos que
C. Preservar estén preparados para tal fin. Existen diferentes solucio-
Una vez que se ha recogido la evidencia se recomien- nes de hardware y software que permitirán realizar el
da fotografiar el equipo sin desmontar con el número de análisis forense, tanto de paga como de código abierto.
serie visible; fotografiar el equipo ya desmontado siempre Dependerá del forense y el entorno de trabajo para
mostrando el número de serie para que coincidan al decidir las herramientas a utilizar para el análisis de las
momento de realizar una comparación. Debe fotogra- evidencias.
fiarse además la configuración de conexiones internas
del equipo, dejando constancia de todo esto en el res- Dependiendo del tipo de escenario, así sería la aplica-
pectivo informe y respetando los principios de la Cadena ción de la Informática Forense; cuando está implicado
de Custodia. el uso de un sistema informático o una evidencia digital,
pero, que el crimen que se haya cometido pueda ser de
Si la principal evidencia es el disco duro del equipo, es distinta índole, como el robo de información, el fraude,
necesario que no sea alterada, tal y como se ha men- delitos de propiedad intelectual, entre otros, entonces se
cionado anteriormente. Por lo tanto, debe hacerse una aplica Computer Forensics. Si en cambio, la investigación
o varias copias del elemento incautado para evitar que está destinada a ataques o comportamientos sospecho-
la evidencia original sea modificada. La copia es íntegra sos directamente a sistemas informáticos tales como in-
del dispositivo, es decir, bit a bit. Una vez la copia se ha trusiones, ataques de DoS, entre otros, entonces la Infor-
realizado exitosamente, debe asegurarse la evidencia mática Forense se aplica como Intrusion Forensics. [7]
original con algún dispositivo que no permita la escritura
en el disco. El análisis de las evidencias digitales puede realizarse en
dos modos:
La copia realizada deberá firmarse con un hash de MD5
o SHA1 generando así un segundo original a partir del Análisis Post-mortem: cuando la evidencia se
cual se realizarán las demás copias que irán siendo ana- analiza con un equipo dedicado especialmente a la
lizadas en el proceso; a estas copias debe generársele Informática Forense. Se encuentra generalmente en un
un MD5 para comprobar que no han sido alteradas y laboratorio y cuenta con las características de hardware
son iguales al original. Es necesario documentar toda la y las herramientas de software necesarias para el análisis.
evidencia incluyendo un documento para su embalaje,
en donde se describan todas las características, como, Análisis en Caliente: no es recomendable, pero si no
por ejemplo: el fabricante, el número de serie, el estado existe otra opción, el análisis se realiza en el equipo que
físico, la capacidad de almacenamiento, entre otros. se presume fue violentado o que ha sufrido algún inci-
dente de seguridad. Para este caso se recomienda uti-
Se recomienda fotografiar el disco duro original más los lizar un medio de almacenamiento que contenga dife-
medios en los que se realizó la copia y documentarse con rentes herramientas de análisis forense compiladas de tal
fecha y hora para hacer constar la entrega del original y forma que no modifiquen en ninguna manera el sistema
las copias. Deben resguardarse en un lugar seguro y libre comprometido. Luego de terminar el análisis en caliente,
de ondas electromagnéticas que afecten la evidencia. debe realizarse el análisis post-mortem.
A partir de este momento, es recomendable que cada
vez que se vaya a hacer uso de alguna evidencia re- Una de las primeras cosas que un forense informático
colectada, sea con la supervisión de un testigo de con- debe plantearse a la hora de hacer el análisis de las
fianza que haga constar que se han utilizado las copias evidencias, es el arsenal de herramientas con las que
y que no han sido alteradas. Es opcional y recomenda- cuenta en el laboratorio. Como anteriormente se men-
ble también, que todo el proceso descrito anteriormente cionó, existen diferentes soluciones de pago y gratuitas
esté acompañado de un testigo que pueda dar fe de para este fin. A continuación, se detallarán 3 distribucio-
que al momento de recolectar la evidencia, hacer las nes gratuitas de Linux que contienen sets de herramien-
copias y resguardarlas, no se hizo nada que afecte o co- tas útiles al momento de realizar el Análisis Forense:
rrompa el proceso de análisis.
Kali Linux 2016.1 [8]: distribución más reciente de Linux
D. Análisis conocida por ser utilizada en la mayoría de los casos por
Al tener completa la recolección de la evidencia digital la cantidad de herramientas de hacking que contiene.

24
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Bajo ese mismo sentido, esta distribución posee una caja SIFT (SANS Investigative Forensic Toolkit) [10]: basado en
de herramientas relativamente pequeña para realizar Ubuntu, es una plataforma que ofrece al investigador
análisis forense de evidencias digitales. Incluso, puede una serie de herramientas para realizar una investigación
ser utilizada para un Análisis en Caliente, debido a que detallada de la evidencia digital. Soporta los diferentes
tiene una opción de arranque en “Modo Forense”, tal y sistemas de archivos de los sistemas operativos actuales,
como vemos en la Figura 3. Este modo permite iniciar el además de contener aplicaciones que ayudan a crear
equipo comprometido sin montar automáticamente las imágenes íntegras de los dispositivos de almacenamien-
unidades de almacenamiento internas y externas que to, recuperación de archivos, documentos e imágenes,
puedan modificar en alguna medida la información herramientas para examinar logs de diferentes dispositi-
contenida en ellos. vos, entre otros. Una de las ventajas de SIFT es que a partir
de cualquier distribución de Linux puede generarse este
set de herramientas forense haciendo la instalación de
los paquetes necesarios para el mismo. Además, cuenta
con una gran cantidad de manuales y guías que ayuda-
rán a los que se encuentran comenzando en el ámbito
de la Informática Forense para que sepan utilizar las dis-
tintas herramientas, tal como se ve en la Figura 5.

Figura 3 – Opciones de arranque de Kali Linux 2016.1

CAINE 7 (Computer Aided Investigative Enviroment)


[9]: Como se muestra en la Figura 4, CAINE es una dis-
tribución de Linux creada por desarrolladores italianos
basada en Ubuntu 14.04 y liberada en el 2015 para ar-
quitecturas de 64 bits. Permite bloquear los dispositivos Figura 5 – Entorno de trabajo de SIFT
de almacenamiento y ponerlos como en modo lectura
haciendo uso de una de las herramientas que posee la El objetivo de éstas y otras distribuciones o herramientas
distribución. Posee un entorno de trabajo amigable que de software es la de poder acompañar a cada parte
acompaña al forense desde el momento en el que se del proceso de Informática Forense. La flexibilidad y
adquiere la evidencia hasta que se entrega el reporte a personalización que permiten estas distribuciones hará
las autoridades. Posee una aplicación llamada System- que el investigador pueda agregar o eliminar las herra-
back que permite volver atrás como cuando se hace un mientas que considere necesarias en su metodología
punto de restauración. Además de poder ser utilizado de investigación. Pudiendo generar así, resultados que
como LiveCD. Posee herramientas especializadas en la podrán ser presentados en un proceso judicial.
copia de imágenes íntegras de dispositivos de almace-
namiento, para recuperar ficheros y carpetas borrados E. Presentar
previamente y otras como para recuperar imágenes o A lo largo del proceso de la aplicación de la Informá-
fotos que han sido eliminadas del sistema. tica Forense se ha mencionado muchas veces la do-
cumentación que es una parte importante del proceso
porque al final, permitirá presentar por escrito de forma
exacta, comprensible, clara y completa, los pasos que
se llevaron a cabo en el análisis, los hallazgos realiza-
dos y la interpretación de los mismos para poder ofrecer
una conclusión para cada uno de ellos. Debido a que,
en la mayoría de los casos, el documento se presenta
a instancias que no tienen los conocimientos técnicos
suficientes sobre la materia, éste debe ser escrito en una
forma fácil y entendible sin dejar vacíos.

Figura 4 – Interfaz de usuario de CAINE 7 Por lo general se recomienda la presentación de dos

25
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

documentos: un Informe Ejecutivo que muestre los rasgos de duda. El segundo documento, un Informe Técnico, es
más importantes de forma resumida y ponderando por una exposición que nos detalla en mayor grado y pre-
criticidad en la investigación sin entrar en detalles técni- cisión todo el análisis realizado, resaltando técnicas y
cos. Este informe debe ser muy claro, certero y conciso, resultados encontrados, poniendo énfasis en modo de
dejando afuera cualquier cuestión que genere algún tipo observación y dejando de lado las opiniones personales.

Conclusiones
Después de conocer un poco sobre la Informática del tiempo a partir de nuevos hallazgos, se desarrollan
Forense, es necesario reconocer que existen varias di- nuevas metodologías científicas y se mejoran las técni-
ficultades para su correcta aplicación, que van desde cas de aplicación con el objetivo de favorecer el trabajo
la preparación académica y técnica de los especialis- del investigador y al análisis que los especialistas forenses
tas, hasta las legislaciones de cada país y la forma en realizan día con día. El ámbito informático no se queda
la que se manejan y aportan las evidencias digitales a atrás, debido a que este campo sufre cambios a diario,
cada uno de los casos. Pero, además de dificultades, se lo que implica mayor preparación.
convierten en un reto para todos los involucrados en el
proceso: legisladores, jueces, investigadores, especialis- Muchos casos que en la actualidad aparentan no tener
tas informáticos. solución, posiblemente la tengan, porque ahora el
crimen hace uso de la tecnología dejando evidencias
Todas las disciplinas forenses evolucionan con el paso que la Informática Forense será capaz de rastrear.

Referencias
[1] S. Amaya, “Caso Solange: qué podría llegar a con- [6] D. Brezinski y T. Killalea, “Guidelines for Evidence Collec-
denar o absolver a Lucila Frend”, La Nación, 4 July 2011, tion and Archiving”, Feb. 2002. [Online]. Available: https://
[En línea]. Disponible en: http://www.lanacion.com. www.ietf.org/rfc/rfc3227.txt. [Accessed: 4 -Mar- 2016]
ar/1386331-caso-solange-que-podria-llegar-a-conde-
nar-o-absolver-a-lucila-frend [Accedido: 10 -feb- 2016] [7] G. Mohay [et al.] “Computer and Intrusion Foren-
sics.pdf”, George Mohay… [et al.]. Artech House, 2001.
[2] M. G. Noblett y M. M. Pollit, «FBI,» FBI, October 2000. [Online]. Available: https://doc.lagout.org/network/1_
[Online]. Available: https://www.fbi.gov/about-us/lab/ Security/Computer%20and%20Intrusion%20Forensics.
forensic-science- communications/fsc/oct2000/index. pdf. [Accessed: 5 -Mar- 2016]
htm/computer.htm [Accessed: 10 Feb. 2016]
[8] Muts. “Kali Linux, Rolling Edition Released - 2016”,
[3] “Digital Evidence: standards and principles”, Forensic Article, 21 January 2016. [Online] Available: https://
Science Communications, FBI, apr. 2000. [Online]. Ava- www.kali.org/news/kali-linux-rolling-edition-2016-1/.
lilable: https://www.fbi.gov/about-us/lab/forensic-scien- [Accessed: 6 -Mar- 2016]
ce-communications/fsc/april2000/swgde.htm.
[Accessed: 10 -Feb-2016] [9] “CAINE Live USB/DVD : computer forensics digital fo-
rensics”, 2015. [Online]. Available: http://www.caine-li-
[4] L. F. Hombreiro Noriega, “El ADN de Locard, genética ve.net/. [Accessed: 5 –Jun- 2016]
forense y criminalista”, Madrid: Reus, 2013, pp. 13-17.
10] Digital Forensics and Incident Response, DFIR - SANS,
[5]. Argentina. Sistema Argentino de Información Jurídica, “Investigative Forensic Toolkit (SIFT)” : Workstation Versión
Infojus. Ministerio de Justicia y Derechos 3”, 2015. [Online]. Available: https://digital-forensics.
Humanos. Presidencia de la Nación. “Manual de proce- sans.org/community/downloads [Accessed: 12 -Mar-
dimiento para la preservación del lugar del hecho y la 2016]
escena del crimen : Programa Nacional de Criminalísti-
ca”, [En línea]. Argentina : Ministerio de Justicia y Derechos
Humanos: Presidencia de la Nación, 2015. Disponible en:
http://www.mpf.gob.ar/capacitacion/files/2015/07/Ma-
nual-Criminalistica.pdf. [Accedido: 10 -feb- 2016]

26
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

INCIDENCIA DE PARÁSITOS Y BACTERIAS DEL GENERO VIBRIO


EN EL CULTIVO DE CAMARÓN MARINO DESARROLLADOS EN
COOPERATIVAS CAMARONERAS DEL MUNICIPIO DE JIQUILISCO,
DEPARTAMENTO DE USULUTÁN

Claudia Marisol Orellana de Granados


Licenciada en Biología. Docente investigadora. Escuela de Ciencias del Mar. ITCA-FEPADE Centro Regional MEGATEC
La Unión. E-mail: claudia.orellana@itca.edu.sv
Oscar Antonio Ayala Mestanza
Técnico en Pesquería. Docente de la Escuela de Ciencias del Mar. ITCA-FEPADE Centro Regional MEGATEC La Unión.
E-mail: oscar.mestanza@itca.edu.sv

Resumen Abstract

E n El Salvador el 59.3% del camarón marino de la


especie Litopenaeus vannamei se produce en la
Bahía de Jiquilisco, departamento de Usulután, el cultivo
I n El Salvador, 59.3% of the marine shrimp of the Lito-
penaeus vannamei species is produced in Bahía de
Jiquilisco, Usulutan department, the farming lasts from
tiene una duración de 60 a 90 días y el peso de cosecha 60 to 90 days and the crop weight ranges from 7 to 12
oscila entre 7 y 12 gramos. El bajo crecimiento y las altas grams. Low growth and high mortality rates are dificulties
mortalidades son problemas que preocupan a este that concern this productive sector. For this reason, the
sector productivo. Por esta razón la Escuela Especiali- Engineering Specialized School ITCA-FEPADE, through
zada en Ingeniería ITCA-FEPADE a través de la carrera the support of the carreer of Integral Management of
de Gestión Integral de Recursos Marino Costeros, desa- Coastal Marine Resources, developed an applied re-
rrolló una investigación aplicada orientada a identificar search aimed to identifying the existence of parasites
la existencia de parásitos y bacterias del género Vibrio and bacteria of the genus Vibrio in the marine shrimp
en los cultivos de camarón marino que se desarrollan farms that are growth in the area of Salinas del Potrero
en la zona de Salinas del Potrero y El Zompopero, así and El Zompopero, as well as to evaluate its incidence
como evaluar su incidencia en el cultivo. Con la inves- in the crop. With the investigation the presence of five
tigación se detectó la presencia de cinco géneros de genera of parasites that are present in gills, intestines
parásitos que están presentes en branquias, intestinos y and urópodos in the marine shrimp crop were detec-
urópodos en el cultivo de camarón marino en grado 1 ted with a level of 1 and 2 degrees; Both categories
y 2; ambas categorías se consideran las etapas iniciales are considered to be the initial stages of propagation
de propagación de los parásitos. También se eviden- from this parasites. It was also evidenced the presence
ció a través del análisis bacteriológico en el medio de of bacteria of the genus Vibrio in water, sediment and
cultivo TCBS, la presencia de bacterias del genero Vibrio shrimp through the bacteriological analysis conducted
en agua, sedimento y camarón. Se detectó que este at TCBS farm medium. It was detected that this type of
tipo de bacterias forman parte de la ecología bacte- bacteria makes up part of the bacterial ecology of the
riana de los estanques camaroneros. A pesar de que shrimp ponds. Although shrimp production was satis-
la producción de camarón marino fue satisfactoria en factory in both cooperatives, three causes were iden-
ambas cooperativas, se identificaron 3 causas que in- tified that affected shrimp mortality in the first 30 days
cidieron en la mortalidad del camarón en los primeros of farming: water quality; The first water change in both
30 días de cultivo: calidad del agua; el primer recambio cooperatives was carried out between 25 to 30 days of
de agua en ambas cooperativas se realizó entre los 25 y farming. Presence of parasites that are mainly lodged
30 días de cultivo. Presencia de parásitos que se alojan in the gills and inside of the exoskeleton of the shrimp.
principalmente en las branquias y en el exoesqueleto Potentially acidic soils, with a high bacterial load of the
de los camarones. Suelos potencialmente ácidos, con genus Vibrio.
una carga alta de bacterias del genero Vibrio.

Recibido: 15/06/2017 - Aceptado: 16/06/2017

27
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Palabras clave Keywords


Cultivo de camarón – El Salvador, Litopenaeus Shrimp farming - El Salvador, Litopenaeus vannamei,
vannamei, acuicultura, Bahía de Jiquilisco. aquaculture, Bahía de Jiquilisco.

Introducción
La pérdida del equilibrio de la microflora bacteriana 3. Determinar los porcentajes de mortalidad obtenidos
en los estanques camaroneros contribuye al desarrollo en un ciclo productivo y establecer las causas.
de comunidades específicas de bacterias que
pueden causar serios problemas patológicos en los Metología
cultivos acuícolas; como es el caso de las bacterias Ubicación y Descripción del Área de Estudio
del genero Vibrio sp. que han generado grandes
pérdidas económicas en el cultivo de camarón marino, La investigación se realizó en los meses de junio a sep-
reportándose mortalidades de hasta el 100% de las tiembre de 2016, durante el segundo ciclo de cultivo de
producciones afectadas. [1] [2] camarón marino que se desarrolló en dos cooperativas
de la Bahía de Jiquilisco, La Carranza que se ubica en
El proceso infeccioso se presenta cuando las bacterias la comunidad San Hilario, a 13º18’44.00’’ N y 88º 38’
logran entrar al interior del organismo. Una de las rutas 37.47’’ O y se encuentra a 8 metros sobre el nivel del
naturales para ello, es a través del intestino medio y se mar; la cooperativa Fauna Silvestre que pertenece al
extiende a los demás órganos vía hemolinfa, causando sector camaronero de Salinas del Potrero está ubicada
inicialmente lesiones tales como hepatopáncreas a 13º17’46.45’’ N y 88º 40’ 16.88’’ O y a una elevación de
edémico y un alto grado de vacuolización de las células 2 metros sobre el nivel del mar.
epiteliales de este órgano [3]. El proceso infeccioso
avanza dando lugar a infecciones generalizadas,
involucrando cutícula, hepatopáncreas, órgano linfoide,
glándula antenal, corazón, hemolinfa y músculos [4].

Este tipo de enfermedades presentes en los cultivos de


camarón marino, pueden ser progresivas hasta el grado
de ocasionar el 50% de mortalidad en el cultivo, si no se
detectan a tiempo y si no se identifican las causas que
están originando este desequilibrio en el ecosistema.

En El Salvador la industria camaronera no es ajena a la


Ubicación de cooperativas
mortalidad que se percibe en sus granjas, indistintamente
en los meses del año en los que se desarrollan. Por tal
razón, se llevó a cabo una investigación aplicada, Fase de campo
cuyo diagnóstico permitió identificar la presencia de Fase 1. Toma de muestras de camarón, sedimento y
parásitos y bacterias del género Vibrio y su incidencia agua. Luego fueron trasladadas y analizadas en el La-
en el cultivo de camarón marino. Para la fase de campo boratorio de Microbiología de ITCA-FEPADE MEGATEC
en las cooperativas La Carranza y Fauna Silvestre, se La Unión.
plantearon los siguientes objetivos:
Fase 2. Procesamiento de las muestras de camarón. Se
1. Realizar análisis bacteriológicos de camarón, agua y utilizó la técnica de Análisis en Fresco empleando Mi-
sedimento, para identificar la presencia de bacterias del croscopía Directa para analizar tejidos de camarón,
género Vibrio y su incidencia en el cultivo de camarón. branquias, intestino y urópodos.

2. Realizar muestreos en los cultivos de camarón de las Fase 3. Análisis Bacteriologicos de camarón (Hemolin-
cooperativas la Carranza y Fauna Silvestre para la fa y hepatopáncreas), agua y sedimento. Se utilizó el
detección de parásitos que afectan el cultivo. vertido en placa de medio de cultivo TCBS y Pseudomo-
na cetrimide.

28
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Resultados Los análisis al agua del estanque y la fuente de la Coo-


perativa Fauna Silvestre, no presentaron crecimiento de
Objetivo 1. Análisis Bacteriológico de Camarón, bacterias del género Vibrio, ni de Pseudomonas en la di-
Sedimento y Agua lución de 1/10, 1/100 y 1/1000, por lo que se reportó no
detectable el resultado de bacterias.
Análisis de camarón
Se realizó un total de 165 análisis de camarón, de los Objetivo 2. Análisis de Muestras de Camarón para
cuales 35 fueron de hemolinfa y 130 de hepatopáncreas. la Detección de Parásitos
El medio de cultivo utilizado para realizar los análisis bac-
Se realizaron un total de 117 análisis de los cuales 39 fueron
teriológicos fue TCBS. Los análisis de hemolinfa y hepa-
de branquias, 39 de intestino y 39 de urópodos. En la coo-
topáncreas evidenciaron el crecimiento de bacterias
perativa La Carranza el 94.44% de las muestras presen-
del genero Vibrio en un rango que osciló entre 5.0 x10¹ y
tó parásitos en branquias y urópodos; se identificaron 4
1.10x103 UFC/ml de muestra inoculada.
géneros: Bodo sp., Epistylis sp., Zoothamnium sp., y Vortice-
lla sp. Los grados de afectación que predominaron fueron:
Análisis de sedimento
grado 3 (10-15 organismos por lamela) y grado 4 (más de
Se analizó un total de diez muestras de sedimento; cinco
15 organismos por lamela). En el intestino y ciego intestinal
de cooperativa Fauna Silvestre y cinco de cooperativa
el 89% de las muestras presentó el parásito del género Gre-
La Carranza; a las muestra se les realizó prueba para
garina en estado gametocisto; los grados de infestación
determinar el PH y análisis bacteriológico en medio de
fueron: grado 2 (16-50 organismos por intestino) y grado 4
cultivo TCBS y Pseudomona cetrimide. La prueba de PH
(mayor a 100 organismos por intestino).
permitió identificar que los estanques presentan suelos
En la Cooperativa Fauna Silvestre se identificó la presen-
potencialmente ácidos, con valores promedio de PH
cia de ectoparásitos. El 85% de las muestras presentó pa-
entre 7.4 y 7.6. Los análisis bacteriológicos evidencia-
rásitos en branquias y urópodos; los géneros identificados
ron la presencia de bacterias del género Vibrio, el cual
fueron dos, Epistylis sp. y Zoothamnium. De acuerdo a los
se manifestó con el crecimiento de colonias amarillas y
grados de afectación los que predominaron fueron: grado
verdes en medio de cultivo TCBS. Respecto al crecimien-
1 (1-5 organismos por lamela) y grado 3 (10-15 organismos
to de colonias amarillas se obtuvo un crecimiento mínimo
por lamela). En el intestino y ciego intestinal, el 89% de las
8,000 UFC/gr y un máximo de 70,000 UFC/gr. Respecto
muestras presentaron el parásito del género Gregarina sp.,
al crecimiento de colonias verdes, el rango osciló entre
en estado gametocisto, con un grado de infestación ca-
21,000 y 460,000 UFC/gr, rango catalogado como alto en
talogado como grado 2 (16-50 organismos por intestino).
el cultivo de camarón. Los análisis efectuados en medio
de cultivo Pseudomona cetrimide, evidenciaron un bajo Objetivo 3. Determinar los Porcentajes de
crecimiento de bacterias del género Pseudomona ya Mortalidad obtenidos en un Ciclo Productivo y
que reportó un crecimiento menor a 30,000 UFC/gr. Establecer las Causas

El ciclo de cultivo de camarón marino desarrollado en


Análisis de agua
la cooperativa Fauna Silvestre, presentó una mortalidad
Se analizaron 12 muestras de agua, seis de cooperativa
del 8 % y La Carranza registró mortalidad de un 10%, tal
Fauna Silvestre y seis de cooperativa La Carranza; las
como se refleja en la siguiente tabla.
muestras de agua se recolectaron en el estanque y en
la fuente de agua de cada cooperativa y se utilizaron los Producción de Camarón durante el II Ciclo de Cultivo en Cooperativas
medios de cultivo TCBS y Psudomona cetrimide. La Carranza y Fauna Silvestre
Nombre/Cooperativa La Carranza Fauna Silvestre
Estanque N° 2 Estanque La Clínica

Los análisis realizados en cooperativa la Carranza y su Tamaño del estanque en hectáreas 5 4

fuente de abastecimiento reflejaron un bajo crecimien- Cantidad de camarón sembrado/estanque 600,000 300,000

to de bacterias del genero Vibrio, puesto que los valores Cosecha de camarón en quintales 119 60

para las colonias amarillas fueron de 100 UFC/ml y para Cosecha de camarón en libras 11,900 6,000

las colonias verdes fue de 200 UFC/ml. En las diluciones Peso del camarón cosechado en gramos 12 10.5

1/100 y 1/1000 no hubo crecimiento bacteriano. Por otra Libras de camarón/ hectárea 2,380 1,500

Días de cultivo 100 75


parte en el medio de cultivo Psudomona cetrimide no
% Mortalidad 10% 8%
hubo crecimiento de colonias de bacterias en las mues-
tras de agua del estanque ni en la fuente, por lo que el En ambas cooperativas la mortalidad se presentó prin-
resultado fue reflejado como no detectable. cipalmente en los primeros 30 días de cultivo y se iden-
tificaron 3 causas:

29
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

1. Calidad del agua, el primer recambio de agua en ambas las branquias y en el exoesqueleto de los camarones.
cooperativas se realizó entre los 25 y 30 días de cultivo.
3. Suelos potencialmente ácidos con una carga alta de
2. Presencia de parásitos que se alojan principalmente en bacterias del género Vibrio.

Conclusiones
1- La ruptura del equilibrio ecológico en un estanque acuí- de parásitos y bacterias del género Vibrio, mejorando la
cola, producto de la combinación de múltiples factores, calidad del agua con el uso de pro bióticos y el uso de
tales como la acumulación de materia orgánica en los cal en el alimento como tratamiento de gregarinas. Estas
fondos de los estanques, suelos potencialmente ácidos, medidas adoptadas por los productores hicieron posible
baja frecuencia de recambios de agua y las constantes que la mortalidad en el cultivo fuera únicamente del 10%
variaciones de los parámetros fisicoquímicos, generan las en cooperativa Fauna Silvestre y del 8% en cooperativa
condiciones para que haya un incremento de parásitos La Carranza.
que pueden causar mortalidad del camarón, dado que
se alojan en las branquias y el exoesqueleto. También 3- Los análisis bacteriológicos en medio de cultivo TCBS
incide en la proliferación de bacterias oportunistas del efectuados a muestras de sedimento, agua y camarón
género Vibrio, que pueden llegar a estar presentes en el colectadas en cooperativas Fauna Silvestre y La Carran-
hepatopáncreas y en la hemolinfa del camarón y oca- za, evidenciaron la presencia de la bacteria del género
sionar mortalidad. Vibrio en los tres sustratos, agua, sedimento y camarón,
por lo que se evidencia que este tipo de bacterias
2- La identificación temprana de las fases iniciales de forman parte de la ecología bacteriana de los estanques
propagación de parásitos externos e internos, permitió camaroneros, situación que debe de considerarse para
a los productores de las cooperativas Fauna Silvestre y tomar acciones que prevengan el rompimiento del equi-
La Carranza tomar medidas para evitar el incremento librio bacteriano en el cultivo, ya que puede afectar la
sobrevivencia del camarón marino.

Recomendaciones
1. Con el propósito de identificar oportunamente las ductos químicos, como la cal y la monencina sódica, uti-
etapas iniciales de afectación por parásitos y prevenir lizados para el tratamiento de parásitos intestinales.
altas mortalidades en el cultivo del camarón marino, es im-
portante incluir monitoreos periódicos de Análisis en Fresco 4. Incluir en futuras investigaciones pruebas bioquími-
para evaluar el estado de salud y desarrollo del cultivo. cas que permitan identificar las especies del género
Vibrio que están presentes en los estanques camarone-
2. Con el propósito de mejorar el PH de los suelos, ya que ros; en esta investigación la caracterización únicamen-
los suelos ácidos son propicios para el incremento de bac- te se realizó desde el punto de vista morfológico (color,
terias del genero Vibrio, es necesario realizar reposo sanita- tamaño y forma).
rio en los estanques camaroneros al menos una vez al año.
5. Realizar estudios sobre los vectores del parásito del
3. Evaluar sistemáticamente el uso y efectividad de pro- género Gregarina.

Referencias

[1] E. J. Burge, D. J. Madigan, L.E. Burnett y K.G. Burnett, marones peinados. CYTED, 2008, pp. 117-134 [En línea].
“Lysozyme gene expression by hemocytes of Pacific Disponible en: http://www.cesasin.com.mx/LIBRO_PATO-
white shrimp, Litopenaeus vannamei, after injection LOGIA0EINMUNOLOGIA.pdf . [Accessed: 20 -mar- 2017]
with Vibrio”. Fish & Shellfish Immunology, vol. 22, no. 4,
pp. 327-339, 2007 [On line]. doi:10.1016/j.fsi.2006.06.004. [3] N. Oddone, C.S. Beltrán, “Diagnóstico de la cadena
Available: http://www.sciencedirect.com/science/ de camarón de cultivo en El Salvador” México, Reposi-
article/pii/S1050464806000969 [Accessed: 15 -Mar-2017] torio digital, Comisión Económica para América Latina y
el Caribe (CEPAL), 2013 [En línea]. Disponible en: http://
[2] M.S. Morales Covarrubias, “Enfermedades bacteria- repositorio.cepal.org/handle/11362/36760. [Accessed:
nas” en Guía técnica: patología e inmunología de ca- 27-Mar-2017]

30
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

DISEÑO E IMPLEMENTACIÓN DE UNA APLICACIÓN MÓVIL DE


TURISMO CULTURAL PARA EL SALVADOR: E-TURISMO
Elvis Moisés Martinez Pérez
Ingeniero en Sistemas Informáticos. Docente investigador. Escuela de Ingeniería en Computación. ITCA-FEPADE
Sede Central. E-mail: emartinez@itca,edu.sv
Claudia Ivette Rodríguez
Inga. en Ciencias de la Computación. Docente investigadora. Escuela de Ingeniería en Computación. ITCA-FEPADE
Sede Central. E-mail: ivette.rodriguez@itca.edu.sv
Melissa Regina Campos Solorzano
Maestría en Patrimonio Cultural y Territorial. Docente investigadora de la Universidad Tecnológica de El Salvador.
E-mail: melissa.campos@utec.edu.sv
Ronny Adalberto Cortez Reyes
Ingeniero en Sistemas y Computación. Docente investigador de la Universidad Tecnológica de El Salvador.
E-mail: ronny.cortez@utec.edu.sv
Rosa Vania Jeanette Chicas Molina
Licenciada en Historia. Docente investigadora de la carrera de Técnico en Gestión Tecnológica del Patrimonio
Cultural. ITCA-FEPADE, Centro Regional Santa Ana. E-mail: rosa.chicas@itca.edu.sv

Resumen Abstract

E l presente artículo es fruto de una investigación rea-


lizada en asocio colaborativo entre la Universidad
Tecnológica de El Salvador UTEC y la Escuela Espe-
T his article is the result of a research carried out in a
collaborative partnership between Universidad Tec-
nológica de El Salvador (UTEC) and the Engineering
cializada en Ingeniería ITCA-FEPADE. Se conformaron Specialized School ITCA-FEPADE. Multidisciplinary teams
equipos multidisciplinarios en las áreas técnicas de An- were formed in the technical areas of Anthropology,
tropología, Patrimonio Cultural, Comunicación y TIC. Se Cultural Heritage, Communication and ITC. An app was
desarrolló una aplicación App para dispositivos móviles developed for mobile devices, which aims to promote
la cual tiene como objetivo promover a nivel nacional e El Salvador’s cultural heritage tourism at national and
internacional el turismo del patrimonio cultural de El Sal- international level. It shows the use of a technique for
vador. Se muestra el empleo de una técnica para toma photography and design in combination with different
de fotografías y diseño en combinación con diferente software used to join images and form a single panora-
software para unir imágenes y formar una sola llamada mic call. Then these panoramic views pass to another
panorámica. Luego estas panorámicas pasan a otro program where they are joint with each other to form
programa donde se conectan entre sí para formar los the tours or virtual tours; It is at this moment where the
tours o recorridos virtuales; es en este momento donde tours are enriched with images, video, audio and others;
los tours se enriquecen con imágenes, video, audio y In this case with augmented reality to improve the user
otros; en este caso con realidad aumentada para experience. Cultural tours will be accessed through an
mejorar la experiencia del usuario. Los tours culturales App created specially for this purpose. The user will have
serán accedidos por medio de una App creada espe- the opportunity to know nine different places of cultural
cialmente para este fin. El usuario tendrá la oportunidad interest in El Salvador, through his mobile, tablet or com-
de conocer nueve lugares diferentes de interés cultural puter. The App will provide the user with the possibility
en El Salvador, a través de su móvil, tablet o computa- to browse the different virtual tours, to know informative
dora. La App le proveerá la posibilidad de navegar por and formative details for any future trips to these sites.
los diferentes recorridos virtuales, conocer detalles infor-
mativos y formativos para sus futuros viajes a estos sitios.

Palabras clave Keywords


Visitas virtuales, realidad aumentada, visitas culturales, Virtual tours, augmented reality, cultural visits, museums - El
museos – El Salvador, turismo cultural, arqueología – El Salvador, cultural tourism, archeology - El Salvador, APP.
Salvador, APP.

Recibido: 19/04/2017 - Aceptado: 11/06/2017

31
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Introducción Etapa 2. Establecer Socios Estratégicos


En el año 2015 nació la inquietud de desarrollar la apli-
Esta fase consistió en invitar a las instancias estratégicas
cación App para móviles y promover el turismo cultural
de turismo y cultura nacionales para informarles sobre
en El Salvador, lo cual que se ve reflejado en el artículo
el desarrollo y los detalles del proyecto, a fin de obtener
titulado: “Eturismo aplicando tecnologías de geolocali-
su colaboración para el ingreso y permisos necesa-
zación, visitas virtuales y realidad aumentada para dis-
rios para la toma de imágenes en áreas restringidas al
positivos móviles” [1], donde se sientan las bases para el
público general.
desarrollo de la técnica y construcción de la aplicación.
Este artículo fue presentado en la Convención Centro-
americana y Panamá CONCAPAN XXXV realizada en
Honduras en el año 2015.

Etapas del Proyecto


Para el desarrollo del proyecto se necesitó una organi-
zación y planeación de los diferentes momentos, esto
producto de una serie de etapas.

Figura 2. Socios estratégicos

En esta fase de delimitó el alcance y las metas del


estudio; se distribuyeron las actividades entre ambas
instituciones participantes en el proyecto, así ITCA-FE-
PADE desarrollaría las actividades conducentes para la
obtención de la aplicación en seis sitios y la UTEC en tres
sitios, haciendo un total de nueve.

Etapa 3. Recopilación de Datos

Esta división de trabajo permitió agilizar la tercera fase,


que consistió en la recopilación de datos sobre cada
Figura 1. Etapas del proyecto uno de los sitios abordados, principalmente por medio
de la revisión de publicaciones y detalles recorridos en
el sitio. La recopilación incluyó también el registro foto-
Etapa 1. Investigación de la Técnica
gráfico que posibilitaría el desarrollo de las imágenes
panorámicas utilizadas posteriormente en la App.
Esta etapa permitió la recolección de la información
necesaria para determinar qué tecnologías simplifica-
Se contó con el apoyo de estudiantes destacados de
rían el desarrollo de la App relacionándola a los siste-
ambas instituciones para el desarrollo del proyecto. Se
mas de información de georreferencia, visitas virtuales
les capacitó para la toma de fotografías y para el desa-
y realidad aumentada. En esta fase, los equipos de
rrollo del sistema de visitas virtuales.
ITCA-FEPADE y UTEC coordinaron esfuerzos para indagar
sobre la manera de llevar a cabo la App de la forma
Una vez establecidos los equipos de trabajo por institu-
óptima. Estudiaron la manera de abordar el estudio pa-
ción, se registraron sistemáticamente cada uno de los
trimonial que complementaría el contenido visible de la
nueve sitios seleccionados, y se escogieron varios espa-
App.
cios específicos para el registro de imágenes en 360º,
que en conjunto conformarían un recorrido virtual.

32
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Figura 5. Estudiantes verificando fotografías con software


especializado
Figura 3. Alumnos y docentes en capacitación

Cada uno de los recorridos virtuales contó con el regis- Selección de los lugares de interés cultural.
tro paralelo de información, que de manera muy sinteti- Criterios:
zada, se incluyó como parte de la realidad aumentada Ser patrimonio cultural declarado de El Salvador.
de la App. Fácil acceso por vía terrestre y en vehículo de
tracción sencilla.
Etapa 4. Análisis y Diseño del Sistema y Recopilación Seguro, que garantizara la integralidad del equipo
de Datos de investigadores.
Distancia respecto a la ciudad, como alternativa
Esta se dividió a su vez en dos partes que se trabajaron para turistas extranjeros en Stop1 Over del
en paralelo. Aeropuerto Internacional de El Salvador.

o Análisis y diseño del sistema Sobre la base de los criterios surgió la selección de los
o Recopilación de datos lugares que serían parte de la muestra de los tours.

En el análisis y diseño de la App los responsables del A continuación, se enumeran los nueve sitios de interés
trabajo en el sistema acompañaron el proceso de in- patrimonial seleccionados:
vestigación, tanto en campo como en escritorio; en
1. Sitio arqueológico Joya de Cerén. [2]
campo, verificaron que las imágenes registradas funcio-
2. Sitio arqueológico Tazumal. [3]
naran adecuadamente en las vistas panorámicas de
3. Sitio arqueológico Casa Blanca. [4]
360º. Posteriormente en escritorio, analizaron y diseña-
4. Sitio arqueológico Cihuatán. [5]
ron el aplicativo, de manera óptima y viable para reunir
5. Edificio histórico del Palacio Nacional. [6]
armónicamente toda la documentación e información
6. Conjunto histórico de la Ciudad de Suchitoto. [7]
técnica obtenida.
7. Museo Nacional de Antropología Doctor
David J. Guzmán (MUNA). [8]
La recopilación de datos está forjada en la obtención
8. Catedral de Nuestra Señora de Santa Ana. [9]
y verificación de las imágenes que se convertirán en las
9. Teatro Nacional de Santa Ana. [10]
vistas panorámicas y en la inclusión de la realidad au-
mentada para mejorar la experiencia del usuario.

Figura 6. Plano de El Salvador que muestra la


ubicación de los sitios incluidos en el proyecto
Figura 4. Estudiantes en sesión fotográfica e-turismo. Fuente: Google Maps, 2016

1. Aplicación oficial de confianza que ofrece mapas detallados y precisos de 220 países los cuales incluyen navegación GPS, información sobre el tráfico, transporte
público, y otros datos útiles en tiempo real.

33
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

En lo que respecta a la apariencia, el usuario se encon-


trará al descargar la aplicación o visitar la url [15] con
un carrusel de imágenes relacionadas con los sitios de la
aplicación, así como tres opciones principales con infor-
mación relacionada a los recorridos, cambio de idioma
de la interfaz del usuario y notas de la investigación.

Diseño de la solución propuesta


El diseño del aplicativo fue realizado con Balsamiq
Mockups, el cual nos ofrece una interfaz muy amplia y
Figura 7. Fotografías representativas de los sitios de fácil entendimiento para los programadores, quienes
seleccionados de acuerdo a criterios
se encargaron de la parte del maquetado y funciona-
miento del aplicativo.
Etapa 5. Desarrollo y Prueba del Aplicativo Móvil
Toma de fotografías panorámicas
Descripción de la aplicación La toma de fotografías es el paso más importante de
El desarrollo de la investigación con la puesta en prác- los insumos del aplicativo, ya que dependiendo de la
tica de los recursos técnicos en sistemas dio como re- calidad y nitidez de las fotos así serán los resultados
sultado la App en la que se presentan nueve recorridos obtenidos en el procesamiento de las panorámicas,
virtuales en formato de panorámicas de 360º por 180º, lo que incluye cargar las imágenes, alinearlas, crear la
la cual está disponible para Android y Web. Esta App máscara y generarla. Las imágenes de los lugares tu-
contiene información relevante de cada sitio incluido. rísticos culturales fueron tomadas con cámaras Canon
semi profesionales.
Esta solución fue programada utilizando lenguaje PHP,
HTML5, CSS3, JQUERY MOBILE y MYSQL como gestor de Generación de recorridos o tours virtuales
base de datos. Para la creación de las panorámicas se Se diseño la pantalla de inicio del aplicativo y la panta-
utilizó el software llamado PTGui Pro v10.0.7 [11] y los re- lla informativa de un recorrido virtual seleccionado.
corridos virtuales con Kolor Panotour Pro 2.3 [12]. Cabe
mencionar que estas herramientas fueron selecciona- Uso de la aplicación e-turismo
das en base a su facilidad de uso y por contener los Se presenta en dos modalidades que son web y móvil
servicios necesarios que se requerían para el proyecto. (Android). Si usa la versión para móviles se le recomien-
da usar WiFi en lugar de datos móviles, ya que el peso
Para el retoque de panorámicas se utilizó Adobe Pho- de los diferentes recorridos virtuales que posee la apli-
toshop CS6 [13]. El diseño de la propuesta del software cación demanda mucho tráfico de datos.
fue creado con Balsamiq Mockups v2.3 [14].
Partes de la aplicación
Todas las herramientas mencionadas son las que se utili- Pantalla de inicio: contiene el menú principal. Tiene las
zaron para darle vida al proyecto. siguientes opciones:

Recorridos.

Idioma.

Sobre la aplicación.

Figura 8. Logos de las diferentes herramientas de


programación y diseño utilizadas en el desarrollo de la
aplicación

34
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Al seleccionar uno de los recorridos del listado de la pan-


talla principal, mostrará en una porción de la pantalla el
recorrido virtual del lugar y las opciones siguientes:

A. Vista de miniaturas. Representan cada una de las


panorámicas que conformar el recorrido. Al seleccionar
cualquiera de ellas nos mostrará el lugar en el formato
de 360º.

B. Panel de control. Éste servirá dentro del recorrido para


desplazamientos, acercamiento, alejamiento, activa-
ción de mapas, pantalla completa, etc. Algunas herra-
mientas como el uso del Giroscopio se mostrarán úni-
camente cuando el aplicativo sea cargado desde un
celular o móvil.

Figura 9. Diseño de la pantalla de inicio de la App C. Calificación del sitio. Puntaje en forma de califica-
• Recorrido: muestra en formato de listado todos los re- ción de estrellas para el sitio visitado. Si al final o en algún
corridos virtuales que están incluidos en la aplicación. momento del recorrido desea calificarlo basta con tocar
la estrella en la posición deseada y esta le asignará una
1. Tazumal. calificación que será promediada con el resto de puntos
2. Casa Blanca. que ya poseía de otros usuarios.
3. Joya de Cerén.
4. Catedral de Santa Ana. D. Opciones varias. Servirán para obtener datos del reco-
5. Teatro de Santa Ana. rrido como información general, ubicación geográfica
6. Museo Nacional de Antropología (MUNA). por medio de Google Maps [16] y cambio de idioma.
7. Suchitoto.
8. Palacio Nacional.
9. Cihuatán.

• Idioma: permite cambiar el idioma de la interfaz de la


aplicación.

• La aplicación contiene información relevante del pro-


yecto y del equipo de trabajo que realizó esta inves-
tigación.

Figura 11. Muestra la opción de ubicación

Uso de la Georreferencia
Cada uno de los recorridos virtuales que posee la apli-
cación cuenta con su respectiva georeferencia por
medio de la API de Google Maps.

Al desplegar la opción de Ubicación, se mostrará un


mapa con la ubicación exacta del lugar.

Con esta herramienta innovadora se podrá hacer uso


Figura 10. Muestra de la APP y su funcionamiento, de todas las ventajas que ofrece Google para llegar a
detallando las opciones de un recorrido o tour un lugar determinado ya sea por automóvil o autobús.

35
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Conclusiones
• Este proyecto de investigación, propició el trabajo
interinstitucional de la Universidad Tecnológica de El
Salvador y la Escuela Especializada en Ingeniería IT-
CA-FEPADE para establecer esfuerzos que se unieran
coordinadamente para seleccionar las herramientas
óptimas que cumplieran con el desarrollo del proyec-
to.

• Se desarrolló una aplicación móvil innovadora para


e-turismo cultural que implementa el acceso a infor-
mación geográfica, visitas virtuales y realidad aumen-
tada con el fin de potenciar la industria del turismo en
El Salvador.

Figura 12. Opcion Ubicación muestra la • Contrario a lo que podría surgir en el imaginario popular
georeferencia por medio de la API de Google Maps al tratar sobre temas de índole tecnológico, el resulta-
do de esta investigación sobrepasa la experimenta-
ción fría de la tecnología para brindar un aporte real
Marcadores internos
a las comunidades anfitrionas de los sitios incluidos, por
medio de la generación de una nueva dinámica ten-
Durante los recorridos virtuales se encontrarán con
diente al incremento de los beneficios que conllevan
marcas especiales que servirán para movernos de
las prácticas del turismo cultural en cualquiera de sus
panorámica en panorámica (A) o para mostrar una
manifestaciones: museos, sitios arqueológicos, monu-
imagen descriptiva de alguna pieza o información rele-
mentos históricos y por qué no; en una fase subsiguien-
vante del lugar (B).
te, en la aplicación de este modelo a nuevas formas
de patrimonio contemporáneo en el país.

• Cuando la tecnología, que ayuda a cualquier tipo de


aprendizaje, no atropella la relación con las personas,
sino que se vuelve una facilitadora de la producción
de conocimiento como una extensión del cuerpo pe-
dagógico de las instituciones responsables de transmi-
tir los significados del patrimonio [17], se puede afirmar
que hemos cumplido moderadamente con los ob-
jetivos propuestos y esperamos que esta herramien-
Figura 13. Muestra los marcadores colocados en ta ayude, tanto a despertar la inquietud de quienes
cada tour desconocen las maravillas de nuestro patrimonio, así
como al mejoramiento significativo de las experiencias
Etapa 6. Difusión del Proyecto quienes ya lo conocen de manera tradicional.

Para la implementación de este proyecto innovador


de investigación se estableció buscar un socio estra- Recomendaciones
tégico, de preferencia gubernamental y relacionado
Se tienen las siguientes propuestas y recomendacio-
con el turismo cultural. Al tener establecida la entidad
nes que ayudarán al mejor aprovechamiento de la
que tomará el proyecto se le especificarán los requisitos
investigación:
que debe cumplir el servidor donde se alojará el código
fuente y la base de datos de la App. • Se propone que este proyecto sea utilizado como
instrumento didáctico para las escuelas, en las que
Así mismo se les dará una capacitación e inducción, por falta de recursos no se puedan realizar visitas
tanto para el montaje en el servidor, como para el man- de campo hacia los centros turísticos culturales que
tenimiento del mismo. posee la aplicación. Con esto se logrará proveer de

36
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

una herramienta cultural tanto a los docentes como • Se recomienda que se siga desarrollando el turismo en
a los alumnos, que quieran instalar la aplicación en su El Salvador, ya sea cultural o de recreación utilizando
dispositivo móvil o visitar la URL desde una computado- tecnologías emergentes que vayan de la mano del
ra de escritorio con acceso a Internet. tiempo en que vivimos, logrando con esto un mejor
apoyo para las personas que viven del comercio turís-
• Al realizar las visitas hacia centros arqueológicos nos tico y a la economía del país en general.
encontramos con la dificultad que se carece de infor-
mación actualizada como mapas o documentos que • El potencial es considerable pudiendo extenderse a
referencien sobre los bienes culturales que se posen en otras áreas como educación, arquitectura, obras de
el lugar. Se recomienda que se actualice o sea colo- ingeniería, atracción de inversionistas, explicación de
cado dicho recurso como parte de los servicios que nuevos negocios, emprendedurismo, recreación, pu-
brindan al público en general. blicidad, entre otros.

Referencias

[1] C. I. Rodríguez. “E-turismo aplicando tecnologías de ponible en: https://es.wikipedia.org/w/index.php?title=-


geolocalización, visitas virtuales y Realidad Aumentada Catedral_de_Santa_Ana_(El_Salvador)&oldid=90517781
para dispositivos móviles”, Revista tecnológica, vol. 8, [Accedido: 17 -mar-2016]
pp. 19-25, dic. 2015.
[10] “Teatro de Santa Ana”. Wikipedia, la enciclopedia
[2] “Plan de Manejo Joya de Cerén”, [En línea]. Dispo- libre, 5 de diciembre de 2015, [En línea]. Disponible en:
nible en: [http://www.getty.edu/conservation/publica- https://es.wikipedia.org/w/index.php?title=Teatro_de_
tions_resources/pdf_publications/pdf/plan_de_manejo. Santa_Ana&oldid=87562057.
pdf. [Accedido: 5 -mar- 2016] [Accedido en: 17 -mar-2016]

[3] Fundación Nacional de Arqueología de El Salvador, [11] “Photo stitching software 360 degree Panorama
FUNDAR, “Parque arqueológico Tazumal”, [En línea]. image software - PTGui Stitching Software”, [Online]
Disponible en: http://www.fundar.org.sv/tazumal.html Available: https://www.ptgui.com/.
2016. [Accedido: 15 -mar-2016] [Accessed: 19 -Mar- 2016]

[4] Fundación Nacional de Arqueología de El Salva- [12] Kolor Panotour, “Virtual tour creation software
dor, FUNDAR, “Parque arqueológico Casa Blanca”, [En (Versión 2.3)”, [Online]. Available: http://www.kolor.
línea]. Disponible en: http://www.fundar.org.sv/casa- com/panotour/ [Accessed: 20 -Abr- 2016]
blanca.html, 2016. [Accedido: 15 -mar-2016]
[13] “Adobe Photoshop CC: versión de prueba gratuita
[5] Fundación Nacional de Arqueología de El Salvador, del programa de edición de fotos”, [En línea]. Disponi-
FUNDAR, “Parque Arqueológico Cihuatán”, [En línea]. ble en: http://www.adobe.com/la/products/photos-
Disponible en: http: //www.fundar.org.sv/cihuatan.html, hop.html. [Accedido: 20 -abr- 2016]
2016. [Accedido: 15 -mar-2016]
[14] Balsamiq Mockups : (Versión 2.3, [Online]. Available:
[6] El Salvador. Ministerio de Educación, “Historia 2 El Sal- https://balsamiq.com/download/
vador” 1ª. ed. El Salvador : MINED, 2009. [Accessed: 20 -Abr-2016]

[7] “Suchitoto”. Fondo de Inversión Social para el De- [15] “e-Turismo Cultural”, [En línea]. Disponible en: http://
sarrollo Local – FISDL [En línea]. Disponible en: http:// eturismo.itca.edu.sv [Accessed: 21 -abr- 2016]
www.fisdl.gob.sv/servicios/en-linea/ciudadano/cono-
ce-tu-municipio/cuscatlan/777.html [16] “Google Maps”, [Online]. Available: https://www.
[Accedido: 16 -mar-2016] google.com.sv/maps/@13.774528,-89.157399,10z?hl=en
[Accessed: 21-Abr-2016]
[8] “Museo Nacional de Antropología Dr. David J.
Guzmán”. Wikipedia, la enciclopedia libre, 29 de no- [17] J. A. Araujo Romagoza, “Cartas educativas: lentes
viembre de 2016, [En línea] Disponible en: https:// para ver el mundo”, El Salvador : Universidad Tecnoló-
es.wikipedia.org/w/index.php?title=Museo_Nacio- gica, 2004, [En línea]. Disponible en: http://biblio.udb.
nal_de_Antropolog%C3%ADa_Dr._David_J._Guzm%- edu.sv/library/index.php?title=71042&lang=&query=@
C3%A1n&oldid=95308107. [Accedido: 16 -mar-2016] title=Special:GSMSearchPage@process=@autor=ARAU-
JO,%20JOSE%20ADOLFO@mode=&recnum=2&mode=.
[9] ”Catedral de Santa Ana (El Salvador)”. (2016, abril [Accedido: 22 -abr- 2016]
17). En Wikipedia, la enciclopedia libre, [En línea]. Dis-

37
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

CONVERSIÓN DE MICROSCOPIO METALOGRÁFICO


CONVENCIONAL EN INNOVADOR MICROSCOPIO
METALOGRÁFICO DIGITAL

José Manuel Trejo Peraza


Ingeniero en Mecatrónica. Docente investigador, Coordinador de Escuela de Ingeniería Mecatrónica. ITCA-FEPADE
Sede Central. E-mail: jose.peraza@itca.edu.sv

Resumen Abstract

L a Escuela Especializada en Ingeniería ITCA-FEPADE


desarrolló un proyecto de investigación aplicada a
través de la Escuela de Ingeniería Mecatrónica. Este
T he Engineering Specialized School ITCA-FEPADE de-
veloped an applied research project through the
School of Mechatronics Engineering. This consisted in
consistió en innovar el uso unipersonal de un micros- innovating the unipersonal use of a conventional meta-
copio metalográfico convencional de los años 80 a un llographic microscope of the 80s to a digital metallogra-
microscopio metalográfico digital, el cual proyecta la phic microscope, which projects the image for a group
imagen para uso grupal facilitando el proceso de en- of people to view, facilitating the process of teaching
señanza aprendizaje. En ITCA-FEPADE Sede Central se and learning. At ITCA-FEPADE Santa Tecla, one-person
utilizan microscopios metalográficos unipersonales para metallographic microscopes are used to perform practi-
desarrollar prácticas en diferentes materias; estos están ces in different subjects; these are designed so that only
diseñados para que una sola persona pueda observar one person can observe by the eyepieces at a time but
por los oculares y no en grupo. Por cada muestra que not for a group of people to observe. For each sample
se analiza en el microscopio metalográfico, el docente that is analyzed in the metallographic microscope, the
tiene que explicar a los estudiantes lo que van a obser- professor has to explain to the students what they should
var en la muestra; luego pasa uno por uno a observar la observe in the sample; then passes the next student, one
muestra. Esto genera dificultades al docente debido a by one to observe the sample. This creates difficulties for
que debe estar retroalimentando a cada estudiante en the teacher since he must be giving feedback to each
el momento de la observación. Se diseñaron y constru- student at the time of observation. Components were
yeron elementos que permitieron la colocación de una designed and constructed to allow the placement of a
cámara digital y un servomotor al microscopio. Para uti- digital camera and a servomotor under the microscope.
lizar la cámara digital se diseñó un programa que fuera To use the digital camera, a program was develop so
capaz de capturar las imágenes en tiempo real y guar- that it could capture the images in real time and save
darlas en una computadora o en una memoria, permi- them in a computer or in a memory, allowing to show
tiendo mostrar imágenes de materiales en un proyector images of materials in a projector or to save them for
o guardarlas para su posterior estudio. El servomotor se later study. The servomotor was adapted to the fine ad-
adaptó al ajuste fino del microscopio permitiendo el justment of the microscope allowing the control of the
control del enfoque de la imagen; para lograrlo se utilizó image focus; to achieve this an Arduino device was used
un Arduino como controlador, lo que facilitó el enfoque as a controller, which facilitated the focus of the image
de la imagen de forma precisa. Con este proyecto de precisely. With this innovation project, the metallogra-
innovación se logró la actualización del microscopio phic microscope was updated, demonstrating that by
metalográfico, demostrando que con la integración de integrating the technology with existing elements, it can
la tecnología a los elementos ya existentes, se puede improve its functionality and extend its life time.
mejorar su funcionalidad, y extender así su tiempo de
vida.

Recibido: 18/04/2017 - Aceptado: 11/06/2017

38
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Palabras clave Keywords


Microscopio electrónico, instrumentos ópticos, Electronic microscope, optical instruments, industrial
microscopía industrial, microscopio digital, innovaciones microscopy, digital microscope, technological innovations.
tecnológicas.

Introducción
Los microscopios metalográficos monoculares se han de objetivos, oculares, aumento máximo permitido,
utilizado para realizar mediciones de componentes enfoque, etc.
mecánicos y electrónicos, así como para el estudio de
superficies y análisis óptico de metales. La principal diferencia entre el microscopio metalográfico
y el microscopio biológico es que en el metalográfico
Actualmente, con el avance de la tecnología, los observamos la luz reflejada por la superficie de muestra,
microscopios metalográficos se han rediseñado de mientras que en el biológico se observa la luz transmitida al
tal manera que utilizan un sistema de cámara digital atravesar la muestra. Es por ello que las muestras metálicas
que permite tomar fotos e incluso grabar videos del deben ser lo más planas posibles, con un acabado de
elemento en estudio, esto con el fin de documentar espejo, y si es posible con tratamientos químicos, todo ello
el procedimiento de estudio de la muestra, lo que a fin de favorecer una buena reflexión permitiendo un
genera una gran ventaja frente a los microscopios buen estudio microscópico de la muestra.
metalográfico monoculares.
El funcionamiento del microscopio metalográfico está
Diferentes países han optado por la modificación de basado en la reflexión de un haz de luz horizontal que
los microscopios metalográficos para que puedan ser proviene de la fuente. Dicha reflexión se produce, por
convertidos a microscopios con sistemas que permitan medio de un reflector de vidrio plano, hacia abajo, a
observar en tiempo real la imagen del objeto en estudio través del objetivo del microscopio sobre la superficie de la
en pantallas o computadoras. muestra (Ilustración 1). Parte de esta luz incidente, reflejada
desde la superficie de la muestra se amplificará al pasar
El tipo más común de microscopio y el primero que a través del sistema inferior de lentes, llegará al objetivo y
se inventó es el microscopio óptico. Se trata de un continuará hacia arriba a través reflector de vidrio plano [2].
instrumento que contiene dos o más lentes que
permiten obtener una imagen aumentada del objeto y
que funciona por refracción.

Para tener claras las funciones del microscopio


metalográfico es importante definir la palabra
metalografía: es la ciencia que estudia la estructura
interna de los metales y de las aleaciones y relaciona
esa estructura con las propiedades mecánicas [1].

Fue en 1884 cuando el químico Francés Henry Le Chatelier


(1850-1936) invento el Microscopio Metalográfico, el Ilustración 1. Partes de un microscopio metalográfico
cual se describe a continuación:

Para lograr la conversión del microscopio metalográfico


El microscopio metalográfico permite observar la
convencional se tuvo como objetivo diseñar e instalar
muestra metálica en estudio a una resolución de
accesorios al microscopio metalográfico, uno que
imagen que depende de los aumentos de los objetivos,
facilite colocar la cámara digital que se conecte a
donde es posible observar los cristales metálicos y sus
una computadora que registre y guarde las fotos o las
traumas adquiridos en los diferentes entornos de la
transfiera a un sistema de visualización de gran formato
muestra. Todos estos conocimientos son encerrados
(cañón o monitor), y otro que permita controlar el
en la Metalografía. De acuerdo al propósito de uso,
movimiento del ajuste fino del microscopio por medio
existen multitud de variedades dependiendo del tipo
de un servomotor controlado desde una computadora.

39
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Metodología Para realizar los movimientos del ajuste fino del


microscopio, se utilizó un servomotor y una placa Arduino
La metodología para la actualización del microscopio
que funciona como interfaz de comunicación entre
metalográfico fue de tipo tecnológica. La investigación
los servomotores y la computadora. Se eligió utilizar un
tecnológica en las ciencias de la ingeniería presenta
servomotor por el alto torque que desarrolla y por la
una serie de características que la vinculan en forma
gran precisión que tiene en sus movimientos. La placa
natural con la innovación tecnológica, lo cual indica que
Arduino se utilizó por ser de software libre que permite
las instancias de promoción inicial de los proyectos de
la comunicación en tiempo real entre la computadora
investigación [3]
y el servomotor, siendo así un elemento vital para la
regulación del ajuste fino del microscopio metalográfico.
Con innovación tecnológica se designa la incorporación
En ambos casos se desarrolló un software para controlar
del conocimiento científico y tecnológico, propio o ajeno,
la cámara y el ajuste fino, permitiendo la manipulación
con el objeto de crear o modificar un proceso productivo,
desde una computadora en tiempo real.
un artefacto, una máquina, para cumplir un fin valioso
para una sociedad.
Resultados
En el caso del microscopio metalográfico se realizó una El microscopio metalográfico digital tiene instalada
modificación tecnológica con el uso de cámara digital y una cámara web que permite proyectar la muestra
servomotor para el movimiento del ajuste fino. Para lograrlo observada en un monitor o en un proyector, facilitando
se realizaron diseños que fueron capaces de adaptarse al docente explicar de forma eficiente lo que el
de forma fácil al microscopio metalográfico estudiante debe observar en la muestra metalográfica.
Esto permite la observación grupal y dinamiza el proceso
El microscopio metalográfico utilizado data de la de enseñanza aprendizaje.
década de los años 80. Para realizar la actualización a un
microscopio digital fue importante instalar una cámara Para realizar la captura de la imagen se desarrolló un
digital en el ocular. En el mercado actual existen diversos programa en Visual Basic.net el cual contiene una
tipos de cámaras digitales; sin embargo las pruebas de interfaz que permite el control de la cámara web.
obtención de imágenes realizadas con diferentes cámaras,
en el caso específico del microscopio metalográfico A continuación se muestra la pantalla del programa y el
se llegó a la conclusión de utilizar una cámara de 16 registro de imágenes realizadas en el microscopio para
Megapíxeles, con el fin de obtener una imagen que se su posterior estudio.
pudiera ampliar y que mantuviera una buena resolución
de la imagen en estudio. Además, por estar instalada en
el ocular, la imagen que se obtiene es la reflexión de la luz
que ha pasado por los objetivos de aumento, que para
el caso son dos. Para evitar una distorsión de la imagen,
la cámara utilizada cuenta con un enfoque electrónico,
permitiendo ajustar la imagen de forma óptima con
respecto al zoom utilizado. Una vez elegida la cámara
digital, se realizó el diseño de las piezas de montaje en un
software especializado de dibujo mecánico, permitiendo
generar un dibujo en 3D para poder realizarlo en físico.
Ilustración 3. Programa de captura de imagen
de microscopio metalográfico

Ilustración 4. Registro de imágenes realizadas


Ilustración 2. Diseño de adaptador de cámara digital por el microscopio metalográfico actualizado

40
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Para realizar el control del ajuste fino del microscopio


metalográfico, se diseñó y desarrolló en el programa
Labview el software para controlar el servomotor
conectado al microscopio; este control se realiza por
medio de un Arduino Mega, el cual se utiliza como
interfaz entre la computadora y el servomotor.

Ilustración 5. Software controlador de servo


motores

A continuación se muestra fotografía del microscopio


Sistema para adaptar la cámara
convencional y la conversión a microscopio digital.

Sistema Microscopio Metalográfico Digital completo

Microscopio Metalográfico original

41
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Conclusiones

• El proyecto de actualización del microscopio meta- yectar la imagen o video en tiempo real de la muestra
lográfico utilizando una cámara digital demuestra observada.
que a pesar de la antigüedad de los dispositivos, se
pueden modificar y reutilizar para que cumplan con • Esta innovación permite la explicación de la muestra
los estándares tecnológicos actuales. por parte del docente y facilita a los alumnos aclarar
dudas sobre la muestra metalográfica que se está es-
• Con la combinación de software y hardware libre se tudiando.
pueden modificar de forma exitosa los microscopios
metalográficos convencionales, facilitando su utiliza- • Con esta innovación tecnológica se podrán realizar
ción y generando pruebas fotográficas de los estudios estudios metalográficos al sector productivo y entre-
realizados. gar pruebas del análisis realizado.

• Con la actualización del microscopio metalográfico • La instalación del servomotor en el ajuste fino del
convencional se puede mejorar el proceso de ense- plato del microscopio permite regular el enfoque de
ñanza aprendizaje. la muestra, obteniendo imágenes bien definidas que
permiten al usuario tener un control minucioso sobre la
• La cámara digital instalada en el microscopio metalo- calidad de la imagen.
gráfico y el software creado permiten al docente pro-

Recomendaciones
Tener los objetivos oculares del microscopio en buen facilitar el proceso de enseñanza- aprendizaje en las
estado; de lo contrario la calidad de la imagen clases.
captada por la cámara digital se verá comprometi-
da y no se logrará el verdadero resultado del estudio Desarrollar un software especializado que permita de-
metalográfico. tectar la falla de la muestra metalográfica en tiempo
real facilitando el estudio de la muestra metalográfica.
Construir las piezas de adaptación de la cámara y el
servomotor utilizando materiales más livianos y con Comparar la imagen obtenida en el microscopio
nuevas tecnologías, que faciliten la colocación de los metalográfico actualizado con las obtenidas en
dispositivos y disminuyan los tiempos de fabricación. un microscopio electrónico portátil para comparar
la calidad y justificar si actualizar un microscopio o
Utilizar el microscopio metalográfico actualizado para comprar uno electrónico.

Referencias

[1] R.L. Bernau y A. Bello “Elementos de Metalografía [3] R. A. Dean. “La investigación tecnológica en las
y de Acero al Carbono”, [En línea]. Disponible en: ciencias de la ingeniería y la innovación tecnológica”,
https://www.iberlibro.com/Elementos-Metalograf%- [En línea]. Disponible en: https://www.unrc.edu.ar/publi-
C3%ADa-Acero-Carbono-R.L-Bernau/3823774376/bd. car/23/dossidos.html [Accedido: 3 -mar-2016]
[Accedido: 15-abr-2016]

[2] “Microscopio metalográfico”, [En línea]. Disponible


en: http://www.uam.es/docencia/labvfmat/labvfmat/
Anexo/microscopio_metalografico.htm.
[Accedido: 15 -abr- 2016]

42
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

SISTEMA DIGITAL PARA EL CONTROL CENTRAL DEL SISTEMA


ELÉCTRICO UTILIZANDO TECNOLOGÍA ARDUINO Y ANDROID:
APLICACIÓN EN CENTRO REGIONAL SAN MIGUEL

Roberto Carlos Gaitán Quintanilla


Licenciado en Computación. Docente e investigador de Escuela de Ingeniería en Computación. ITCA.FEPADE,
Centro Regional San Miguel. E-mail: roberto.gaitan@itca.edu.sv
Fermín Osorio Gómez
Técnico en Ingeniería Eléctrica. Docente de la Escuela de Ingeniería en Computación. ITCA.FEPADE,
Centro Regional San Miguel. E-mail: fg.osorio@itca.edu.sv

Resumen Abstract

E ste artículo contiene información concerniente al


proyecto de investigación aplicada “Sistema digital
para el control central del sistema eléctrico utilizando
T his article contains information concerning the applied
research project “Digital system for main control of a
electrical system using Arduino and Android technology”
tecnología Arduino y Android” llevado a cabo por do- carried out by professors and students from the following
centes y estudiantes de las carreras técnicas en Ingenie- carreers: technician in Electrical Engineering and Com-
ría Eléctrica y Sistemas Informáticos del Centro Regional puter Systems from the Regional Center in San Miguel.
de San Miguel. El proyecto tuvo como propósito la bús- The purpose of this project was to research and apply
queda y la aplicación de la tecnología para desarrollar the technology needed to develop a digital system that
un sistema digital que permitiera el control central de would allow main control of electrical circuits remote-
los circuitos eléctricos de forma remota e inalámbrica ly and wirelessly from a specific area, using Arduino
a un área específica, utilizando dispositivos Arduino vía devices via Wi-Fi. To achieve the control of segments
Wi-fi. Para lograr el control de los segmentos de la red in the network, the existing electrical installations were
se adecuaron las instalaciones eléctricas existentes, se adapted, the hardware circuits were built with Arduino;
construyeron los circuitos de hardware con Arduino; se The graphical user interface was built for communica-
construyó la interfaz gráfica de usuario para la comu- tion and access to network segments through web and
nicación y acceso a los segmentos de red vía web y a mobile devices; A web application for main control and
través de dispositivos móviles; se elaboró una aplicación access to the circuits of the electrical network was de-
web para el control central y acceso a los circuitos de la veloped and the new system developed was integrated
red eléctrica y se integró el nuevo sistema desarrollado to an existing computer application to manage the use
a una aplicación informática existente para administrar of keys for the classrooms, laboratories and workshops.
el uso de llaves de las aulas, laboratorios y talleres.

Palabras clave Keywords


Sistemas de control, energía eléctrica, control automático, Control systems, electric power, automatic control, electrical
redes eléctricas, hardware y software, domótica. networks, hardware and software, home automation.

Introducción
La necesidad de encontrar soluciones al ahorro existen diversas formas de ahorrar energía eléctrica, una
de consumo eléctrico, motivó llevar a cabo una de ellas es logrando una educación eficaz del personal
investigación referente a métodos o técnicas de ahorro para el consumo racional o eficiente y cambiando los
y eficiencia del uso de la electricidad. Se encontró que equipos existentes por otros de tecnología de menor

Recibido: 16/05/2017 - Aceptado: 11/06/2017

43
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

consumo. de control inteligente y de mando e interfaz gráfica de


la plataforma web. Se dividió en las siguientes etapas:
Sin embargo, para el uso eficiente y ahorro de la energía
eléctrica con la mínima intervención humana, se pueden 1. Servicio de control inteligente.
desarrollar sistemas de control automático. Entre éstos se 2. Diagramas de componentes.
investigaron los sistemas domóticos, los Controladores 3. Diagramas eléctricos.
Lógicos Programables (PLC) y los sistemas autómatas 4. Interfaz gráfica de usuario.
programables como LOGO. Si bien algunos de estos
sistemas y equipos podrían lograr hacer una función Construcción de circuitos, tablero y plataforma web.
similar a los resultados esperados con este proyecto, Pruebas e integración del sistema digital.
tienen la limitante que el costo de adquisición es elevado
en relación al costo de la tecnología Arduino y el Comprende todas aquellas actividades relacionadas
desarrollo de un software sencillo y amigable. El sistema con la programación, instalación de placas, alambrado
más económico y con la tecnología de actualidad es e instalación y modificación de conexiones eléctricas
el sistema de control inteligente a través de Arduino. necesarias.
Aprovechando las ventajas de este dispositivo
electrónico, es posible programar sus seis pines de salida
eléctrica, a través de los pulsos eléctricos de 5V DC. En sus
pines digitales y analógicos en combinación a una tarjeta
de relés electrónicos de 12V DC, es posible controlar
la acción de contactores que administran corrientes
y voltajes en AC para control de potencia eléctrica
en sistemas de iluminación, aires acondicionados y
ventilación.

Fases del Proyecto


El proyecto cuenta con la aplicación hardware con Figura 1. Diagrama Unifilar
Arduino, tiene una interfaz para computadoras de
escritorio y otra para dispositivos móviles. Su desarrollo
se basó en cinco fases principales:

1. Determinación de requisitos para el hardware


y software.
2. Diseño de circuitos, tablero y plataforma web.
3. Construcción de circuitos, tablero y plataforma
web.
4. Pruebas de circuitos, tablero y plataforma web.
5. Integración del sistema digital con el sistema
de control de llaves.

Determinación de requisitos para el hardware y software


Comprende desde el estudio inicial y la recolección de
datos fundamentales para la realización del proyecto,
Figura 2. Diagrama conceptual del sistema
se divide en las siguientes etapas:

1. Determinación de los requerimientos de Resultados


hardware y software.
2. Identificación de cada uno de los componenetes
• El sistema de control inteligente de este proyecto
puede ser programado y manipulado desde cual-
a utilizar.
quier lugar ya que funciona en forma inalámbrica.
3. Factibilidad técnica.

Diseño de circuitos, tablero y plataforma web.


• Es controlado vía wi-fi, a través de un dispositivo re-
ceptor de la señal de internet (Shield) y una amplia-
Comprende el diseño de cada componente de circuitos
ción de la señal con un router.
44
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

• Cuando el docente registra la devolución de la llave


• Se creó una aplicación capaz de controlar los con- al control central al finalizar la clase, este sistema
tactos digitales y analógicos del Arduino, desde una también desactiva la energía eléctrica, optimizando
computadora o dispositivo móvil, que puede estar en y logrando ahorro energético.
cualquier parte del mundo mientras esté conectada
a Internet. • Documento técnico de las secciones en las que se
divide la red eléctrica en ITCA-FEPADE Centro Regio-
• Con el propósito de lograr un mayor control ener- nal San Miguel.
gético en aulas, talleres y laboratorios, la aplicación
también se enlazó al sistema de entrega de llaves y • Control de mando inteligente, para la administración
así, cada vez que el docente necesita dar la clase de la red eléctrica.
en uno de estos locales que están habilitados en el
sistema y éste solicita la llave, desde el momento en • Aplicación multiplataforma para el control y adminis-
que se autoriza su uso al registrarse en el sistema, éste tración de las secciones de la red eléctrica en ITCA-
habilita el circuito eléctrico del área solicitada. FEPADE Centro Regional San Miguel.

Conclusiones
• La utilización del sistema digital desarrollado permite • El desarrollo de este proyecto permitió a estudiantes
un mejor control de los circuitos y disminuye los gastos y docentes desarrollar competencias académicas y
en consumo eléctrico. También protege los equipos laborales en tecnología Arduino, Android y web.
evitando que sean encendidos accidentalmente.
• El proyecto incluye a laboratorios de cómputo y
• El uso de la aplicación móvil, permite el acceso y control Biblioteca con el sistema digital para el control
del flujo de energía eléctrica de forma local o externa central eléctrico, integrado al sistema de préstamos
a la institución. de llaves.

Recomendaciones
El uso eficiente del sistema integral enlazado al softwa- • Migrar el Servidor local a Servidor Web, para optimizar
re de control de llaves requiere tomar en cuenta las si- el uso de la aplicación móvil para Android.
guientes recomendaciones:
• Establecer un programa de actualización, aumentando
• Señalizar la caja de control donde se encuentra alojada el número de aulas controladas con el Sistema de
la Placa Arduino. Control Digital.

• Mantener privado el acceso al Router que genera la • Desarrollar una capacitación al personal técnico
red para el acceso al Arduino, no brindando acceso a para el uso y buen Funcionamiento del Sistema Digital.
estudiantes para no saturar la red y garantizar la
eficacia del funcionamiento del sistema. • Es conveniente hacer un análisis comparativo del
consumo de energía eléctrica entre los locales
• Ventilar el área de las cajas de control. que están bajo el control central del sistema eléctrico
desarrollado y los locales que no tienen este control.

Referencias
[1] M. J. De Vito, “Principios de electricidad y electróni- diendoarduino.wordpress.com/2015/03/23/shields-pa-
ca”. México, D.F., MX: Limusa, 1992. ra-arduino/. [Accedido: 14 -abr-2017]

[2] G. Rizzoto, “Principios y aplicaciones de la ingeniería [5] “Arduino - ArduinoEthernetShield”. [En línea]. Disponi-
eléctrica. 3ª. ed. Colombia: McGraw Hill, 2002. 976 p. ble en: https://www.arduino.cc/en/Main/ArduinoEther-
netShield. [Accedido: 14 -abr-2017]
[3] S. Lapatine, “Electrónica en sistemas de comunica-
ción”. México: Limusa, 1993. 379 p. [6] “Arduino - WiFi”, [En línea]. Disponible en: http://
arduino.cc/en/Reference/WiFi. [Accedido: 14 -abr-2017]
[4] J. E. Crespo, “Shields para Arduino: Aprendiendo
Arduino”, 2015. [En línea]. Disponible en: https://apren-

45
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

DESARROLLO DE UNA APLICACIÓN DE SOFTWARE PARA LA


MIGRACIÓN DE DATOS DE UNA ESTRUCTURA RELACIONAL A
UNA ESTRUCTURA DE BIG DATA

Lilian Judith Sandoval


Licenciada en Administración de Empresas, con diplomado en Tecnologías de Software. Docente de la Escuela
de Ingeniería en Computación. ITCA-FEPADE, Sede Santa Tecla. E-mail: Lilian.sandoval@itca.edu.sv
Giovanni Tzec Chávez
Técnico en Sistemas Informáticos. Docente de la Escuela de Ingeniería en Computación. ITCA-FEPADE, Sede
Santa Tecla. E-mail: Giovanni.tzec@itca.edu.sv
Guillermo Adalberto Jandres
Técnico en Sistemas Informáticos. Docente de la Escuela de Ingeniería en Computación. ITCA-FEPADE, Sede
Santa Tecla. E-mail: Guillermo.jandres@itca.edu.sv

Resumen Abstract

E l presente artículo está basado en los resultados de una


investigación aplicada llevada a cabo por docentes
investigadores de la Escuela de Ingeniería de Compu-
T he present article is based on the results of an applied
investigation conducted by the research professors
from the Computer Engineering School at ITCA- FEPADE
tación de ITCA-FEPADE Santa Tecla. Éste consiste en el Santa Tecla. It consist about the development of a sof-
desarrollo de una aplicación de software que aborda tware application that addresses the study of a new
el conocimiento de una nueva tecnología llamada Big technology called Big Data used for information mana-
Data para el manejo de información, en sustitución de gement, replacing traditional systems and, more speci-
los sistemas tradicionales y, de una manera más espe- fically, applies the guidelines to perform the migration
cífica, aplica los lineamientos para realizar la migración between both technologies. It will mention the different
entre ambas tecnologías. Se mencionan los diferentes components of a Big Data System, the transformation
componentes de un Sistema Big Data, el proceso de process that must undergo the data contained in a re-
trasformación que deben sufrir los datos contenidos en lational scheme and, finally, the integration to a new
un esquema relacional y, finalmente, la integración a un Big Data scheme, where not only the limitation of the
nuevo esquema Big Data, donde no solo se resolverá la storage space will be solved, But also the performance
limitante del espacio de almacenamiento, sino también in the processing of the data would be improve, since it
el rendimiento en el procesamiento de los datos, ya que will be optimized in a remarkable way.
se optimizará de manera notable.

Palabras clave Keywords


Big data, bases de datos, sistemas de información, Big data, databases, information systems, data
gestión de datos, gestión de sistemas de computación. management, computer systems management.

Introducción
Con el nacimiento de las redes sociales y las aplicaciones la limitación de espacio no fuera más un problema. Por
móviles, surgió la necesidad de manejar volúmenes de ello se ha creado la nueva tecnología Big Data para el
información gigantescos y variados que las bases de manejo de volúmenes de datos e interpretación de ellos
datos tradicionales ya no pueden soportar, además de para diferentes propósitos. Big Data maneja conjuntos
lo complejo que se ha vuelto el proceso de búsqueda de de datos enormes que crecen tan rápido que se vuelve
información. Por lo anterior, se ha hecho necesario pensar muy difícil manipular y analizar a una granularidad tal
en estructuras de datos completamente distintas, donde donde los procesos normales colapsan. [1]

Recibido: 19/05/2017 - Aceptado: 11/06/2017

46
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Esta nueva tecnología no solo viene a resolver los mente se usa JSON en gran cantidad de sistemas para
problemas de almacenamiento y gestión que plantean intercambiar información por su simplicidad en compa-
las redes sociales, sino que auxilia a otros sectores que ración con XML. Este formato soporta gran cantidad de
también presentaban las mismas dificultades como el tipos de datos, lo que lo hace atractivo para un uso ge-
científico, el médico, el mercadológico, etc. En este neralizado, y cada vez más lenguajes de programación
sentido y en vista de la dificultad que se aproxima dan soporte a este formato. [6]
para la mayor parte de empresas que en la actualidad
manejan su información con bases de datos tradicionales 2. Metodología de Investigación
(relacionales), se ve la necesidad de implementar una
La metodología aplicada a la investigación es explora-
solución que permita migrar esa información de forma
toria, ya que la temática en investigación, a pesar de
rápida y segura a la nueva tecnología Big Data. De esta
tener ya algunos años de existencia, en nuestro país es
manera no es necesario comenzar a cargar los datos
relativamente nueva. Se investigarán los diferentes pro-
desde cero, ya que además de generar la estructura
cesos para la migración de datos de una tecnología
de la base de datos Big Data, también se realizará la
ya ampliamente utilizada, como es el modelo relacio-
extracción de los datos relacionales.
nal, hacia la nueva tecnología Big Data, donde no se
conoce si existe un método ya definido o es necesario
1. Marco Teórico
definir uno y determinar las herramientas que pudieran
BIG DATA. Es una tecnología que se ocupa de todas las ser de utilidad para lograrlo.
actividades relacionadas con los sistemas que manipu-
lan grandes conjuntos de datos. Las dificultades más ha- 3. Resultados
bituales vinculadas a la gestión de estas cantidades de 3.1. Proceso de Migración de Datos
datos se centran en la recolección y el almacenamien-
to, búsqueda, compartición, análisis, y visualización. Big
Data maneja conjuntos de datos enormes que crecen
tan rápido que se vuelve muy difícil manipular y analizar
a una granularidad tal donde los procesos colapsan.
Esta nueva tecnología no solo viene a resolver los pro-
blemas de almacenamiento y gestión que plantean las
redes sociales, sino que también auxilia a otros sectores
que también presentaban las mismas dificultades como
el científico, el médico, el mercadológico, etc. [4]

MONGO DB. Es un sistema de bases de datos no rela-


cionales, multiplataforma e inspirada en el tipo de bases
de datos documental y clave/valor. Su nombre pro-
viene del término en inglés “humongous” que significa
“enorme”. Está liberada bajo licencia de software libre,
específicamente GNU AGPL 3.0.
Figura 1. Diagrama Entidad Relación de la Base de
Datos Relacional
MongoDB usa el formato BSON (JSON Compilado) para
guardar la información, dando la libertad de manejar El proceso para migrar la información de un esquema
un esquema libre. Este motor de bases de datos es uno relacional a BigData, utilizando los gestores de bases de
de los más conocidos y usados, pudiéndolo comparar datos, consiste en crear scripts para transformar datos
en popularidad con MySQL en el caso de las bases de fuentes a una estructura jerárquica en formato JSON que
datos relacionales. [5] pueda ser importada a MongoDB. Este proceso utiliza sub-
documentos y arreglos, que es la forma en como JSON se
JSON - JavaScript Object Notation. Es el formato com- ajusta a la estructura de objetos a nivel de aplicación. [7]
pacto de representación de objetos para intercambio
de datos. Las especificaciones las publicó Douglas Croc- 3.2. Pasos para la Migración
kford en el documento RFC 6274. JSON es un formato 1. Agregar una nueva columna dentro del sistema re-
independiente del lenguaje, aunque su uso extendido lacional para el UUID (Identificador Único Universal)
hasta hace poco era en el lenguaje JavaScript. Actual- creándola en la nueva tabla y poblándola usando la
función NEWID().

47
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

2. Agregar los índices a la tabla.

3. Renombrar la nueva tabla y eliminar la anterior.

4. En el sistema relacional, se debe crear el script con


el formato JSON en un procedimiento almacenado,
conteniendo las consultas necesarias para recuperar
todos los datos de la base de datos y agregar la cláu- Figura 3. Pantalla de inicio de sesión
sula FOR JSON PATH al final. Como en el esquema de
BigData no existen relaciones de muchos a muchos, Si el usuario y contraseña son correctos, se mostrará la
es necesario agregar índices para hacer coincidir pantalla de inicio. Luego dar click en el link Entrar y se
la información de una colección a una colección mostrará la siguiente pantalla, donde se encuentra un
padre. Todos los motores de almacenamiento de panel principal. Dar click en el botón Iniciar para co-
MongoDB soportan todos los tipos de índices y los menzar con la migración. Se mostrará un asistente para
índices pueden ser creados en cualquier parte de iniciar el proceso de la migración. Seleccionar el gestor
documentos JSON, incluyendo subdocumentos inter- de base de datos relacional; por el momento el único
nos y elementos de arreglos. gestor es SQL Server.

5. En MongoDB, ejecutar los procedimientos almacena-


dos usando el comando BCP para generar el archivo
JSON.

6. Una vez generado el archivo JSON dentro de


MongoDB, ejecutar el comando mongoimports. Se
debe usar este comando mientras se está conecta-
do a una instancia de mongod.

En el siguiente ejemplo, el comando mongoimport


importa los datos del archivo con formato JSON con-
tacts.json dentro de la base de datos users, en la colec- Figura 4. Selección del gestor de base de datos
ción contacts, en la instancia de MongoDB, corriendo relacional y datos de conexión
en el localhost en el puerto número 27017. [9]
Ingresar el nombre del servidor de base de datos SQL
Server, el puerto, el nombre del usuario del SGBD y su
contraseña. La aplicación mostrará todas las bases de
datos que están creadas en el SGBD.
3.3. Diseño de la Aplicación

Escribir la siguiente dirección en cualquier navegador.

Figura 2. URL para ingresar a la aplicación Big Data


Converter

Se presentará la pantalla de inicio, donde se ingresarán


las siguientes credenciales por defecto: Usuario: admi-
nistracion y contraseña: 123.
Figura 5. Bases de datos encontradas en el gestor

48
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

3.4. Pruebas de la Aplicación

El proceso que lleva a cabo la aplicación Big Data Con-


verter, consiste en ejecutar un asistente que permite se-
leccionar la base de datos en un esquema relacional
para ser transformada a un esquema Big Data.

El proceso de transformación consiste en generar una


consulta SQL que incluya los datos de todas las tablas
en un solo comando. Para el ejemplo, se utilizó la base
Figura 6. Pantalla de confirmación de la base de datos NEPTUNO.
de datos

Luego de confirmar la selección de la base de datos, La consulta que se genera es la siguiente:


se mostrarán todas las tablas que contiene la base de select c.*,pd.*,pe.*,dp.*,ca.*,pv.*,e.*,ca.* from Pedidos
datos seleccionada. pe left outer join clientes c on c.idCliente=pe.IdClien-
te left outer join Empleados e on e.IdEmpleado=pe.
IdEmpleado left outer join detallesdepedidos dp on
dp.idpedido=pe.IdPedido left outer join productos pd
on pd.idproducto=dp.idproducto left outer join catego-
rias ca on ca.idcategoria=pd.idCategoria left outer join
proveedores pv on pv.idProveedor=pd.idProveedor for
json auto, root(‘neptuno’)

Figura. 7. Lista de tablas de la base de datos


seleccionada

Al dar click en el botón Convertir a BIGDATA, se mostrará


la siguiente pantalla donde se observa el proceso de
conversión:

• Se extraen los datos de la base de datos en SQL server


a través de la generación de una consulta SQL que
incluye todas las tablas.
Figura 9. Consulta SQL que recupera todos los
datos de la base de datos relacional
• Se genera un archivo intermedio con la información,
en formato JSON.
La consulta del ejemplo genera 2155 registros, que es
el número de registros que contiene la tabla detalles-
• Se ejecuta desde el gestor MongoDB la instrucción depedidos. Esta es la tabla transaccional ya que es la
para importar los datos que se encuentran en el
que tiene el mayor volumen de datos y es alrededor de
archivo JSON a BigData. Si la migración ha sido satis-
la cual giran los datos de las demás tablas. Con esta
factoria, se presentará el mensaje respectivo.
premisa se generará el archivo intermedio en formato
JSON. El archivo queda almacenado en la carpeta
jsonFiles. Luego que la herramienta crea el archivo
JSON, ejecuta la importación desde el gestor de datos
de Big Data en MongoDB tomando como fuente la in-
formación del archivo JSON. Para verificar que los datos
han sido migrados es necesario levantar el servidor de
MongoDB, desde una ventana de símbolo del sistema
con el comando mongod.

Figura 8. Procesos realizados durante la migración

49
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Figura 10. Listado de bases de datos de MongoDB y


cantidad de registros

En otra ventana de símbolo del sistema, iniciar MongoDB


con el comando mongo. Con el comando show dbs ve-
rificar que se haya creado la base de datos. En nuestro
ejemplo, la base de datos se llama Neptuno.

Para acceder a la base de datos, se emite la senten-


cia use neptuno. Luego de abrir la base de datos, ya es Figura 11. Consulta en SQL Server y en MongoDB
posible verificar la cantidad de registros con la función para realizar una búsqueda específica
db.neptuno.count(). Debe coincidir con la cantidad de
registros que se obtuvo en el gestor SQL server con la Conclusiones
consulta emitida. En nuestro caso, podemos confirmar
que, en efecto, son 2155 documentos. Luego de contar • Con el desarrollo de la investigación se está brindan-
los registros y comprobar que no se ha perdido ninguno, do a nivel de país el conocimiento básico de la tec-
se puede proseguir a ver el contenido de la base de nología Big Data, la cual aún no ha sido ampliamente
datos en MongoDB usando la sentencia db.neptuno. difundida y se está aportando una herramienta que,
find().pretty(). Si se desea hacer búsquedas específi- aunque se encuentra en su primera versión, puede au-
cas de algún documento en especial o grupo de do- xiliar a las empresas que tomen la decisión de migrar
cumentos para validar la información, se puede emitir sus sistemas a Big Data sin necesidad de comenzar la
la sentencia find() especificando alguna condición de alimentación de sus bases de datos desde cero.
búsqueda.
• Se modeló con éxito una base de datos Big Data te-
Por ejemplo, b.neptuno.find(“IdCliente”:”CHOPS”). niendo como fuente una base de datos con esquema
pretty() y luego db.neptuno.count(“IdCliente”: relacional para determinar las sentencias necesarias
”CHOPS”) para confirmar el número de documentos a utilizar en la migración y luego se incorporaron en
devueltos y comparar que coincidan con los registros la aplicación.
devueltos por la consulta SQL.
• Se verificó con éxito la integridad de los datos migra-
dos del esquema relacional al esquema Big Data.

50
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

• Se desarrolló una aplicación que genera el esquema uso de las herramientas anteriores.
de cualquier base de datos relacional a una base de
datos Big Data y la migración de los datos. • En el gestor de base de datos SQL Server 2016 ya trae in-
corporadas las funciones necesarias para enviar la infor-
• Se seleccionó una metodología donde las instrucciones mación recuperada desde la base de datos relacional
se emiten desde los gestores de bases de datos, tanto hacia un archivo intermedio en formato JSON, el que
relacional, como Big Data para realizar la migración. luego se usa como insumo para convertir la información
a Big Data. Pero se tuvo el inconveniente que el lengua-
• Se encontraron las herramientas necesarias para poder je PHP aún no posee la capacidad de ejecutar estas
recuperar todas las bases de datos existentes en un ser- funciones, por lo que no se pudo realizar esta acción
vidor, sin saber el nombre de éstas ni la ubicación. desde el gestor SQL Server. La solución fue buscar otras
herramientas de PHP que realizaran la acción de crear
• Se generó un asistente para pedir la información sobre el archivo JSON a partir de la información recolectada
la base de datos que se desea migrar, mostrando todas con consultas SQL ejecutadas dentro de PHP.
las bases de datos encontradas en el sistema haciendo

Recomendaciones

• Contar con los permisos necesarios como administra- estén relacionadas, pues es a través de las relaciones
dor o dueño de las bases de datos para poder tener que se va integrando la información en las consultas
acceso a ellas. para recolectar los datos en forma integral.

• Es importante depurar la base de datos del esquema • Se recomienda hacer pruebas de stress con bases
relacional y que se cumplan todas las reglas de vali- de datos suficientemente grandes para comprobar
dación y de integridad referencial. tiempos de respuesta y verificar la eficiencia de la
base de datos Big Data en comparación con la base
• Es necesario que todas las tablas de la base de datos de datos relacional.

Referencias

[1] V. Mayer Schonberger y K. Cukier, Big Data: la revo- nol-t1-el-principio. [Accedido: 15 –feb-2017]
lución de los datos masivos. 1ª. ed. Madrid: Turner, 2013.
[6] “Introduction JSON”. [On line]. Available: http://
[2] J. López Quijano, Domine PHP y MySQL: programa- www.json.org/. [Accessed: 18 –Feb-2017]
ción dinámica en el lado del servidor. 1ª. ed. México,
D.F., MX: Alfaomega, 2007. [7] “Rdbms to Mongodb migration”. [On line]. Available:
http://xuphol.com/rdbms-to-mongodb-migration-pdf.
[3] A. Gutiérrez Rodriguez y G. Bravo García, PHP 5: a [Accessed: 5 Abr- 2017]
Través de Ejemplos 5. 1ª. ed. México, D.F., MX: Alfaome-
ga, 2005. [8] “Manual de PHP”. [En línea]. Disponible en :
http://php.net/manual/es/index.php.
[4] “¿Qué es Big Data?” CT316, 18 de junio de 2012. [Accedido: 17 -febr- 2017]
[En línea]. Disponible en: http://www.ibm.com/develo-
perworks/ssa/local/im/que-es-big-data/index.html. [9]A. Copquin and V. Carballo, “The Knot : migration
[Accedido: 15 –feb-2017] from SQL to MongoDB – A Case Study at Theknot” [On
line] Available: https://www.mongodb.com/presenta-
[5] Y. Graterol, “MongoDB en español: T1, El principio”. tions/migration-from-sql-to-mongodb-a-case-study-at-
[En línea]. Disponible en : theknot-com. [Accessed: 17 -Feb-2017]
https://openlibra.com/es/book/mongodb-en-espa-

51
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

PLATAFORMA WEB “EL SALVADOR EMPRENDE” COMO MEDIO


SOCIAL ESPECIALIZADO PARA LA COMUNICACIÓN Y DIFUSIÓN
DEL EMPRENDIMIENTO

Edgardo Antonio Claros Quintanilla


Maestría en Dirección de Empresas e Ingeniero en Sistemas Informáticos. Docente de la Escuela de Ingeniería en
Computación. ITCA-FEPADE Centro Regional MEGATEC La Uniónl. E-mail: edgardo.claros@itca.edu.sv

Resumen Abstract

L a Escuela Especializada en Ingeniería ITCA-FEPADE, a


través del Centro Regional MEGATEC La Unión, como
miembro del Ecosistema Nacional de Emprendimiento
T he ¨Escuela Especializada en Ingeniería ITCA-FEPADE¨,
through the Regional Center MEGATEC La Union, as a
member of the National Ecosystem of Entrepreneurship
de El Salvador, desarrolló en 2016 una plataforma web in El Salvador, developed in 2016 a web platform as a
como un medio social digital centralizado para efectuar centralized digital social medium to execute the diffusion
tareas de difusión y comunicación entre todos los miem- and communication tasks among all The members of the
bros de dicho Ecosistema. Esta plataforma denominada mentioned Ecosystem. The project has resulted in an in-
“El Salvador Emprende” se desarrolló en respuesta a la novative and powerful tool focused on the benefit of na-
Política Nacional del Emprendimiento del Ministerio de tional entrepreneurship. This platform called “El Salvador
Economía creada en 2014 por la Comisión Nacional de Emprende” was developed in response to the National
la Micro y Pequeña Empresa (CONAMYPE). Esta políti- Entrepreneurship Policy of the Economy Ministry created
ca tiene el fin de fortalecer el Ecosistema Nacional de in 2014 by the National Commission for Micro and Small
Emprendimiento de El Salvador para quienes deseen Enterprises (CONAMYPE). This policy aims to strengthen
emprender en el país a través de diferentes acciones the National Entrepreneurship Ecosystem of El Salvador for
estratégicas de promoción y desarrollo, fomentando those who wish to start a business in the country through
una cultura emprendedora y la articulación institucio- different strategic actions of promotion and develop-
nal. La plataforma “El Salvador Emprende” se desarrolló ment, through the encouragement of an entrepreneurial
utilizando la metodología Scrum; el aspecto técnico del culture and institutional articulation. The “El Salvador Em-
desarrollo lógico de la plataforma web, utilizó el patrón prende” platform was developed using the Scrum metho-
de arquitectura de software denominado Modelo-Vis- dology; the technical aspect of the logical development
ta-Controlador (MVC). Se emplearon tecnologías libres of the web platform, used the architecture model of sof-
para el diseño del software, implementando lenguajes tware called Model-View-Controller (MVC). Free techno-
de programación robusta como el PHP y Java Script, logies were used for software design, implementing robust
sobre una base de HTML. La base de datos del proyecto programming languages such as PHP and Java Script, on
se gestionó con un motor MySQL de última generación. an HTML basis. The project database was managed with
El proyecto ha dado como resultado una herramienta a state-of-the-art MySQL engine. The project has resulted
innovadora y potente, enfocada al beneficio del Eco- in an innovative and powerful tool, focused on the benefit
sistema Nacional de Emprendimiento. of the National Entrepreneurship Ecosystem.

Palabras clave Keywords


Internet, innovación tecnológica, red social, plataforma Internet, technological innovation, social network, web
web, desarrollo de software. platform, software development.

Introducción
Es evidente que en El Salvador se han hecho esfuerzos esta área representa el mayor porcentaje de ingresos
dirigidos a fortalecer el emprendimiento. En el país para la población. Dentro de la Política Nacional de

Recibido: 17/03/2017 - Aceptado: 11/06/2017

52
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Emprendimiento lanzada por el Ministerio de Economía fortalecimiento. Es en este sentido que las herramientas
(MINEC), existen cinco ejes principales, siendo uno de tecnológicas que ofrecen las TIC son de utilidad en este
ellos el de la Mentalidad y Cultura Emprendedora [1]. proceso.

Uno de los retos de la política es sensibilizar a la población El uso de la Internet en El Salvador


en el tema de emprendimiento y de igual forma,
El Salvador es uno de los países de la región con mayor
fortalecer el Ecosistema Nacional de Emprendimiento
tasa de crecimiento de número de hogares conecta-
que actualmente existe en el país. En tal sentido ITCA-
dos a Internet en el último quinquenio, indica el informe
FEPADE, miembro activo del Ecosistema Nacional de
“Estado de la banda ancha en América Latina y el
Emprendimiento, diseñó para el Consejo Nacional de la
Caribe 2016”, elaborado por la Comisión Económica
Mediana y Pequeña Empresa CONAMYPE, la plataforma
para América Latina y el Caribe (CEPAL). Según los
web “El Salvador Emprende”, la cual funciona como un
datos, El Salvador pasó de un 8% a 15% en el porcenta-
medio centralizado para conectar a todos los miembros
je de hogares conectados, a una tasa de crecimiento
del ecosistema.
promedio anual cercano al 15% [2].

Antecedentes
Se puede aprovechar este avance para posicionar
En El Salvador las MIPYME tienen una participación en parte de la estrategia de difusión y comunicación en el
el parque empresarial del 99.6%, lo que representa un medio de Internet.
total de 174,406 establecimientos y su contribución al
empleo nacional es del 65.5%, un promedio de 487,854 Según un estudio de la consultora ILifebelt, se ha deter-
empleos directos. Estos datos han sido calculados por minado que en nuestra región El Salvador es el tercer
CONAMYPE [3]. país con mayor cantidad de usuarios en Facebook y
que, además, el consumo de servicios de Internet es
El desarrollo de las MIPYME es impulsado por elevado, siendo las aplicaciones móviles de platafor-
CONAMYPE; actualmente se ejecutan programas para mas sociales las que más son utilizadas por los usuarios.
llevar a cabo su estrategia de acompañamiento en una
ruta que permita:

• Unir a las micro y pequeñas empresas en unidades


económicas asociadas, apoyarlas en sus esfuerzos de
profesionalización y de encadenamientos productivos.

• Crecer para generar oportunidades en un marco re-


gulatorio que las beneficie e impulse instrumentos para
mejorar el entorno, la competitividad y la productivi-
dad de las empresas. Figura 1. Usuarios de redes sociales en El Salvador

• Incluir a las micro y pequeñas empresas en los proce-


En este sentido, es importante resaltar que la actual estra-
sos de desarrollo e inserción en los mercados a nivel
tegia de promoción y comunicación enfocadas al em-
local, regional e internacional.
prendimiento, se ha hecho mediante el uso de los medios
En el año 2014 se realizó el lanzamiento de la Política Na- sociales dominantes, como Facebook, Twitter y YouTube.
cional de Emprendimiento que tiene el siguiente objetivo: Sin embargo, no se ha logrado centralizar un canal que
permita la unificación de esfuerzos y que sean un punto
“La Política Nacional de Emprendimiento orienta hacia de referencia para los miembros del ecosistema. Así
la creación de nuevas empresas con cultura emprende- mismo se debe de considerar un hecho determinante:
dora innovadora, que tengan potencial de crecimiento El medio social que se utilice debe de ser el adecuado y
rápido y que generen valor agregado a la economía del con las funcionalidades específicas para las necesidades
país y den respuesta a las necesidades del mercado, de que el ecosistema de emprendimiento experimenta en
los sectores productivos y de las dinámicas económicas la actualidad, en términos de difusión y comunicación.
de la región”[1].
El escenario en el que se desarrollan las MIPYME es com- Considerando lo anterior, nace la idea innovadora entre
plejo y con marcadas necesidades de apoyo para el CONAMYPE e ITCA-FEPADE para desarrollar una pla-

53
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

taforma web orientada a servir como un medio social El uso de tecnologías libres ha sido un elemento que se
exclusivo para ser utilizado en el Ecosistema Nacional consideró desde el principio en este proyecto y respe-
de Emprendimiento y ser el canal centralizado que se tando ese planteamiento se ha trabajado el desarrollo
necesita para las tareas de difusión y sensibilización de del software, implementando lenguajes de programa-
la cultura emprendedora. ción robustos como lo son PHP y JavaScript sobre una
base del ya conocido HTML. Los datos por otra parte se
Una Herramienta Web Desarrollada gestionan por medio del motor MySQL de última gene-
con los Usuarios y para los Usuarios ración.

El desarrollo de la plataforma web se hizo retomando El reto de mantener un canal de comunicación activo y
los principios de trabajo de la metodología de desarro- constante entre emprendedores, instituciones y empre-
llo ágil Scrum, la cual se define como “un proceso en el sas ha sido una de las necesidades que ha llevado a la
que se aplican de manera regular un conjunto de buenas propuesta y desarrollo de este proyecto. La plataforma
prácticas para trabajar colaborativamente, en equipo y web es un medio social orientado y especializado en
obtener el mejor resultado posible de un proyecto” [4]. los elementos necesarios y útiles en el Ecosistema Na-
cional de Emprendimiento para la difusión de activida-
En el marco de Scrum, una de las primeras actividades des, eventos, postulación a oportunidades de diversos
realizadas consiste en determinar las funcionalidades tipos para los emprendedores, creación de redes de
(Product Backlog) que los usuarios esperan que el pro- contactos, un espacio para mantenerse actualizado
ducto final posea. En ese sentido se logró con CONAMYPE con el acontecer en el tema de emprendimiento, así
identificar una lista de 21 funcionalidades, donde partici- como tener un espacio virtual centralizado donde los
paron miembros del Ecosistema Nacional de Emprendi- documentos sobre regulaciones y legislaciones se en-
miento, formado por emprendedores, instituciones de cuentren siempre vigentes.
educación superior e instituciones financieras, entre otras.
La plataforma web incluye elementos de comunica-
ción más personalizados, tales como un gestor propio
de correo electrónico, chat privado interactivo y la po-
sibilidad de crear un perfil al estilo de micro sitio donde
los emprendedores podrán promocionar sus productos
y servicios con elementos multimedia, como álbumes
de fotos y videos.

Los miembros del Ecosistema cuentan ahora con una


Figura 2. Elaboración de lista de funcionalidades plataforma informática que centraliza los canales de
del proyecto con la colaboración de miembros del comunicación, y es otro de los logros importantes de
Ecosistema Nacional de Emprendimiento este proyecto.

Adicional al proceso de implementación de la metodo-


logía Scrum para la gestión del proyecto, es importante Diseño que Responde a las Exigencias
considerar que en el aspecto técnico del desarrollo lógico de los Estándares de Internet en la
de la plataforma web se utilizó el patrón de arquitectura Actualidad
de software denominado MVC (Modelo-Vista-Controla-
dor), el cual separa los componentes de la aplicación en El desarrollo de software para la web debe de cumplir
partes manejables de manera independiente. con diversas normas para que este sea amigable, nave-
gable y útil para el usuario.

Al diseñar y desarrollar la plataforma web en este pro-


yecto, se aplicaron normas de diseño para que los usua-
rios finales pudiesen tener una experiencia que resultara
amigable y generara valor agregado para sus activida-
des dentro del Ecosistema Nacional de Emprendimiento.

Figura 3. Representación del patrón MVC

54
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Figura 6. Evento de lanzamiento de la


plataforma web

Figura 4. Vista del entorno principal de la


plataforma web
Conclusiones
Como resultado de la aplicación de estas normas se ha
creado una aplicación web accesible y adaptable a • CONAMYPE cuenta con una plataforma web que
diversos dispositivos con los que los usuarios se conectan permite sistematizar en múltiples categorías a los em-
a Internet, tales como computadoras, tabletas y teléfo- prendedores, micros y pequeños empresarios, facili-
nos inteligentes. tando los procesos de acompañamiento y fortaleci-
miento por parte de las instituciones competentes.
También se han abierto nuevas maneras para realizar
una importante labor en las empresas y emprendimien- • Se fortaleció la capacidad de formación permanente
tos y esto es la promoción. en los emprendedores, micros y pequeños empresa-
rios, a través de transferencia de conocimientos y ex-
periencias en los diferentes rubros.

• Se generan las condiciones y oportunidades para que


los emprendedores, micros y pequeños empresarios,
cuenten con las herramientas tecnológicas para la
identificación de proveedores y compradores, gene-
rando mayores oportunidades de crecimiento pro-
ductivo.

• La plataforma web permitirá abrir una puerta al


mundo exterior, considerando que con el uso de esta
Figura 5. Vista de la plataforma web desde
herramienta facilitará la identificación de nuevos mer-
dispositivos móviles
cados.

• Con el desarrollo de la plataforma web se ha implan-


Contribución de ITCA-FEPADE para tado un medio de comunicación centralizado que
Fortalecer el Emprendimiento Nacional promoverá la interacción entre todos los miembros
del Ecosistema Nacional de Emprendimiento permi-
La creación y lanzamiento de la plataforma ¨El Salva- tiendo atender una de las necesidades principales
dor Emprende¨, es una herramienta tecnológica que que éste afrontaba.
permite la interacción entre los actores involucrados
en el Ecosistema Nacional de Emprendimiento. Es un
aporte que fortalece el desarrollo, visibilidad, comuni-
cación y la difusión de las pequeñas y medianas empre-
sas a nivel nacional.

Esta plataforma fue lanzada por CONAMYPE conjunta-


mente con ITCA-FEPADE en el año 2016.

55
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Glosario
• MIPYME: siglas de Micro Pequeña y Mediana Empresa. • HTTP: Hypertext Transfer Protocol (en español Protocolo
de Transferencia de Hipertexto), Es el protocolo usado en
• CAE: Consejo Asesor del Emprendimiento. cada transacción de la World Wide Web.

• Sistema de Información: se refiere a una aplicación • HTML: siglas de HyperText Markup Language (Lenguaje
informática de tipo software, cuyo objetivo es brindar de Marcado de Hipertexto), Es el lenguaje de marcado
soporte en la automatización de actividades y proce- predominante para la elaboración de páginas web.
sos de una entidad.
• POO: Programación Orientada a Objetos (OOP según
• Protocolo: en informática, un protocolo es un conjun- sus siglas en inglés). Es un paradigma de programación
to de reglas usadas por computadoras para comuni- que usa objetos y sus interacciones para diseñar aplica-
carse unas con otras a través de una red. ciones y programas informáticos.

• TCP/IP: es un conjunto de protocolos que permiten • MVC: Model-View- Controller. Patrón arquitectónico de-
la transmisión de información en redes. Consiste en sarrollado para interfaces gráficas que resalta la impor-
cuatro capas, capa de aplicación, capa de transpor- tancia de una separación clara entre la presentación de
te, capa de internet y capa de acceso a la red. datos y la lógica de negocio de una aplicación.

Referencias

[1] El Salvador. Comisión. Nacional de la Micro y empresas salvadoreñas implantan sistemas de calidad”,
Pequeña Empresa (CONAMYPE), Política-de-Emprendi- [En línea]. Disponible en: https://www.conamype.gob.
miento. El Salvador: MINEC, 2014. sv/?p=757. [Accedido -ene-2017]

[2] CEPAL, Estado de la banda ancha en América Latina [4] “Proyectos ágiles: qué es SCRUM”, 2008. [En línea].
y el Caribe 2015, Chile: Naciones Unidas, 2015. Disponible en: https://proyectosagiles.org/que-es-
scrum/. [Accedido: 14-ene-2017]
[3] El Salvador. Comisión. Nacional de la Micro y
Pequeña Empresa (CONAMYPE), “Micro y pequeñas

56
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

TENDENCIAS EN BUSINESS INTELLIGENCE DEL BIG DATA


AL SOCIAL INTELLIGENCE
Claudia Ivette Rodríguez
Ingeniera en Ciencias de la Computación. Docente investigadora. Escuela de Ingeniería en Computación.
ITCA-FEPADE Sede Central. E-mail: ivette.rodriguez@itca.edu.sv

Resumen Abstract

E l presente artículo da a conocer cómo las empresas


están dándose cuenta de la necesidad de cambio
en el manejo de los datos; habla de los diferentes
T he present article shows how companies are realizing
the need for change in data management; Explains
about the different levels of business versus business in-
niveles de las empresas frente a la inteligencia de nego- telligence and how to adopt it. It also addresses the
cios y cómo adoptarla. También se aborda la temática topic of trends in business intelligence, self-service, visual
de las tendencias en la inteligencia de negocios, auto- analysis, mobile independence, cloud impact, the fact
servicio, análisis visual, la independencia de los móviles, that data analysis can be realized by someone who is
el impacto de la nube, el hecho de que el análisis de not analyst specialist and the Internet of the Things.
datos puede ser realizado por no analistas y el Internet
de las Cosas.

Palabras clave Keywords


Inteligencia de negocios, tecnologías de información, Business intelligence, information technology, e-commerce,
comercio electrónico, ciencias de la computación, computer science, computing application.
aplicación informática.

Introducción
La tendencia es una inclinación o propensión hacia de- jetivos más firmes; persigue una idea con el fin de con-
terminados fines. El término también permite nombrar a la cretizarla por lo que durará más y marcará el camino de
fuerza por la cual un cuerpo se inclina hacia alguna cosa otros. Así es como las empresas Google y Amazon están
y a la idea que se orienta en determinada dirección. colocadas en posiciones de ventaja por sobre sus com-
petidores; con sus ideas de innovación le sacan partido
Las tendencias organizan el comportamiento de la a la tendencia que tienen los datos a convertirse en in-
moda y del consumo [1]. formación y ésta en conocimiento [4].

Diferencia entre tendencia y moda en los negocios


Empresas listas para Business
Frecuentemente podemos apreciar cómo nacen
Intelligence (BI)
nuevas empresas producto de alguna necesidad o tri-
Las empresas deben pasar por un proceso en muchos
vialidad pasajera. Dichas empresas progresan a grandes
casos “doloroso” al tener que dejar sus formas tradicio-
pasos y al llegar al clímax de sus ganancias comienza la
nales de toma de decisiones, almacenaje y manipula-
cuesta abajo; muchas desaparecen en los primeros 3
ción de información con el fin de implementar BI. Según
años de existencia; de acuerdo con la CEPAL [2] “en los
Conesa y Curto, el ciclo de madurez (*Business Intelli-
países subdesarrollados entre un 50% y un 75% dejan de
gence Maturity Model) [5] comprende 7 fases donde
existir durante los primeros tres años”. [3]
se clasifican las empresas según su nivel de avance en
materia de manejo de datos.
La moda nos lleva a un momento con gran intensidad
de corta duración, en cambio una tendencia tiene ob-

Recibido: 27/03/2017 - Aceptado: 11/06/2017

57
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

aprovechar al máximo la información empresarial, está


íntimamente relacionada con un mejor desempeño de
la compañía, pero también está claro que muchas or-
ganizaciones todavía tienen problemas con el manejo
de su información [6].

Tendencias en BI
Las tendencias en BI nos llevan a una serie de elemen-
tos a considerar; todos están en vigor en mayor o menor
grado.

Las empresas están dando un giro hacia ellas, la crecien-


te necesidad de competir en dar un novedoso servicio
que supere a la competencia donde anteponerse a
las necesidades de clientes se ha vuelto una prioridad y
para eso hacen uso de los datos que al ser procesados se
convierten en información y si esta aporta una diferencia
o ventaja sobre el mercado se convertirá en conocimien-
to. Esto se conoce como el ciclo del conocimiento.

Figura 1. Las 7 fases del ciclo de madurez de la


información según Conesa y Curto

El nivel de madurez de la información será básico para


dar el paso exitoso y llevar el negocio a esta forma de Figura 2. Ciclo del conocimiento
trabajo; es de notar que esto no es un trabajo solo de
la Tecnología de la Información (TI), es de muchos más;
los usuarios y los directivos deben estar compenetrados a. La administración y el análisis de autoservicio forjan
y comprometidos con el proyecto, de tal manera que una gran amistad
la implantación de BI deberá ser un eje transversal que
atraviese toda la empresa y su organización. La optimización del área de TIC debe contar con ser-
vicios gestionados y proyectos de infraestructuras TIC,
Basar las decisiones y estrategias en conocimiento pro- aplicaciones y soluciones de calidad de servicio.
veniente de la información recolectada y tratada por
medio de una herramienta “Extract, Transform and La organización debe maximizar su rentabilidad y efi-
Load” ETL (Extraer, Transformar y Cargar) con el fin de ciencia en los procesos productivos, lo que también
proveer una ventaja competitiva, dar un producto par- requiere actualizaciones específicas en ámbitos trans-
ticular a cada cliente que responda a sus necesidades, versales, donde BI debe ser conocido y adoptado por
el anteponerse a una situación de inversión y lanzar una toda la organización:
nueva línea de productos, etc. Todas las anteriores son
beneficios para la empresa. Arquitectura y Governance.
Desarrollo.
En marzo del 2007, la empresa SAS realizó un estudio Operación y Mantenimiento.
para evaluar las tendencias actuales en el uso de infor-
mación de negocios, en particular sobre la inteligencia Con esto se lograrían avances en puntos importantes:
de negocios y los centros de competencia y el efecto
que se ejerce en el desempeño de las compañías. De Reducir la dedicación del departamento de TI.
acuerdo con este estudio, la administración eficaz y Dar a los usuarios de negocio flexibilidad.
el uso de la información pueden ser un componente Centralizar la información de negocio.
clave para el éxito de una organización. Las conclusio- Reducir los costes de formación.
nes indican que la implementación de prácticas para

58
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

c. Los datos se democratizan

A lo largo de los últimos años, cada vez más organiza-


ciones han visto la necesidad y la utilidad de usar solu-
ciones Business Intelligence para la toma de decisiones.

Tradicionalmente, estás herramientas eran utilizadas de


forma exclusiva por grandes organizaciones y multina-
cionales de los sectores de gran consumo, banca y te-
lecomunicaciones.

Conforme han ido avanzando los años se ha ido abrien-


do el uso a empresas de todos los sectores productivos
y comerciales, así como a las administraciones públi-
cas que han visto en su uso, una manera de optimizar y
Figura 3. Simplificar la Administración mejorar el servicio a sus ciudadanos.
Autoservicio
De forma paralela, dentro de las propias organizacio-
b. El análisis visual se vuelve un idioma común. nes que ya usaban Business Intelligence se ha ido exten-
diendo su uso a un mayor número de personas.
Dicen que “una imagen vale más que mil palabras”,
esto se aplica perfectamente a las representaciones
por medio de gráficos de los datos.

Las empresas tienen una gran cantidad de datos que


no son relevantes; esto podría ser una grave equivoca-
ción, “el valor escondido de los datos” es tan o más im-
portante para los negocios, esto puede ser la ventaja
competitiva que una empresa necesita para figurar
por sobre las demás o podría ser una fuente para una
nueva estrategia de negocio.

Figura 5. Reportes visuales de HD3D


de Siemens PLM software

De ser tecnologías y soluciones reservadas a analistas


y personal de dirección se ha ido extendiendo su uso
a todas aquellas personas que manejan información y
toman decisiones en las compañías que, en la práctica,
son un porcentaje muy alto de las mismas.

Por ejemplo, la empresa Siemens hace que la informa-


ción de su producción llegue a todas las áreas de la
empresa.

La generación de reportes visuales de los análisis de


productos en NX (Unigraphics), ayuda a hacer evalua-
Figura 4. Representación de gráficas
ciones certeras, interpretar datos de manera rápida y
de datos
precisa, y sintetizar los datos para una mejor toma de
decisiones.

59
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

La generación de reportes visuales de HD3D permite dad de datos con más rapidez. Aumentará más la con-
apreciar los datos de Product Lifecicle Management fianza en este medio [9].
(PLM) con navegación interactiva y desglosar los deta-
lles según sea necesario. Al visualizar un modelo de pro- 64.1%
ducto 3D, puedes responder en forma fácil a preguntas
acerca del estado del proyecto, cambios de diseño,
responsabilidades del equipo, inconvenientes, proble-
mas, costos, proveedores y otros atributos [7].
17.4% 14.3%
4.2%
d. La integración de datos se pone interesante
Relational Cloud Tableau Other
Hoy en día, muchas empresas desean hacer análisis Data Engine
ágiles. Quieren proporcionar los datos adecuados a
Figura 6. Nube como un porcentaje de todas las
las personas apropiadas con rapidez. Es un gran reto fuentes de datos, con exclusión de archivos planos
porque los datos se encuentran en diversos lugares.
g. El análisis móvil se independiza
Trabajar con distintas fuentes de datos puede ser engo-
rroso, imposible o ambas cosas. El análisis móvil creció y se independizó. Ya no es una
simple interfaz para productos de inteligencia de ne-
En 2016 se sumaron muchísimos participantes al espacio gocios heredados. En 2015, aparecieron productos que
de integración de datos. Con el incremento de he- ofrecen una experiencia fluida y priorizan la tecnolo-
rramientas sofisticadas y la incorporación de nuevas gía móvil. Trabajar con datos fuera de la oficina pasó
fuentes de datos, las empresas ya no pretenden reco- de ser una tarea pesada a ser una parte dinámica del
pilar todos sus bytes en un mismo lugar. Los usuarios se proceso de análisis [10].
conectaron a cada conjunto de datos, sin importar su
ubicación, y los combinaron o unieron con herramientas
y métodos más ágiles [8].

e. El análisis avanzado ya no es solo para analistas

Dentro de las organizaciones, quienes se dedican al


análisis se están volviendo más sofisticados. Llegaron a
un punto en el que esperan más que un simple gráfico
basado en sus datos. Desean una experiencia de análi-
sis más amplia y significativa.

Las organizaciones implementarán plataformas que Figura 7. Un móvil, complemento de las tareas diarias
permitan a los usuarios realizar cálculos estadísticos,
hacer una serie de preguntas y mantener el ritmo de
sus análisis. h. La gente comienza a profundizar en los datos del
Internet de las Cosas.
f. El despliegue del análisis y los datos en la nube.
Existen las condiciones necesarias para que el Inter-
En 2015 las personas comenzaron a aceptar la nube. Se net de las Cosas (IoT) amplíe aún más su relevancia. Al
dieron cuenta de que poner cosas en ella es sencillo parecer, cualquier objeto cotidiano estará dotado de
y ofrece mucha escalabilidad. También descubrieron un “sensor” que enviará información. Considere todos
que el análisis en la nube aporta agilidad. En 2016, aún los datos que generan los dispositivos móviles en un día.
más personas migraron a la nube gracias, en parte, a las Eso es solo la punta del iceberg. A medida que se incre-
herramientas que les permitieron consumir datos web. menta el volumen de datos en la IoT, también aumentan
Los usuarios pioneros obtuvieron conocimientos a partir las posibilidades de obtener información. Las empresas
de sus datos. El resto se dio cuenta de que debería buscarán herramientas que permitan a los usuarios ex-
seguir ese camino. Cada vez más empresas usarán el plorar los datos y, después, compartir sus descubrimien-
almacenaje en la nube para analizar una mayor canti- tos de manera segura, administrada e interactiva [11].

60
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

j. Social Intelligence: Social Media, Marketing y Business


Intelligence.

Gracias a la recopilación de los datos que están disper-


sos por diferentes fuentes de datos comentadas ante-
riormente, una empresa puede obtener beneficios a
corto y medio plazo:

Optimización del marketing. Es posible saber a qué


sector enfocar una campaña de marketing y saber
por qué tenemos que focalizar esta estrategia en
ese sector.

Capturar ideas y clientes insatisfechos. Se identifica


lo que el cliente piensa o desea de nuestros produc-
Figura 8. El Internet de las Cosas (IoT) tos.

i. Aparecen nuevas tecnologías para acortar las brechas Ver las “lagunas” en nuestros productos y servicios
de la organización a través de los usuarios.
Hay numerosas tecnologías nuevas en el entorno de
la inteligencia de negocios. A medida que estas se in- Identificar y controlar las principales tendencias,
troduzcan en el mercado, aparecerán brechas que comprender cuándo surgen críticas para proteger
deberán acortarse con el tiempo. Y habrá nuevas em- la experiencia del cliente o marca. Mediante los co-
presas que se encargarán de eso. mentarios en las Redes Sociales se pueden obtener
las ideas y problemas que han tenido los clientes y
así poder mejorar el producto actuando de forma
inmediata. Además, se podrá identificar mediante
estas tendencias a cuáles se pueden adaptar los
productos y así acortar el periodo de adaptación
a las mismas.

Análisis de los sentimientos producidos. “¿Qué


opinan de nosotros?” o “¿qué opinan de nuestro
nuevo producto?” son solo dos ejemplos que difí-
cilmente se pueden responder sin analizar toda la
información en las redes sociales. Por ejemplo, si
sale una campaña en un país se tendrá miles y miles
Figura 9. Un mundo conectado, un mundo
de opiniones que habrá que procesar de alguna
informado forma. Gracias a los algoritmos de Minería de Textos
se puede extraer el sentimiento de estas opiniones
Los aceleradores de Hadoop, la integración de datos para saber qué están opinando y filtrar por criterios
NoSQL, la integración de datos de la IoT y las redes so- personales para extraer todo el conocimiento.
ciales mejoradas brindan oportunidades para la fun-
dación de nuevas empresas. En 2016 surgieron nuevos
Termino citando una frase que viene perfecta al caso:
actores que se encargaron de acortar las brechas y
se consolidaron en el mercado. Además, las organiza-
«In God we trust.
ciones continuaron dejando atrás las soluciones únicas
All the rest bring data»
para adoptar una gama abierta y flexible que incluya
Barry Beracha, ex CEO Sara Lee
estas nuevas tecnologías [12].

61
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Referencias

[1] “Social Media: de moda a tendencia en los nego- [8] D. Linthicum, “5 Things That Will Drive Data Inte-
cios”, 2014. [En línea]. Universidad La Salle, Ciudad de gration Over the Next 10 Years”. The Informatica
México”. Disponible en: http://www.lasalle.mx/blog/ Blog - Perspectives for the Data Ready Enterprise,
social-media-de-moda-a-tendencia-en-los-negocios/. 2015. [Online]. Available: https://blogs.informatica.
[Accedido: 20 -ene-2017] com/2015/07/22/5-things-that-will-drive-data-integra-
tion-over-the-next-10-years//#fbid=ZtqNC6R1s6L.
[2] Comisión Económica para América Latina y El Caribe [Accessed: 22-Feb-2017]
(CEPAL). “CEPALSTAT : Bases de datos y publicaciones
estadísticas”, 2015. [En línea]. Disponible en: http://esta- [9] E. Campos, “Tracking the Rapid Rise in Cloud Data”,
disticas.cepal.org/cepalstat/WEB_CEPALSTAT/Portada. 2015. [Online]. Available: https://www.datanami.
asp. [Accedido: 22-ene-2017] com/2015/05/01/tracking-the-rapid-rise-in-cloud-data/.
[Accessed: 23 -Feb-2017]
[3] L. S., Soriano, “Por qué fracasan las Pymes”, 2005. [En
línea]. Disponible en: https://www.gestiopolis.com/por- [10] A. Bridgwater, “Tableau Puts Data Visualization On
que-fracasan-las-pymes/. [Accedido: 22 -ene-2017] The iPad”, 2015. Forbes. [Online] Available: http://www.
forbes.com/sites/adrianbridgwater/2015/10/22/ta-
[4] R. Galán, “15 tendencias que deberías aplicar a tu bleau-puts-data-visualization-on-the-ipad/. [Accessed:
estrategia de negocio”, 2015. [En línea]. Emprende- 25 -Mar- 2017]
dores. Disponible en: http://www.emprendedores.es/
ideas-de-negocio/tendencias-negocios-2016. [11] J. Eiloart ,“The Internet of ‘Thingalytics”, IoT Now -
[Accedido: feb -24-2017] How to run an IoT enabled business [Online]. Disponible
en: https://www.iot-now.com/2015/08/17/35904-the-in-
[5] J. Canesa Caralt y J. Curto Díaz, “Introducción al ternet-of-thingalytics/. [Accessed: 27 -Mar- 2017]
business intelligence. 2010”. [En línea]. Disponible en:
https://blogvirtualtec.files.wordpress.com/2015/02/intro- [12] S. Mulligan, “BI’s Inflection Point: The New Fast
duccion_al_business_intelligence.pdf. Data Exploration Mandate”, 2015. [Online]. Availa-
[Accedido: 10 -feb-2017] ble: https://www.datanami.com/2015/09/30/bis-inflec-
tion-point-the-new-fast-data-exploration-mandate/.
[6] L. Calzada y J.L. Abreu, “El impacto de las herramien- [Accessed: 22 -Mar-2017]
tas de inteligencia de negocios en la toma de decisio-
nes de los ejecutivos”. Daena: International Journal of
Good Conscience, vol.4 no. 2, pp.16-52, sep. 2009.

[7] Siemens. “Generación de Reportes Visuales: Siemens


PLM Software”, 2011. [En línea]. Disponible en: https://
www.plm.automation.siemens.com/es_sa/products/nx/
for-design/visual-analytics/reporting.shtml. [Accedido:
27 -feb-2017]

62
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

CIBERCRIMEN E INFORMÁTICA FORENSE:


INTRODUCCIÓN Y ANÁLISIS EN EL SALVADOR
César Eduardo Vásquez Mata
Técnico en Redes Informáticas. Docente de Escuela de Ingeniería Eléctrica y Electrónica. ITCA-FEPADE Sede Central.
E-mail: cesar.vasquez@itca.edu.sv
José Mauricio Regalado González
Técnico en Redes Informáticas. Docente de Escuela de Ingeniería en Computación. ITCA-FEPADE Sede Central.
E-mail: jose.regalado@itca.edu.sv
Ricardo Salvador Guadron
Ingeniero Electricista. Director de Escuela de Ingeniería Eléctrica y Electrónica. ITCA-FEPADE Sede Central.
E-mail: rguadron@itca.edu.sv

Resumen Abstract

E n este artículo se explica la situación de cibercrimen


e informática forense, la importancia e interés dado
por los gobiernos alrededor del mundo a este tema y
T his article explains the situation of cybercrime and
computer forensics, the importance and interest
given by governments around the world to this matter
un breve análisis enfocado en El Salvador a raíz de las and a brief analysis focused on El Salvador as a result of
medidas que abarcan leyes y políticas públicas referen- measures that include laws and public policies relating
tes a ello. Finalmente se emite una crítica y conclusiones to it. Finally, a review and recommendations about the
acerca del curso de la ciberseguridad en el país. course of cybersecurity in El Salvador.

Palabras clave Keywords


Protección de datos, legislación de las comunicaciones, Data protection, legislation of communications, Laws - El
Leyes – El Salvador, derecho a la privacidad, derecho a Salvador, right to privacy, right to information technology,
la informática, cibernética. cybernetics.

Introducción mente habría más de 3 mil millones de personas conec-


tadas a Internet, casi la mitad de la población mundial,
A finales de los años noventa el mundo vivió una revolu- y que el crecimiento en el número de usuarios ha sido
ción en las comunicaciones: la Internet. Las tecnologías de más de un 800% desde el año 2000 [1].
de la información tuvieron un auge importante en esta
década, al punto que a su cierre se generó lo que co- Aunque estas compañías han llevado progreso tec-
nocemos como la “Burbuja punto com”, el periodo en nológico a la humanidad con sus productos, también
el que muchas empresas vinculadas al Internet tuvieron para los usuarios representan un riesgo, pues mucha de
un alza en sus cotizaciones en la bolsa, y aunque para su información se encuentra en Internet y en las redes
el año 2003 los efectos de esta burbuja derivaron en la sociales. Para enero de 2016 se estimó que más de 2 mil
quiebra de muchas de estas empresas, otras tantas so- millones de personas eran usuarias activas de redes so-
brevivieron a la ola, se mantuvieron en el mercado y ciales, lo que representa casi un tercio de la población
hoy en día resultan tener mucha influencia, no solo en mundial [2]. Toda esta información resulta ser valiosa en
los aspectos económicos, comerciales y tecnológicos, el mundo por diversas razones, esa misma importancia
sino en la vida diaria de muchas personas. hace que se busque obtenerla, muchas veces, de forma
ilegal, por lo que aparece la figura de cibercrimen.
Compañías como Facebook, Apple, Google, Amazon,
Pay-Pal, Netflix, entre muchas otras, componen una Este ensayo muestra los puntos básicos en el tema y su
parte importante del estilo de vida de muchas personas, importancia alrededor del mundo. También se mues-
y no solo resultan ser herramientas de ocio, sino también tran los avances que El Salvador ha hecho con un breve
de trabajo e investigación. Este cambio en la dinámica análisis acerca de su situación.
social se hace obvio si tomamos en cuenta que actual-

Recibido: 27/03/2017 - Aceptado: 11/06/2017

63
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Cibercrimen shing, cuya diferencia radica en personalizar el ataque


con técnicas de ingeniería social, a manera que el obje-
tivo no sospeche que está siendo víctima de un ataque
A. Los primeros pasos
[7]. De acuerdo con el Reporte de Amenazas de Internet
de Symantec, aunque hay un avance en el combate
El cibercrimen ocurre cuando tecnologías de la informa-
de este tipo de ataque, dado el decrecimiento en el
ción son utilizadas para cometer o conceder una vulne-
número de ataques, resulta ser sumamente común para
ración. Este tipo de figura abarca fraudes financieros, sa-
cuestiones como el espionaje industrial; muestra de ello
botaje de datos y/o redes, robo de información privada,
fue que 4 de cada 10 ataques de este tipo fueron hechos
denegación de servicio o penetración externa al sistema
a empresas grandes, con más de 2,500 empleados [6].
de información, acceso no autorizado y virus informáti-
cos [3]. Dados estos riesgos, el cibercrimen se ha conver-
B. Combate al cibercrimen en el mundo
tido en un tema de seguridad nacional en países como
Estados Unidos, sobre otras amenazas como el terrorismo
El contemplar todas estas amenazas no es algo nuevo;
y el espionaje, a tal punto que en el año 2013 el FBI noti-
desde la década de los años ochenta se ha planteado
ficó que tres mil compañías estadounidenses habían sido
establecer legislaciones que combatan el cibercrimen,
víctimas de ciberintrusiones. Su importancia se hizo tal que
sin embargo, el punto clave en este tema es el Conve-
un año después, en una investigación que hizo la firma
nio de Budapest sobre la Ciberdelincuencia, año 2001. Y
PwC, se encontró que el 69% de los directores ejecutivos
aunque existen críticas a esta convención, pues no es-
de Estados Unidos que participaron en este estudio se
tipula un modelo de legislación para estos delitos [8], sí
mostraron preocupados por el impacto de las amenazas
define los delitos y da un esbozo de los lineamientos que
digitales, alrededor del mundo; 49% de las personas en-
tendría que seguir el país, en un esfuerzo por armonizar
cuestadas pensaban igual [4].
legislaciones entre naciones.

Las empresas, sobre todo en Estados Unidos, invierten


El Convenio sobre Ciberdelincuencia1 reconoce los si-
cantidades exorbitantes de dinero en infraestructura de
guientes crímenes:
ciberseguridad por la cantidad de datos que poseen y
por lo valioso, confidencial y preciado que son. En 2013
1. Delitos contra la confidencialidad, la integridad y la
se estimó que las inversiones globales en seguridad alcan-
disponibilidad de los datos y sistemas informáticos
zaban los 1.7 mil millones de dólares; esto alcanzó los 2.5
mil millones en 2014 según CB Insights y se esperaba que
• Acceso ilícito: acceso deliberado e ilegítimo a todo o
este monto fuera superado en 2015. Para 2019 se estima
parte de un sistema informático.
que el gasto total en tecnologías de seguridad informáti-
• Interceptación ilícita: interceptación deliberada e ilegíti-
ca alcance los 108 mil millones de dólares, según la firma
ma por medios técnicos de datos informáticos en trans-
Gartner [5].
misiones no públicas dirigidas, originadas o efectuadas
dentro de un sistema informático, incluyendo las emisio-
Cada año las amenazas de ciberseguridad se van au-
nes electromagnéticas provenientes del mismo.
mentando, y aunque se han hecho esfuerzos importan-
• Ataques a la integridad de los datos: daño, borrado, de-
tes por reforzar la seguridad en sitios web, los dispositivos
terioro, alteración o supresión deliberada e ilegítima de
móviles resultan ser el nuevo foco de atención para los
datos informáticos.
atacantes. Según el Reporte de Amenazas de Seguridad
• Ataques a la integridad del sistema: obstaculización
en Internet, aproximadamente un millón de aplicaciones,
grave, deliberada e ilegítima del funcionamiento de un
de poco más de seis millones analizadas, fueron reconoci-
sistema informático.
das como software malicioso en 2014; asimismo, las vulne-
• Abuso de los dispositivos: producción, comercio o in-
rabilidades de los dispositivos móviles han ido en aumento,
tercambio de contraseñas y dispositivos que faciliten o
contabilizándose 168 nuevas en ese año, superando las
cometan los delitos descritos anteriormente.
127 de 2013. Una tendencia contraria a las vulnerabilida-
des en sitios web [6].
2. Delitos informáticos

La información, sobre todo corporativa, resulta ser muy


• Falsificación informática: generación de datos no autén-
valiosa y cotizada, por lo que una de las formas de ataque
ticos, por medio de la alteración, introducción, borrado
más populares es el “spear phishing”, una variante del phi-

1. Disponible en: http://www.europarl.europa.eu/meetdocs/2014_2019/documents/libe/dv/7_conv_budapest_/7_conv_budapest_en.pdf

64
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

o supresión, con la intención de hacerles pasar como tal. según su preparación ante el cibercrimen, por lo que
junto con ABI Research desarrollaron el Índice Mundial
• Fraude informático: perjuicio patrimonial a otra persona de Ciberseguridad (IMC) para 193 países Estados Miem-
mediante la manipulación de datos informáticos o in- bros 2 . El IMC se centra en cinco áreas de medición con
terferencia en el funcionamiento de un sistema infor- los siguientes criterios:
mático, buscando la obtención ilegítima de un benefi-
cio económico para sí mismo o terceras personas. 1) Medidas jurídicas
a) Legislación Penal
Además, el Convenio reconoce delitos relacionados b) Reglamentación y Conformidad
con la pornografía infantil, como la producción, oferta,
difusión, transmisión, adquisición o posesión de porno- 2) Medidas técnicas
grafía infantil en sistemas informáticos o dispositivos c) CERT/CIRT/CSIRT
de almacenamiento; también reconoce infracciones d) Normas
contra la propiedad intelectual, tentativa, complicidad e) Certificación
y responsabilidad de personas jurídicas. Sin embargo,
podría presumirse que delitos como la pornografía in- 3) Medidas organizativas
fantil están incluidos, dado que el uso de la tecnología f) Política
computacional incrementa los casos en los que podría g) Hoja de Ruta de Gobernanza
eludirse este tipo de delitos tradicionales, al igual que h) Organismo Responsable
podrían tomarse el fraude y la falsificación [8]. En cuanto i) Evaluación Corporativa Nacional
a los últimos delitos mencionados, el Convenio da bas-
tante apertura para el establecimiento de legislaciones 4) Creación de capacidades
en cada uno de los países firmantes, por ello se decidió j) Desarrollo de Normas
no extenderse más en dichos puntos en este artículo. k) Desarrollo Laboral
l) Certificación Profesional
Posteriormente se hicieron esfuerzos por adaptar estas m) Certificación del Organismo
legislaciones a nuevas tecnologías de la información
que fueron surgiendo con los años, el más importante de 5) Cooperación
ellos fue en el año 2007, realizado por la Unión Interna- n) Cooperación Interestatal
cional de Telecomunicaciones (ITU) en Ginebra, Suiza. o) Cooperación entre Organismos
Este organismo, por medio de un panel de más de 100 p) Asociaciones entre los Sectores Público y
expertos, logró establecer una serie de recomendacio- Privado
nes por medio de la Agenda Global de Ciberseguridad q) Cooperación Internacional
(GCA), entre las cuales se habla de adaptar legislacio-
nes a crímenes hechos con tecnologías de VoIP o vi- La metodología del IMC, en líneas generales, es la si-
deojuegos en línea, así como también de los procesos a guiente: cada uno de estos criterios tiene una misma
realizar para investigar estos hechos, e incluso contem- ponderación, de dos puntos cada uno, y el resultado
plar legislaciones contra el spam, robo de identidad, del índice viene dado por el cociente de los puntos
entre otras [9]. Sin embargo, aunque se hacen muchas conseguidos entre el total, que es de 34. Finalmente, el
sugerencias a las legislaciones sobre cibercrimen, todas resultado del IMC oscilará entre 0 y 1.
parten de la base de la Convención de Budapest y, en
síntesis, solo recomiendan a los países añadir o contem- Para el informe de 2015, cuya investigación se realizó
plar otras tecnologías de la información sobre la base un año antes, Estados Unidos fue el líder mundial con
del Convenio de Budapest, por lo que se puede con- un IMC de 0.824, sin embargo, el continente americano
cluir que al día de hoy sigue siendo el referente para la no fue la región mejor calificada, ya que este puesto
creación de cualquier marco legal acerca de cibercri- corresponde a Europa. América es el penúltimo conti-
minalidad. nente, solo superando a África, aunque con leves dife-
rencias con respecto a Emiratos Árabes y Comunidad
C. Cibercrimen en El Salvador de Estados Independientes (CEI).

Parte de los esfuerzos de la ITU fue elaborar un índice


que permitiera medir y clasificar los países del mundo

2. Disponible en: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2015-PDF-E.pdf

65
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

El Salvador logró un índice de 0.206, colocándose en la Ley Especial contra los Delitos Informáticos y Conexos
posición 22 de la clasificación mundial, empatando con es notoria la influencia del Convenio de Budapest, pues
otros países como Venezuela, Trinidad y Tobago, Gua- los delitos que reconoce este tratado son igualmente
temala, Paraguay, entre otros. Regionalmente, El Salva- reconocidos por el Gobierno de El Salvador, los cuales
dor está en posición 12; a nivel centroamericano solo se mencionaron anteriormente en este artículo.
lo superan Panamá y Costa Rica, siendo éste el mejor
posicionado dentro del área. Sin embargo, es necesario Situaciones como el fraude y la falsificación informáti-
recalcar que este informe, así como otro estudio más ca, accesos ilícitos o ataques a sistemas informáticos,
reciente del Banco Interamericano de Desarrollo (BID), entre otras, son bien definidas en las leyes salvadoreñas,
puntualizan falencias en la estructura de ciberseguridad además de ello también se contemplan los ataques de
para el país, dejando entrever que la cultura de ciberse- denegación de servicio, el uso fraudulento de tarjetas
guridad en El Salvador apenas está en una etapa inicial. inteligentes, interceptación de transmisiones de siste-
mas informáticos, el robo de identidad y el comercio de
El perfil de El Salvador tanto para el informe de la ITU 3 , credenciales de acceso a equipos informáticos o datos
como para el del BID 4 , evidencia la intención de El Sal- personales. Sin embargo, no se toma en cuenta el uso
vador por colocar la ciberseguridad como un tema de de sistemas informáticos con respecto a los derechos de
agenda nacional, además de destacar los esfuerzos por autor y la propiedad intelectual, siendo este un punto
establecer una legislación específica para estos delitos, endeble en la legislación. Sumado a ello, otro punto
misma que no había sido aprobada en el momento en que no retoma esta ley es con respecto al derecho pro-
que los informes fueron publicados. Además, recono- cesal y la forma en que las autoridades reaccionarían
cen la existencia de un Equipo de Respuesta para Inci- ante un delito informático.
dentes Informáticos (CIRT) o para Incidentes de Seguri-
dad Informática (CSIRT) 5 , llamado SalCERT, aunque no A nivel centroamericano, El Salvador tiene intenciones
se pudo profundizar acerca de quienes conforman este de construir una estructura de combate al cibercrimen,
equipo, sus responsabilidades, jurisdicción y otros deta- un punto muy fuerte es la recién publicada Ley Especial
lles; el BID solamente menciona que ha tenido limitantes contra los Delitos Informáticos y Conexos. Sin embargo
por temas presupuestarios. su preparación general para el combate al cibercrimen
no sale tan bien evaluada como Panamá o Costa Rica,
Los puntos débiles para El Salvador pasan por la infraes- por el hecho que El Salvador recién ha incorporado en
tructura para el tratamiento de delitos informáticos, su agenda nacional el tema de delitos informáticos, a
pasando por estrategias nacionales de coordinación y diferencia de estas otras naciones, que ya establecie-
organización de seguridad y defensa cibernética, apli- ron su legislación correspondiente y se incorporaron
cación de normas y estándares internacionales de ci- a tratados internacionales, como Panamá, suscrito al
berseguridad, educación especializada sobre el tema Convenio de Budapest desde 2014, y determinaron,
y cultura nacional de la importancia de la seguridad organizaron y forjaron instituciones que se encargarían
informática, entre otras áreas. Sin embargo el panora- de delitos informáticos, delimitando tareas y responsa-
ma no es desalentador, pues a nivel centroamericano, bilidades asesorándose de otros organismos especiali-
solamente Costa Rica y Panamá cuentan con estruc- zados.
turas más sólidas en materia de ciberseguridad, el resto
de países se ve levemente superado por El Salvador. Para El Salvador, el camino del combate al cibercri-
Además, se reconocen dos aspectos concretos para el men empieza, pero dista de convertirse en un tema de
país: los avances que se están haciendo en materia de nación; se dio un paso importante con la Ley Especial
legislación, bastante sólidos pese a ser un tema relati- contra los Delitos Informáticos y Conexos, pero quedan
vamente nuevo para el país, y la importancia que se tareas pendientes para el país para establecer una ver-
le está dando al tema de seguridad informática, sobre dadera cultura de seguridad informática, lo que con-
todo por el sector empresarial. lleva aspectos de educación, creación de institucio-
nes, políticas públicas, infraestructura, reacción ante el
Puesto que la legislación salvadoreña sobre cibercri- cibercrimen, el derecho procesal de estos delitos y su
men es uno de los puntos destacables para el país, se forma de investigación, como es el caso de la informá-
debe hacer un breve análisis al respecto. Al observar la tica forense.

3. Global Cybersecurity Index & Cyberwellness Profiles (pp. 182-183)


4. Cybersecurity: Are We Ready in Latin America and The Caribbean? – 2016 Cybersecurity Report (pp. 74-75)
5. Both terms could take as equals, and every report uses each one, but they are no synonymous, there are differences but this paper won’t go deeper in that. For
more information, consult the next source: http://www.networkworld.com/article/2328305/lan-wan/certs-and-cirts--homonyms-but-not-synonyms--part-1.ht

66
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

La informática forense es una ciencia moderna que enlistando los siguientes pasos [12]:
permite reconstruir lo que sucedió en un sistema tras un
incidente de seguridad. Este análisis puede determinar 1. Identificación.
quiénes, desde donde, cómo, cuándo y qué acciones 2. Conservación, Adquisición y Documentación.
realizó un intruso para ocasionar un incidente de seguri- 3. Clasificación, Comparación e Individualización.
dad en el sistema [10]. Para manejar e implementar este 4. Reconstrucción.
análisis de forma eficiente debe existir una cultura de
seguridad informática, dado que resulta determinante En la Ley Especial contra los Delitos Informáticos y
conocer el entorno tecnológico, usos y configuración Conexos salvadoreña, estos pasos o cualquier proceso
en empresas e instituciones para realizarlo [11]. de investigación, no están definidos. Esto puede consi-
derarse un punto débil en la estructura de ciberseguri-
El Salvador ha dado un paso importante con la recien- dad en el país.
te aprobación de la Ley Especial contra los Delitos In-
formáticos y Conexos, la cual define la clasificación de “Caso Troll Center 6
los cibercrímenes, pero omite muchos de los elementos
más importantes en la presentación de la evidencia A principios de 2016, el tema de ciberseguridad tuvo un
en informática forense dado que la Ley no explica el lugar en la agenda política nacional con un incidente
proceso científico que se debe seguir para la acepta- conocido como “El caso Troll Center”. No fue claramen-
ción de esta evidencia en una corte judicial. Un proceso te un fraude, pero sí un ataque que demostró vulnerabi-
aceptado y descrito en la Ley podría ser una herramien- lidades en la infraestructura de red de dos de los perió-
ta perfecta para que no se pudiera refutar la veraci- dicos más importantes en El Salvador.
dad de los elementos encontrados en la inspección del
sistema, como afirman muchos autores, los fundamen- Más allá de las consecuencias políticas y mediáticas, el
tos de una investigación radican en la determinación tratamiento de las autoridades en todo el caso mostró
de una cadena de custodia donde información crucial falencias. El procesamiento de las evidencias informáti-
tiene un primer contacto con el equipo de inspección. cas y tecnológicas involucradas no fue del todo claro,
y la ausencia, en ese entonces, de una Ley Especial
Para ello se recurre al modelo de Casey, que determi- contra los Delitos Informáticos y Conexos, impidió que
na el proceso para examinación de evidencias digitales este caso se abordara de una manera técnica y bajo
un marco legal sólido.

Conclusiones

Aun cuando El Salvador ha hecho esfuerzos relevantes Existe una deficiencia en la discusión técnica por parte
por la construcción de una estructura de ciberseguri- del Gobierno y la adopción de correctos y definidos
dad, existen puntos omitidos. La Ley Especial contra los procedimientos de investigación y la toma de acciones
Delitos Informáticos y Conexos es una herramienta im- legales contra el cibercrimen, omitiendo cosas como la
portante en el combate al cibercrimen, pero necesita recolección de datos y la custodia de los mismos y los
mejorar mediante revisiones graduales, adaptándose a sistemas incorporados bajo estándares internacionales.
las últimas tecnologías de la información y contemplan-
do otras existentes. El Salvador debe establecer una cultura de ciberseguri-
dad donde todos los habitantes conozcan el riesgo de
El Gobierno de El Salvador no ha establecido institucio- los ciberataques y su prevención, dado el creciente uso
nes públicas dedicadas al manejo de la ciberseguridad de las tecnologías de la información. En tal sentido, el
y/o combate al cibercrimen; existe una diferencia im- aspecto educacional es necesario y debe ser definido
portante entre El Salvador y otros países desarrollados, como una política pública.
por lo tanto, sería un descuido no tratar el tema de ci-
berseguridad como una política pública.

6. Información de este caso disponible en: http://www.elsalvador.com/articulo/sucesos/como-funciona-troll-center-92943

67
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Referencias

[1] Miniwatts Marketing Group, “World Internet Users Sta- [7] K. Zetter, “Hacker Lexicon: What are phising and
tistics and 2015 World Population Stats”, Miniwatts Mar- spear phishing? WIRED” Wired, 2015. [Online]. Avai-
keting Group, 2015. [Online]. Available: http://www.in- lable: https://www.wired.com/2015/04/hacker-lexi-
ternetworldstats.com/stats.htm. [Accessed: 8 -Abr- 2016] con-spear-phishing/
[Accessed: 29 -Abr-2016]
[2] S. Kemp, “Global Social Media Statistics 2016”, we Are
Social, 2016. [Online]. Available: http://www.smartinsi- [8] S. Brenner, “The Council of Europe’s Convention on
ghts.com/social-media-marketing/social-media-strate- Cybercrime”, Cybercrime: Digital Cops in a Networked
gy/new-global-social-media-research/. Enviroment, pp. 207-220, 2007.
[Accessed: 8 -Abr- 2016]
[9] S. Schjolberg, “Report of Chairman of HLEG” 2007.
[3] J. Vacca, “Occurrence of cyber crime”, Computer [Online]. Available: http://www.itu.int/en/action/cyber-
Forensics: Computer Crime Scene Investigation, Massa- security/Documents/gca-chairman-report.pdf.
chusetts, Charles River Media, 2002, p. 56. [Accessed: 10 -May- 2016]

[4] PwC, “US State of Cybercrime Survey”, 2014. [10] H. Rifa Pous, J. Serrra Ruiz y J. L. Rivas López, “Análisis
[Online]. Avalilable: http://www.pwc.com/us/en/in- forense de sistemas informáticos”, Catalunya: Universi-
creasing-it-effectiveness/publications/assets/pwc-2014- dad Oberta de Catalunya, 2009.
us-state-of-cybercrime.pdf. [Accessed: 13 -Abr- 2016]
[11] M. Gómez, “Profesiones”, 2009. [En línea]. Disponi-
[5] Fortune, “Cyber Security Investing Grows, Resilient to ble en: http://www.profesiones.org/var/plain/storage/
Market Turmoil – Fortune”, Reuters, 2015. [Online]. Avai- original/application/eedc949a2016ed79702dbdfba-
lable: http://fortune.com/2015/09/23/cyber-security-in- 5db9433.pdf. [Accedido: 03 -jun- 2016]
vesting/. [Accessed: 13 -Abr-2016]
[12] S. Ó Ciardhuáin, “An Extended Model of Cybercri-
[6] “Internet Security Threat Report”, 2015. vol. 20 [Online]. me”, vol. 3. No. 1, 2004. [Online] Available: https://www.
Avalilable: https://www.symantec.com/content/en/ utica.edu/academic/institutes/ecii/publications/arti-
us/enterprise/other_resources/21347933_GA_RPT-inter- cles/A0B70121-FD6C-3DBA-EA5C3E93CC575FA.pdf.
net-security-threat-report-volume-20-2015.pdf. [Acces- [Accessed: 3 -Jun- 2016]
sed: 15-Abr-2016]

68
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

UN COMPONENTE PRIMORDIAL EN LA FORMACIÓN TÉCNICA


INTEGRAL: LA FORMACIÓN DE TÉCNICOS COMO PERSONAS

Mario Alsides Vásquez Cruz


Licenciado en Administración de Empresas, con Maestría en Dirección de Empresas. Director de ITCA-FEPADE,
Centro Regional San Miguel. E-mail: mvasquez@itca.edu.sv

Resumen Abstract

L a economía mundial tiende a la automatización, la


inteligencia artificial, la realidad aumentada y a la In-
ternet de las Cosas. Muchos de los trabajos que ahora
T he world economy tends to automation, artificial in-
telligence, augmented reality and the Internet of
Things. Many of the jobs that now exist in the future will
existen, en el futuro no estarán disponibles para la nueva not be available to the new workforce, even the active
fuerza laboral, inclusive la fuerza laboral activa corre el workforce risks losing many jobs. Faced with this new
riesgo de perder muchos puestos de trabajo [1]. Ante economic and technological reality, it is necessary that
esta nueva realidad económica y tecnológica, es ne- the forces that make up our society organize efforts
cesario que las fuerzas que integran nuestra sociedad to understand the threats and opportunities that arise
organicen esfuerzos para poder entender las amena- from it. From there we will have to establish the mecha-
zas y las oportunidades que de ella se desprenden. A nisms that allow them to better cope with the hazards
partir de ahí habrá que establecer los mecanismos que and make the most of potentialities. The academy, at a
les permitan hacer frente de mejor manera a los peli- higher level, will continue to have one of the main roles
gros y sacar el máximo provecho a las potencialidades. in how this new era will be faced. You will have to be
La academia, a nivel superior, seguirá teniendo uno aware that the competences that are developing in the
de los roles principales en la forma como se enfrentará people that form in their campus are not far from the
esta nueva era. Tendrá que estar atenta para que las new labor demands. In this task, being up to date with
competencias que están desarrollando en las personas the tools to develop the knowledge and skills, will require
que se forman en sus campus no estén alejadas de las a huge amount of resources sufficient to acquire the
nuevas demandas laborales. En esta labor, estar al día equipment, technologies and human teaching talent.
con las herramientas para desarrollar los conocimientos However, developing so-called soft or soft skills, which
y habilidades, requerirá de una cantidad enorme de will allow students to competently develop themselves
recursos suficientes para adquirir los equipos, las tecno- in the world of technified work, will always require less
logías y el talento humano docente. Sin embargo, de- economic resources and more institutional attitudes and
sarrollar las denominadas habilidades blandas o suaves, skills.
que les permitirán a los estudiantes desenvolverse com-
petentemente en el mundo del trabajo tecnificado,
siempre requerirá menos recursos económicos y más
actitudes y aptitudes institucionales.

Palabras clave Keywords


Formación profesional, competitividad, habilidades Professional training, competitiveness, soft skills, personality,
blandas, personalidad, competencias laborales, labor competencies, moral training.
formación moral.

Introducción
El presente artículo se refiere a la particular visión la automatización y la inteligencia artificial, la era que
del autor sobre el futuro que se avecina, con el algunos denominan la cuarta revolución industrial.
advenimiento de la nueva era que está marcando el
acelerado desarrollo de las nuevas tecnologías como Pero principalmente se presenta una idea de cómo

Recibido: 21/062017 - Aceptado: 22/06/2017

69
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

ciertos componentes de las competencias que se laborales de una persona se componen de tres
demandarán en esta nueva realidad económica elementos básicos, como son: el conocimiento teórico,
no cambiaran, como son la parte actitudinal, el la capacidad o habilidad de aplicar ese conocimiento
componente que tiene que ver con el ser. Ante lo para solucionar situaciones problemáticos y una cultura
anterior se plantea la necesidad de que las Instituciones de valores y principios universales, y que si falta alguno
de Educación Superior puedan darle la importancia a de éstos, las competencias no pueden considerarse
este componente integrándolo en todo el quehacer integrales [3]. Podemos hacer una aproximación teórica
académico, administrativo y gerencial, de tal manera de cuáles pueden ser los elementos que componen las
que los estudiantes se enfrenten con que la realidad que competencias que pueden sobrevivir y seguir estando
observan concuerda con lo que se pregona en las aulas. vigentes en el futuro, porque con seguridad habrán
siempre aspectos innatos de la naturaleza humana,
Desarrollo que una máquina o un software, por muy desarrollada
que esté la inteligencia artificial, no podrán hacer.
La tendencia de la economía mundial es hacia la alta Seguramente, los dos primeros componentes de las
tecnificación. La automatización, la robótica, el desarrollo competencias serán los que estarán expuestos a
de la inteligencia artificial, el Internet de las Cosas y mayores cambios y serán a los cuales tendrán menos
muchas otras, están tomando auge y posicionándose acceso y por lo tanto difíciles de adquirir por amplios
como elementos sobre los cuales se sentará el futuro de sectores de la humanidad con recursos bajos y medios.
la humanidad. Es ahora difícil pensar que la vida del ser
humano pueda ser independiente de esta tendencia y En vista de lo anterior, será necesario que el enfoque
que el desarrollo de las empresas, sus productos y servicios, de la academia se oriente a fortalecer programas
puedan llevarse a cabo pasando por alto esta realidad. transversales que permitan a sus estudiantes adquirir y
desarrollar las denominadas habilidades suaves, que
Lo anterior implica que el mercado laboral ofrecerá, cada les permitirán desenvolverse competentemente en el
vez más, puestos de trabajo que, para desempeñarlos mundo del trabajo tecnificado y que sean la base para
eficientemente, el recurso humano deberá estar la creatividad e innovación. Esos programas deberán ir
especializado con nuevas competencias. Esto puede más allá de la formación de un nivel de pensamiento
implicar que las personas que estén en el mercado de único, que lleva a las personas a responder de una
recursos humanos, sin las capacidades que demandan forma mecanizada y obediente a las directrices de
esos puestos de trabajo, no podrán incorporarse como la nueva economía, sino más bien el reto será como
agentes activos en esta nueva realidad económica. conducir a los estudiantes, en un ambiente que
En realidad, ya existe el temor, que se ha expresado potencie la creatividad y la innovación, en el marco
en muchas entidades internacionales como el Foro de unos principios universalmente aceptados como
Económico Mundial y el Harvard Business Review, de válidos de comportamiento, hacia niveles elevados de
cuántas personas serán desplazadas de sus puestos de humanidad que las maquinas jamás podrán alcanzar.
trabajo o que no encontrarán una oportunidad laboral
en el futuro, cuando estas nuevas tecnologías alcancen El reto que se presenta a la academia parece de
su madurez, sin que hasta ahora se tenga una respuesta grandes dimensiones, sobre todo por la escasez de los
certera del impacto real que ello pueda tener, ya que recursos que se pueden necesitar para implementar
históricamente las economías se han adaptado a estos programas efectivos. Además, están presentes las
eventos disruptivos, en cada una de las revoluciones dificultades agregadas, entre las cuales está el hecho
industriales [2]. que los estudiantes provienen y conviven en entornos
que no favorecen su formación como personas. La
Si bien es cierto que esta madurez es algo que no se familia, que debiera ser la principal fuente de formación
alcanzará en el futuro próximo, la pregunta que si es de las bases humanistas de los jóvenes está fallando en
urgente hacerse y contestarse es si sabemos cuáles esta tarea.
son las competencias que demandará el mercado
laboral y cuáles son los pasos que se están dando para A pesar de las dificultades reales planteadas, hay mucho
obtenerlas de parte del mercado de recursos humanos, y que se puede hacer en el día a día para que el paso
otorgándolas de parte de la academia. de los jóvenes por el proceso de formación superior,
con los recursos que ya se cuentan en la academia,
Si validamos como cierta la teoría, por ser ampliamente tenga un impacto positivo en sus vidas, presentes y
aceptada, que establece que las competencias futuras. Lo primero tiene que ver con la labor docente

70
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

en el aula y, aun, fuera de ella. Afortunadamente ya los Los campus, en sus diferentes instancias, debieran
programas de estudio, en el contenido de cada módulo convertirse en oasis dentro de un amplio desierto,
contemplan la formación integral del educando. La donde los estudiantes se sienten valorados, aceptados,
formación basada en competencias requiere que, en comprendidos, animados y motivados a convertirse en
cada etapa de formación de una competencia, el lo que se les inculca permanentemente en el aula: ser
docente tenga la capacidad de integrar, compartir y transformados en personas integras.
evaluar los aprendizajes en un contexto de principios y En las aulas y fuera de ellas, los jóvenes deben
valores que la vida real en el trabajo demanda. Hay aquí sentirse tratados como las personas que esperamos
entonces mucho por hacer, para lo cual se requiere un se conviertan en el futuro. Deben ser vistos como si ya
compromiso de todos los involucrados para que esto fueran profesionales íntegros, competentes, capaces de
sea una vivencia real en el aula, pero principalmente transformar la realidad. Se debe lograr que alcancen a
del docente, siendo que es éste quien permanece más percibir que la disciplina y el rigor académico es bueno
tiempo de forma presencial con el alumno. y necesario, ya que así serán tratados en el ámbito
profesional.
Pero además, los campus en su conjunto y sus diferentes
instancias, debieran convertirse en escenarios reales en Cuando se ayuda a los estudiantes a ver el rigor
los cuales los estudiantes pudieran observar, participar, académico como parte de un proceso que se integrará
experimentar y comparar la manera en que se hacen las a su éxito profesional, que ya se ve como una realidad
cosas en relación con un estándar de comportamiento en ellos, les será más fácil someterse a dicho rigor
con el que ellos son formados y evaluados en las aulas. y sobre todo aprender las otras competencias que
complementan su formación holística.

Reflexión
Como ya lo ha expresado Stephen R. Covey, autor de El gran reto siempre será cómo lograr que este trato
Los 7 hábitos de la gente altamente efectiva, al comen- con rigor académico y como persona, sea sistemático,
tar acerca de los estudios sobre el efecto Pigmalión, lógico y ampliamente aplicado en cada ámbito y rea-
las personas al final se convierten en aquello que les lidad que enfrenta el estudiante dentro del campus e
decimos que son [4]. Por lo tanto, si tratamos a nues- incluso fuera de él, cuándo realiza su trabajo social y
tros estudiantes como personas, como los profesionales prácticas profesionales.
que llegarán a ser, la adaptación de éstos al vasto uni-
verso tecnológico que se les está abriendo frente a sus Cada miembro de la institución debiera enfocar sus ac-
ojos, será menos traumática y probablemente de éxito, tuaciones en su interacción con los estudiantes, tenien-
porque al final el ser humano siempre será superior a la do en mente esa realidad en la que queremos que se
máquina más avanzada, dado que sin éste ésta última convierta cada joven, como si ya lo fuera.
no existiría.

Referencias
[1]. S. Klaus, “The Fourth Industrial Revolution: what it [3] I. Chiavenato, Gestión del talento humano. 3a. ed.
means and how to respond”. World Economic Forum. México, D.F., MX: McGraw-Hill Interamericana, 2009.
[On line]. Available : https://www.weforum.org/
agenda/2016/01/the-fourth-industrial-revolution-what-it- [4] S. R. Covey, Los 7 hábitos de la gente altamente
means-and-how-to-respond/. [Accessed: 15 -Mar-2017] efectiva: la revolución ética en la vida cotidiana y en la
empresa. Barcelona : Paidós, 1997.
[2] D. Kosbie, A.W. Moore, y M. Stehlik, “How to Prepare
the Next Generation for Jobs in the AI Economy”.
Harvard Business Review, 5 de junio de 2017. [On line].
Available: https://hbr.org/2017/06/how-to-prepare-the-
next-generation-for-jobs-in-the-ai-economy.
[Accessed: 5 -Jun-2017]

71
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

Instrucciones a los Autores


NORMAS DE PUBLICACIÓN DE ARTÍCULOS
La Revista Tecnológica es una publicación de la Los autores son las personas que han hecho sustanciales
Escuela Especializada en Ingeniería ITCA-FEPADE, de contribuciones intelectuales en un trabajo de
periodicidad anual. Publica artículos científicos técnicos, investigación a publicar. Si hay varios autores, el orden
académicos y de proyectos de investigación, asociados de quién encabeza la lista lo deciden entre ellos.
con las temáticas de las carreras técnicas e ingenierías
que se imparten, tales como mecatrónica, gastronomía, RESUMEN /ABSTRACT
arquitectura, química, computación y acuicultura. El resumen se debe redactar en un solo párrafo;
se recomienda no exceder de 250 palabras. Debe
La revista ha sido concebida para la comunidad contener los objetivos del trabajo, breve descripción
académica y el sector productivo, como un aporte al del desarrollo de la metodología empleada, los
desarrollo científico y tecnológico del país. resultados más destacados del estudio y las principales
conclusiones y recomendaciones.
Los artículos que se presenten, deben cumplir con
los criterios de originalidad, pertinencia, novedad Comunica en forma rápida y precisa el contenido
y los lineamientos de redacción que se detallan a básico del artículo sin tener que recurrir al resto de la
continuación. información. Adjuntar versión en idioma Inglés.

ESTRUCTURA DE LOS ARTÍCULOS Esta es la única parte del artículo que será publicada
Cada artículo debe contener: por algunas bases de datos y es la que leen los
Título, subtítulo, autores, resumen, palabras clave, investigadores o los interesados en las revisiones
introducción, desarrollo o metodología, resultados, bibliográficas para decidir si es conveniente o no
conclusiones y recomendaciones, agradecimientos acceder al texto completo.
(opcional) y referencias de fuentes confiables impresas No debe contener abreviaturas, términos poco
o electrónicas. corrientes, referencia a gráficos o cuadros que figuren
en el artículo, ni citas particulares.
TÍTULO Y SUBTÍTULO
Debe contener la información esencial del contenido del PALABRAS CLAVE
trabajo y ser lo suficientemente atractivo para invitar a su Son palabras del lenguaje natural o técnico,
lectura. suficientemente significativas, extraídas del título o del
contenido del documento.
En el caso de tener subtítulo, éste irá separado por dos
puntos. El autor agregará como máximo cinco palabras clave
para describir el contenido de su artículo. Adjuntar
El título y subtítulo deben ser claros y concisos; se versión en idioma Inglés.
recomienda un máximo de 15 palabras que reflejen el
contenido del artículo, letra Century Ghotic número 14. INTRODUCCIÓN
Si agrega subtítulo, máximo 10 palabras con letra número La introducción contiene el problema y la justificación
12. No utilizar siglas ni abreviaturas. Adjuntar versión en del trabajo. Presenta antecedentes que fundamentan
inglés. la importancia del estudio. Recoge la información sobre
el propósito del artículo presentado y el conocimiento
AUTORES actual del tema.
Se indica el nombre y apellidos del autor o autores y su
filiación institucional, indicando una dirección electrónica Da a conocer los rasgos generales del estudio.
de contacto. De utilizarse siglas en el texto del artículo deberá
indicarse su significado.
Ejemplo: Juan Antonio Pérez. Ingeniero Mecánico, Maestría
en Educación, Docente Investigador, Coordinador Escuela DESARROLLO O METODOLOGÍA
de Ingeniería en Computación, Escuela Especializada en Debe estar armonizado en su contenido para mantener
Ingeniería ITCA FEPADE, Santa Tecla. Email japerez@itca. la fluidez de la lectura.
edu.sv.

72
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

Contiene la descripción de la metodología y principales hallazgos, que a la vez, dan respuesta al


procedimientos empleados. Para su organización se problema de investigación o temática del artículo;
sugiere subdividirlo en diferentes secciones. también se comparan estos hallazgos con los resultados
obtenidos por otros autores en temas similares.
Se presentan las demostraciones, indagaciones y todo lo
que el autor considere importante detallar y compartir. Se deben relacionar las conclusiones con los objetivos
Se construye con párrafos de tipo expositivo, cada uno específicos del estudio. Las conclusiones deben estar
de los cuales expresa solo una idea. respaldadas por datos disponibles.

Los métodos estadísticos deben describirse en detalle RECOMENDACIONES / REFLEXIONES


para su verificación. Deben redactarse de tal forma que faciliten la toma
de decisiones respecto al problema planteado,
En este apartado se describe el contenido medular del temática del artículo, los resultados alcanzados o futuras
artículo y se brindan las explicaciones necesarias para investigaciones. Se deben proponer alternativas de
hacer comprensible lo que queremos compartir. solución a un problema detectado en la temática o en
la investigación.
RESULTADOS
Es el apartado que se emplea para comunicar los Las recomendaciones deben ser claras y enfocarse en
hallazgos o resultados originales. la búsqueda para incrementar el conocimiento, nuevas
aplicaciones e innovaciones y brindar sugerencias sobre
Los resultados deben dar respuesta a los objetivos acciones futuras.
específicos en una investigación.
AGRADECIMIENTOS (OPCIONAL)
Se describen las tendencias más sobresalientes del Recoge los nombres de las personas o instituciones
trabajo realizado; se respaldan con el análisis de los que contribuyeron en aspectos claves del trabajo de
datos, procedimientos, diseños experimentales, técnicas investigación del artículo.
y estrategias metodológicas.
Se recomienda incluir a las personas que colaboraron y
Se debe incluir evidencia de la información estadística que no cumplen con los lineamientos de autoría.
cuando aplica; incluir tablas, cálculos, gráficas e
ilustraciones para una mejor visualización. REFERENCIAS DE FUENTES CONFIABLES CONSULTADAS:
IMPRESAS Y ELECTRÓNICAS
En una investigación es importante señalar todos los En este apartado se hará referencia a todas las fuentes
hallazgos para evitar a otros investigadores incurrir en y documentos impresos, digitales y en línea consultados
errores metodológicos innecesarios. para soportar el artículo.

FIGURAS Y TABLAS Las referencias bibliográficas preferiblemente se


Deben ubicarse en el artículo con numeración redactarán de acuerdo a las Normas IEEE.
consecutiva precedidas de la abreviatura Fig. o Tab. Las
figuras pueden ser gráficos, dibujos o fotografías. Mayor información sobre normas IEEE disponible en:
http://riuma.uma.es/xmlui/bitstream/handle/10630/7302/
El texto de la figura, ilustración o tabla debe estar al pie FORMATO%20IEEE1.pdf
de cada una y estar redactada de forma clara para no
recurrir al texto para su interpretación. Se debe indicar http://www.derecho.unam.mx/integridad-academica/
la fuente de cada objeto utilizado; todas las figuras, pdf/IEEE.pdf
imágenes y fotografías deben adjuntarse en formato
JPG; asegurar la calidad con al menos 5 megapíxeles. Las referencias de sitios web deben ser de fuentes
confiables y seguras; deben proceder de autores o
CONCLUSIONES instituciones de prestigio.
Las conclusiones son los juicios emitidos por el autor sobre
la base de los resultados obtenidos. Las fuentes se citarán y redactarán de acuerdo con los
ejemplos de referencias mostrados a continuación.
En un artículo científico se hace una síntesis de los

73
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

EJEMPLOS DE REFERENCIAS NOTA:


Libros Al citar referencias bibliográficas en el texto del artículo,
[1] Iniciales y Apellido, Título del libro en letra cursiva, deberán indicarse en forma numérica entre corchetes y
Edición abreviado. Lugar de publicación: Editorial, Año en orden correlativo.
de publicación, capítulo, páginas (abreviadas pp.)
FORMATO PARA LA REDACCIÓN DE ARTÍCULOS
Artículo de una revista Escribir el texto en programa Word y en idioma español.
[1] J. K. Autor, “Título del artículo,” Título abreviado de Letra Century Gothic número 10, tamaño carta y a
la revista en letra cursiva, volumen (abreviado, vol.), doble columna.
número abreviado no.), páginas (abreviado pp.), Mes,
Año Espacio y medio entre líneas y a doble espacio entre
párrafos. Con márgenes: superior 2.5 cm; inferior 2.5 cm;
Informe Técnico izquierdo 3 cm; derecho 2.5 cm.
[1] Iniciales y apellidos del autor, “Título del informe entre
comillas,” Nombre de la empresa, Sede de la empresa, Cada Artículo deberá tener como mínimo 4 páginas y
Tipo de informe abreviado, Número de informe, Fecha no exceder de 8 páginas.
de publicación
Entregar en un archivo digital y con alta resolución
Recursos de Internet los objetos, las fotografías e imágenes utilizadas en el
Los recursos disponibles en Internet pueden presentar artículo. No deberán utilizarse imágenes copiadas y
una tipología variada: libros, revistas, portales, bases de pegadas de Internet.
datos, entre otros. Se citan igual que los documentos
impresos, añadiéndoles la indicación [en línea] u CONVOCATORIA
[online], dependiendo del idioma en que se redacta ITCA Editores invita a directores, docentes, docentes
la referencia. Concluye con la URL del sitio y fecha de investigadores de ITCA-FEPADE y profesionales externos,
consulta. a escribir y compartir sus aportes intelectuales a
través de la Revista Tecnológica. Enviar los artículos
en un archivo digital adjunto a la siguiente dirección:
revistatecnologica@itca.edu.sv

74
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE

VISIÓN

Ser una institución educativa líder en educación tecnológica a nivel


nacional y regional, comprometida con la calidad, la empresarialidad
IDENTIDAD INSTITUCIONAL

y la pertinencia de nuestra oferta educativa.

MISIÓN

Formar profesionales integrales y competentes en áreas tecnológicas


que tengan demanda y oportunidad en el mercado local, regional y
mundial, tanto como trabajadores y como empresarios.

VALORES

EXCELENCIA: Nuestro diario quehacer está fundamentado en hacer


bien las cosas desde la primera vez.

INTEGRIDAD: Actuamos congruentemente con los principios de la


verdad en todas las acciones que realizamos.

ESPIRITUALIDAD: Desarrollamos todas nuestras actividades en la


filosofía de servicio, alegría, compromiso, confianza y respeto mutuo.

COOPERACIÓN: Actuamos basados en el buen trabajo en equipo,


la buena disposición a ayudar a todas las personas.

COMUNICACIÓN: Respetamos las diferentes ideologías y opiniones,


manteniendo y propiciando un acercamiento con todo el personal.

75
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017

76
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.

También podría gustarte