W2003 Generacion Digital Vol 8 No 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 132

0

1
Generación Digital
Vol. 8 No. 1 Octubre 2009
Edición No. 15

Rector (D)
Dr. José Alvear Orozco

Director Para Publicaciones


Ing. Jorge A. García Torres
Decano Faculta de Ingeniería Fundación Universitaria San Martín
Sede Puerto Colombia
Consejo Editorial Facultad de Ingeniería

Ph.D. Luís A. Cobo Campo Km 8. Antigua vía Pto. Colombia


Universidad Polytechnique de Montreal - Canadá Teléfono directo (5) 3599699
PBX: (5) 3599595 ext: 142 – 144
M.Sc. Dougglas Hurtado Carmona
FUSM - Colombia Escríbenos:
generaciondigital@sanmartinbaq.edu.co
Ing. Horacio Varona Grijalva jgarcia@sanmartinbaq.edu.co
FUSM - Colombia dhurtado@sanmartinbaq.edu.co

M. Sc. Roberto Salas Ruiz


Universidad Distrital Fco José de Caldas- Colombia
Consúltanos:
M. Sc(c). Siler Amador Donado www.sanmartinbaq.edu.co
Universidad del Cauca – Colombia

M. Sc(c). Yesid Pacheco Cabana


Universidad del Atlántico – Colombia

ARTE Y DIAGRAMACIÓN
Sander David Cadena Hernández
Gina Alejandra Posso Riaño
Dougglas Hurtado Carmona

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 1
CONTENIDO

EDITORIAL 4
Jorge A. García Torres. Decano Facultad de Ingeniería.

Desarrollo de un Objeto de Aprendizaje con un Enfoque de Calidad sobre árboles binarios de búsqueda 5
Doris Pernalete Chirinos y Mayela Delgado Herrera

Didáctica y patrón de diseño orientado a objetos para la generación de series y sucesiones 11


Ricardo Botero Tabares

La esencia de la ―Lógica de Procesos‖, como una herramienta de la inteligencia computacional, en la 16


solución de problemas aplicados, dentro del aprendizaje de la lógica de programación, en la formación
de ingenieros en sistemas
Pedro Ramiro Brito Portero

Modelo experimental de un entorno constructivista de aprendizaje para promover competencias de 20


diseño de bases de datos
Adriana Rocío Lizcano Dallos y Ricardo Vicente Jaime Vivas

El derecho de autor aplicado en Colombia a los programas de ordenador (software) y las bases de datos 27
Luís E. Peláez V. y Carlos A. Buitrago C.

Modelo de Madurez para la Seguridad de la Información 32


Dougglas Hurtado Carmona, Eliana Nieto M y Angelo Rosanía Polo

Colisiones en el algoritmo de ciframiento SHA-1 36


Siler Amador Donado, Luz Ángela Quijano Vidal y Edna Marcela Yela Meneses

Modelado de la seguridad de objetos de aprendizaje 38


Dougglas Hurtado Carmona, Alfonso Mancilla Herrera

Riesgos del algoritmo A3 en el cifrado de telefonía celular 43


Siler Amador, Mayra Ortiz y Francisco López

Cracking de Redes Inalámbricas WEP en menos de 1 minuto 45


Oswaldo Andrés Saumet, Michael Butrón y Héctor López

El Gobierno Colombiano Contra los Delitos Informáticos 49


Francisco Ripoll Benítez y María Matute Méndez

Esteganografía ―El arte de transmitir información inadvertidamente‖ 51


Bernardo Charris Molina y Tomás Molina Bolaño

2 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
CONTENIDO

Relación entre lo empírico imaginado y lo empírico digital: dos universos co-convergentes 55


Silverio Gerardo Armijo Mena, Luís Mauricio Rodríguez Salazar y Ricardo Quintero Zazueta

Sentidos humanos y sensores electrónicos: debate epistemológico en torno a la inteligencia artificial 60


Jaime Saúl Gorostiola Martínez, Luís Mauricio Rodríguez Salazar y Onofre Rojo Asenjo

Previsión en series temporales utilizando redes neuronales artificiales 67


Roberto Emilio Salas Ruiz

Sistema experto para la recomendación de modelos instruccionales: una propuesta para su desarrollo 72
Katiusca Peña, María Pérez y Elsiré Rondón

SIG para la gestión de obras y servicios de proyectos comunales 77


Juan Malle, Osman Medina y Marbelys Cánchica

Sistema de Información para la gestión administrativa de los Consejos Comunales del Municipio Petit 82
Venus Negrón, Marbelys Cánchica, Alejandra Colina y Jesús Rojas

Ant-based clustering algorithm for Wireless Multimedia Sensor Networks 87


Luís Armando Cobo Campo

La importancia de la ―ley de variedad requerida‖ en el desarrollo de software 92


Israel Fabián Escobar Hernández

Un algoritmo voraz y eficiente para el problema de particionamiento de grafos 99


Luís Armando Cobo Campo

Metodología para la Fabricación de un Medidor de Energía Activa con Transmisión RF 104


Freddy Gonzalo Blanco, Luis Esmel Buitrago, Sergio Andrés Zabala Vargas

Metodología basada en modelos, una luz para las Pymes desarrolladoras de software 111
Janeth Roso Nader

Pensamiento psicológico y formación de psicólogos en el Caribe Colombiano 1975-2007 121


Marta Silva Pertuz

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 3
EDITORIAL
Jorge A. García Torres
Decano Facultad de Ingeniería.

La dinámica investigativa en la Facultad de artificial- la lógica versus la intuición y la emoción-, la


Ingeniería. propiedad intelectual, la ―criptografía‖, modelos de diseños
de Bases de Datos, lógica de procesos, la electrónica en la
optimización de mediciones de consumo energético, la
La construcción del conocimiento que se nutre a partir del racionalización en el manejo y tratamiento de la información
insumo inevitable, incuestionable, deseable e inexorable como solución en Consejos Comunales venezolanos y hasta
cual es el proceso y la dinámica investigativa que la formación de Psicólogos en el Caribe colombiano.
prohijamos, impulsamos, promovemos, inducimos y
concretamos en la formación de ingenieros cada vez más Subrayamos como de la mayor trascendencia e importancia,
idóneos, pertinentes frente al entorno, de profundo en el marco en que trajinamos en la formación de ingenieros
compromiso social y que obren como los grandes líderes en de las tecnologías de vanguardia, y con los productos
la instrumentación de las grandes transformaciones y investigativos que presentamos que rubrican nuestros
soluciones tangibles y pragmáticas que demandan nuestros aportes tanto a la comunidad académica como a la
congéneres, cobra especial trascendencia cuando la productiva y a la social, que en este año que llamamos
producción de sus aportes además se dan a conocer a los estelar en la investigación que particularmente se cocina y
diferentes escenarios que agitan, promueven e impulsan acomete en las universidades colombianas, el Congreso de
irrevocablemente, como lo constituye en nuestro caso el nuestra nación refrendó con su actuación prometedores
vehículo institucional de nuestra Facultad del que se lineamientos y diseñó muy atractivos mecanismos para
alimenta Generación Digital, nuestro medio de difusión ―potenciar‖ y dinamizar tanto la actividad investigativa en el
convencional por excelencia, donde confluyen y convergen país como la simbiosis inevitable e ineluctable de las
como lo refleja la presente edición- # 15- de la misma, tecnologías informáticas y de telecomunicaciones que se
cualificados trabajos investigativos que compendian nuestro imponen en el mundo de hoy: de una parte, promulgó el
quehacer fundamental alimentando la estructuración de pasado 23 de enero la ley 1286 a través de la cual se
ingenieros ciertos y eficaces y comprometidos en los fortalece el Sistema Nacional de Ciencia y Tecnología e
requerimientos del mundo contemporáneo. Innovación impulsando con más dientes y aún más afilados,
las actividades investigativas en nuestra nación; y el pasado
En efecto, para la afortunada edición que hoy entregamos, se 30 de julio lo hizo con la ley 1341 la cual define los
presentan 23 aportes que suman algo más de 100 páginas, principios y conceptos sobre la sociedad de la información y
pergeñadas por ingenieros de Venezuela, México, Ecuador, la organización de las tecnologías de la Información y las
de la Escuela Politécnica de Montreal Canadá, y de nuestros Comunicaciones- TIC- precisamente en áreas en las cuales
propios criollos formados varios en estas canteras, de cara la Fundación Universitaria San Martín a través de su
al imperativo marco convencional en que nos movemos de Facultad de Ingeniería en nuestra sede de Puerto Colombia,
las tecnologías TIC’s, y adicionamos atípicamente uno de se halla inmersa y comprometida con la sociedad.
otra disciplina en la pretensión de hacernos cada vez más
universales y heterodoxos. Aspiramos que los aportes que estructuran esta edición de
Generación Digital, coadyuven con su ―granito de arena‖ en
Se abordan con propiedad, lucidez e ingenio que nuestros los procesos investigativos de nuestro propio patio, a través
lectores validarán, tópicos variopintos asociados a la de la formación y entrega de los ingenieros que tanto
Seguridad Informática que tanto nos acosa y preocupa, demanda nuestra nación.
optimización de Redes TIC’s, la enseñanza bajo el ángulo
de las herramientas informáticas y para ellas mismas,
discusiones epistemológicas frente a la inteligencia Barranquilla, Octubre 2.009.

4 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Desarrollo de un Objeto de Aprendizaje con un
Enfoque de Calidad sobre árboles binarios de
búsqueda
Doris Pernalete Chirinos y Mayela Delgado Herrera

 development. Using a model of instructional design is essential to


Fecha de recepción: 5 de Junio de 2009 ensure that the learning object meets its purpose.
Fecha de aprobación: 02 de Julio de 2009
This paper presents the development of a learning object on binary
search trees. We used the methodology ISD-MELO supported by
RESUMEN
the model of instructional design ADDI. To help focus the
Desarrollar objetos de aprendizaje requiere de un proceso instructional designers and software to achieve quality learning
metodológico dirigido por objetivos pedagógicos que conduzcan el objects have been proposed adaptations ISD-Melo.
diseño y desarrollo de software. Usar un modelo de diseño
instruccional es fundamental para asegurar que el objeto de Such adaptations include the adoption of a quality model for
aprendizaje cumpla su propósito. learning objects, the implementation of an explicit taxonomy and
the selection of teaching and learning strategies. The metadata was
Este trabajo presenta el desarrollo de un objeto de aprendizaje created with the editor Lompo using the LOM standard IEEE
sobre los árboles binarios de búsqueda. Se utilizó la metodología 1484. The SCORM package is generated using the RELOAD
ISD-MeLO soportada por el modelo de diseño instruccional Editor. The developed learning object can be used in various
ADDIE. Para contribuir a enfocar a los diseñadores instruccionales contexts such as system analysis and design, data structures,
y de software hacia el logro de objetos de aprendizaje de calidad, among others.
se han propuesto adaptaciones en ISD-MeLO.
Keywords—Learning Objects, ISD-MELO, binary search trees,
Dichas adaptaciones comprenden la adopción de un modelo de Data structure
calidad para objetos de aprendizaje, la aplicación de una
taxonomía y la selección explícita de las estrategias de enseñanza y
aprendizaje. Los metadatos se crearon con el editor LomPad I. INTRODUCCIÓN
usando el estándar LOM IEEE 1484. El paquete SCORM se
generó utilizando el RELOAD Editor. El objeto de aprendizaje A. Definición del Problema
desarrollado puede ser usado en diversos contextos tales como
análisis y diseño de sistemas, estructura de datos, entre otros. La diversidad existente de aprendices en los diferentes
contextos educativos lleva al docente a prestar atención
Palabras Clave— Objetos de Aprendizaje, ISD-MeLO, Arboles crítica a cada uno de estos alumnos, así como utilizar
binarios de búsqueda, Estructura de datos estrategias de enseñanza y aprendizaje con la intención de
promover las distintas habilidades de los aprendices.

ABSTRACT Lo más arduo en la responsabilidad del profesor es la tarea


Developing learning objects requires a methodological educational de proporcionar un ambiente de aprendizaje adecuado a
objectives addressed by leading the design and software todos y cada uno de los alumnos (con sus diferentes
características y capacidades), y de igual manera la
adaptación del currículo de acuerdo a la forma de aprender
Doris Pernalete Chirinos: dorisjpch@unefm.edu.ve, Decanato de de estos alumnos, a sus intereses y necesidades específicas.
Educación, Departamento de Informática y Tecnología Educativa Todo esto conlleva a que él alumno no necesita una
Universidad Nacional Experimental Francisco de Miranda Sector Los enseñanza especial, sino una adaptada, mediante la cual se le
Perozos. Coro, 4101, Venezuela.
facilite acceder al aprendizaje de forma individual,
Mayela Delgado Herrera: mdelgadoh@uc.edu.ve, Ingeniero en utilizando y desarrollando sus habilidades.
Información, Universidad Tecnológica del Centro (Venezuela) en 1986.
Magister en Administración de Empresas mención Gerencia en la
Los objetos de aprendizaje (OA) se plantean como solución
Universidad de Carabobo (Venezuela) en 2004. Especialista en Telemática
e Informática en la Educación a Distancia (2009), en la Universidad a diversos problemas actuales en la formación a través de
Nacional Abierta - Venezuela. Actualmente estudiando un doctorado en Internet entre los que destaca el encarecimiento de crear y
Ciencias de la Computación en la Universidad Central de Investigación. diseñar material curricular, la imposibilidad de reutilización
Profesor Asociado en la Universidad de Carabobo, Venezuela. Áreas de
Investigación de interés: Objetos de Aprendizaje (Metodologías para su y la interoperabilidad (intercambio entre plataformas de
desarrollo, Modelos de calidad para objetos de aprendizaje), Desarrollo de aprendizaje) de dicho material curricular.[1]
Software orientado a Aspectos.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 5
video, texto y animaciones para la presentación de los
Con la finalidad de contribuir en el aprendizaje del tópico contenidos.
Búsqueda de árboles binarios de la unidad curricular
Estructura de Datos, de la Universidad Nacional II. METODOLOGÍA PARA CONSTRUIR OBJETOS
Experimental Francisco de Miranda (UNEFM) se desarrolla DE APRENDIZAJE
un objeto de aprendizaje. El propósito es ilustrar las
búsquedas binarias, resaltando sus características y A. Diseño Instruccional
proporcionando sugerencias referentes a su aplicación. En cualquier definición de objeto de aprendizaje destaca la
existencia de un objetivo educativo, el cual debe servir de
directriz para el proceso de diseño y desarrollo del objeto.
B. Uso de objetos de aprendizaje en el desarrollo de
Como en un objeto de aprendizaje existen elementos
material instruccional
instruccionales y computacionales, es necesario vincular los
Wiley [2] [3] señala que un objeto de aprendizaje ―es un modelos de desarrollo de software con los de diseño
componente instruccional digital pequeño (en relación al instruccional para la obtención de un producto de calidad
tamaño del curso completo) que puede ser reutilizado en integral.
diversos contextos de aprendizaje‖.
El diseño instruccional se entiende como ―un proceso
Sobre lo anterior, la investigación presentada en [4] señala tecnológico que especifica, organiza y desarrolla los
que independientemente de la definición adoptada los distintos elementos de la situación de enseñanza-
objetos de aprendizaje se caracterizan por estar dotados de aprendizaje‖ [9]. Guardia [10] utiliza el término diseño
un significado que pueda ser fácilmente identificado, de tal formativo en lugar de diseño instruccional, sin embargo al
modo que a la hora de formar parte del proceso de analizar la definición dada se evidencia la equivalencia entre
enseñanza y aprendizaje su uso pueda integrarse de forma los términos. El diseño formativo se utiliza para describir el
coherente; además, permiten que diversas personas de proceso en que: (a) se analizan las necesidades de
diferentes lugares puedan acceder a ellos y utilizarlos aprendizaje y el entorno donde se manifestarán; (b) se
simultáneamente; lo cual implica que sobre los mismos definen los objetivos de la formación; (c) se escogen los
objetos se puedan generar distintos cursos de forma recursos más adecuados teniendo en cuenta los procesos de
inmediata trabajando al mismo tiempo diferentes personas aprendizaje; (d) se desarrollan los contenidos y las
desde diferentes lugares [4]. actividades; y (e) se diseña la evaluación.

Para efectos de este trabajo se va a considerar la definición En [10] se plantea que el diseño instruccional debe
presentada en [5] ―un objeto de aprendizaje es un conjunto considerar que: (a) los materiales didácticos deben
de recursos digitales, autocontenido y reutilizable, con un comprender diversas formas de entregar los contenidos; (b)
propósito educativo y constituido por al menos tres el estudiante es el centro de atención, por lo que el nivel de
componentes internos: contenidos, actividades de interacción y tipo de la misma es un elemento importante; y
aprendizaje y elementos de contextualización. El objeto de (c) debe promoverse un rol activo en los aprendices a fin de
aprendizaje debe tener una estructura de información asegurar la apropiada adquisición de conocimientos y
externa (metadatos) que facilite su almacenamiento, estimular la investigación.
identificación y recuperación‖.

Las razones de presentar material instruccional basado en B. Metodología ISD-MeLO (Instructional Systems
objetos de aprendizaje las señala Longmire en [6] Development Methodology based on e-Learning Objects)
destacando: flexibilidad; facilidad de actualización, Esta metodología está enfocada en el diseño y desarrollo de
búsqueda y manejo de contenido; facilidad de adaptación; contenido educativo a ser entregado a través de la web. Se
interoperabilidad, apoyo al aprendizaje basado en basa en el modelo de diseño instruccional ADDIE, el cual
competencias; e incremento del valor del contenido. incluye las siguientes fases: Análisis, Diseño, Desarrollo,
Implementación y Evaluación. ISD-MeLO contempla que el
ensamblaje de los objetos de aprendizaje sea realizado por
C. Arboles Binarios de Búsqueda
el diseñador instruccional en base a su criterio y experiencia
Un árbol binario de búsqueda es un tipo particular de árbol [11]. Tiene un enfoque ecléctico desde la perspectiva de las
binario que presenta una estructura de datos en forma de Teorías de Aprendizaje, lo cual le proporciona flexibilidad
árbol usada en informática. para aplicarse en una amplia diversidad de situaciones de
aprendizaje [12][13]. La Tabla 1 muestra las fases y actividades
El objeto de aprendizaje desarrollado está enfocado hacia la de ISD-MeLO.
representación, operaciones y recorrido de los árboles
binarios de búsqueda. Se estructuró como un objeto de
instrucción tipo lección [7] en el cual se utilizan imágenes,

6 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Tabla 1. Fases y actividades de ISD-MeLO determinados elementos que permitirán a los diseñadores
Fases Actividades instruccionales y a los diseñadores y desarrolladores de
Análisis del perfil del aprendiz. software establecer con mayor precisión y detalle las
características del producto que se desarrolla.En primer
Análisis del problema. lugar se propone una Fase previa de Preparación, en la cual
Búsqueda de objetos de aprendizaje que se fijarán ciertas pautas que definirán las características del
Análisis
se ajusten los objetivos educativos. producto que se obtenga. La Fase de Preparación contempla
Análisis del entorno. dos actividades: definición de una taxonomía para los
Mantener la metadata. objetos de aprendizaje y el establecimiento de un modelo de
calidad.
Análisis de la tarea.
Análisis de contenido. Los esquemas de clasificación o taxonomías contribuyen a
la definición de la granularidad de los objetos básicos que
Identificar la estructura de los objetos de
aprendizaje. integren un objeto de aprendizaje más complejo como una
Establecer la secuencia de la instrucción. lección o curso, ésto permite mantener la atención en la
reutilización y la adaptabilidad de los desarrollos.
Categorizar los objetos de aprendizaje. Igualmente conducen a la especificación detallada de los
Especificar los objetos de aprendizaje. objetivos y del rol de cada objeto de aprendizaje. El modelo
de calidad establece una referencia para asegurar que el
Mantener la metadata en el diseño del
contenido. objeto de aprendizaje cumple con los requisitos funcionales,
Diseño técnicos, estéticos y pedagógicos establecidos para su
Modelar al usuario para diseñar la interfaz
de los objetos de aprendizaje. desarrollo. Asimismo servirá como criterio para respaldar la
Análisis de la tarea del usuario. decisión de reutilización de objetos de aprendizaje
Encontrar una metáfora.
desarrollados por terceros.

Diseño del ―look‖ de la interfaz. Con la finalidad de complementar las actividades de las
Diseño del ―feel‖ de la interfaz. fases subsiguientes de ISD-MeLO, se sugiere incorporar
nuevas actividades relacionadas a la definición y selección
Desarrollar prototipo y evaluar. de estrategias de enseñanza y aprendizaje en las Fases de
Mantener la metadata en el diseño de la Análisis y Diseño. Para abordar la estructuración, selección
interfaz. y/o desarrollo de objetos de aprendizaje es apropiado definir
Búsqueda de objetos de aprendizaje en las previamente las estrategias de enseñanza y aprendizaje que
bases de datos del entorno o en la web. puedan apoyar en la situación educativa que se analiza, para
Construir los objetos de aprendizaje.
ello se utilizará la información obtenida sobre los objetivos,
Desarrollo Efectuar el control de la calidad. los aprendices, la tarea y el contenido. La adecuada
Almacenar los objetos de aprendizaje en
selección de las estrategias de enseñanza y aprendizaje
las base de datos del entorno. conduce a establecer el apoyo tecnológico requerido para la
Mantener la metadata. situación educativa, lo cual permitirá: a) definir las
características de las herramientas tecnológicas de desarrollo
Seleccionar la estrategia para integrar los
e integración a utilizar y b) establecer criterios para la
objetos de aprendizaje en un producto.
Seleccionar el modo de entrega más búsqueda y selección de objetos de aprendizaje en
adecuado. repositorios. En la Tabla 2 se presentan las fases y
Implementación Crear un plan de gestión. actividades de ISD-MeLO Plus el cual contiene las
modificaciones propuestas.
Ejecutar el producto con la estrategia de
entrega seleccionada.
Hacer seguimiento del progreso. III. APLICACIÓN DE ISD-MELO PLUS PARA CONSTRUIR
EL OBJETO DE APRENDIZAJE
Llevar a cabo una evaluación formativa.
Evaluación
Llevar a cabo una evaluación sumativa.
A. Fases de Preparación y Análisis
En la Fase de Preparación se estableció el modelo de
calidad, el cual se basa en las propuestas de evaluación de
C. Propuesta Metodológica objetos de aprendizaje presentadas en [14] y [15], en ambas
Aunque ISD-MeLO es una metodología con un sólido se propone un enfoque integral para la revisión de los
soporte en teorías educativas y cubre en forma amplia el objetos. El modelo de calidad de referencia contempla la
proceso de diseño de instrucción basado en objetos de agrupación de características en diferentes tópicos para
aprendizaje, es conveniente especificar en detalle establecer el nivel de calidad de un objeto de aprendizaje

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 7
combinando aspectos instruccionales y otros inherentes al Fases Actividades
software [14] [15].En lo referente a la taxonomía de los Desarrollar prototipo y evaluar.
objetos de aprendizaje se aplicó, en primer lugar, la
propuesta de [9] la cual resulta de utilidad para definir el Mantener la metadata en el diseño de la
propósito del diseño instruccional en lo que concierne a la interfaz.
Búsqueda de objetos de aprendizaje en
forma de propiciar el aprendizaje. En base a esta taxonomía las bases de datos del entorno o en la
se ubicó al objeto de aprendizaje como un objeto de web.
instrucción basado en el método de lecciones. La Tabla 3 Construir los objetos de aprendizaje.
presenta un resumen de esta taxonomía.
Desarrollo Efectuar el control de la calidad.

Tabla 2. Fases y actividades de ISD-MeLO+ (ISD-MeLO Plus). El Almacenar los objetos de aprendizaje
signo + identifica la fase y las actividades incorporadas en las bases de datos del entorno.
Mantener la metadata.
Fases Actividades
Seleccionar la estrategia para integrar
+ Definir una taxonomía para objetos los objetos de aprendizaje en un
de aprendizaje. producto.
+ Preparación + Establecer un modelo de calidad para Seleccionar el modo de entrega más
seleccionar, diseñar y construir objetos Implementació adecuado.
de aprendizaje. n Crear un plan de gestión.
Análisis del perfil del aprendiz.
Ejecutar el producto con la estrategia
Análisis del problema. de entrega seleccionada.
Hacer seguimiento del progreso.
+ Revisión de estrategias de enseñanza
y aprendizaje. Llevar a cabo una evaluación
+ Exploración preliminar sobre Evaluación formativa.
recursos tecnológicos y pedagógicos Llevar a cabo una evaluación sumativa.
Análisis
acordes a las estrategias de enseñanza y
aprendizaje.
Búsqueda de objetos de aprendizaje Tabla 3. Taxonomía de objetos de aprendizaje propuesta en [9]
que se ajusten los objetivos educativos. Modo Método
Análisis del entorno. Lección
Taller
Mantener la metadata. Seminario
Instrucción
Análisis de la tarea. Artículo corto
Artículo extenso
Análisis de contenido. Caso de Estudio
Ejercicio guiado
+ Definir estrategias de enseñanza y
Chat
aprendizaje. Colaboración
Foro de discusión
+ Diseñar el plan instruccional.
+ Identificar y seleccionar recursos Encuentro en línea
tecnológicos y pedagógicos acordes te Simulación de roles
a las estrategias de enseñanza y Simulación de software
aprendizaje definidas. Simulación de hardware
Identificar la estructura de los objetos Simulación de codificación
Práctica
de aprendizaje. Simulación conceptual
Establecer la secuencia de la Simulación de modelado de negocios
instrucción. Laboratorios en línea
Diseño
Categorizar los objetos de aprendizaje. Proyecto de investigación
Pre-evaluación
Especificar los objetos de aprendizaje. Evaluación de competencia
Evaluación
Mantener la metadata en el diseño del Evaluación de rendimiento
contenido. Pruebas preparatorias para certificación
Modelar al usuario para diseñar la
interfaz de los objetos de aprendizaje. Tomando en consideración que puede haber objetos de
Análisis de la tarea del usuario. aprendizaje compuestos por otros, se definió una taxonomía
que permita clasificar cada elemento en la organización de
Encontrar una metáfora.
objetos. La finalidad es contribuir al análisis de la
Diseño del ―look‖ de la interfaz. granularidad, la reutilización y a la definición del rol de
Diseño del ―feel‖ de la interfaz. cada objeto. Para ello se definió un esquema básico de dos
niveles fundamentado en lo presentado en [16], [17], [18] y
[19]. El primer nivel de clasificación de los objetos

8 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
establecería si estos según su objetivo son: globales, exposición de contenidos declarativos y (5) el análisis de las
temáticos o específicos [16]. En el segundo nivel se realizaciones.
determinaría considerando el rol del objeto dentro del
conjunto, en este caso podría ser de información, aplicación
B. Fases de Diseño y Desarrollo
o de acoplamiento [17] [18]. La Tabla 4 presenta las
definiciones empleadas en esta taxonomía. En la Fase de Diseño se efectuaron las siguientes
actividades: (1) análisis de la tarea, (2) análisis del
Tabla 4. Definiciones que sustentan la taxonomía contenido, (3) definición de la estructura y organización de
Objetos globales los objetos de aprendizaje y (4) diseño de la interfaz. Se
Presentan un objetivo general, que puede ser la base para formuló la siguiente estructura para la presentación de
el desarrollo de objetos con objetivos más específicos [18]. contenidos:
Objetos temáticos
Presentan un objetivo orientado a un tema específico, que
puede permitir el desarrollo de objetos aún más específicos
[18].
Objetos específicos
Presentan un objetivo orientado a un aspecto específico de
un tema, siendo el mayor nivel de especificidad a nivel de
los objetivos [16].
Objetos de información
Son conjunto de elementos de información. Según el nivel
cognitivo se clasifican en: concepto, hecho, procedimiento,
principio y proceso [18] [19].
Objetos de acoplamiento
Cumplen todas las características de un objeto de Figura 1. Estructura del Objeto de Aprendizaje
aprendizaje, sin embargo, no tienen sentido por sí mismos
y dependen totalmente del objeto de aprendizaje al que Para regular la cantidad de contenido presentada y evitar la
acompañan. Además son específicos de la situación de recarga de los despliegues en pantalla se hace uso de
aprendizaje concreta para la que se han creado y no sirven hipervínculos, videos cortos y el empleo de estructuras que
en otra situación [17].
facilitaran la exposición de contenidos (funciones en
Objetos de aplicación
Javascript). En la Fase de Desarrollo se definió representar
Son objetos de aprendizaje que pueden funcionar en forma
independiente aunque contribuyan a conformar otro objeto la estructura propuesta por medio de un sitio web utilizando
de aprendizaje mayor [18]. el software Macromedia Dreamweaver. Para facilitar la
presentación de los contenidos textuales se utilizaron
Este esquema de clasificación puede aplicarse conforme se estructuras de apoyo, en Javascript, que simulan
va determinando la estructura de objetos de aprendizaje a presentaciones. Cabe destacar que conforme se avanza en
utilizar. Con respecto a la Fase de Análisis se revisaron los los procesos de análisis, diseño y desarrollo, ISD-MeLO
siguientes elementos: (1) el perfil de los aprendices, (2) el plantea ir recabando la información necesaria para los
problema, (3) posibles estrategias de enseñanza y metadatos. Esta se fue recopilando para generar un archivo
aprendizaje, (4) los objetos de aprendizaje existentes y (5) el XML con los metadatos a través del editor de metadatos
entorno. En lo que referente al perfil del aprendiz se LomPad versión 1.0 que utiliza el estándar LOM (Learning
identificaron las siguientes características: estudiantes a Object Metadata) IEEE 1484.12.1-2002. Posteriormente,
nivel de licenciatura (pregrado) de carreras relacionadas con para proveer al objeto de aprendizaje de interoperabilidad y
el área de sistemas de información e ingeniería de software, que pueda ser usado en diferentes plataformas de
de ambos géneros, cuyas edades estarían entre 18 y 22 aprendizaje se procedió a colocarlo bajo el formato SCORM
años.Durante esta fase se efectuó la búsqueda de material (Shareable Content Object Reference Model) utilizando el
educativo que pudiera servir de base. Se encontró gran software RELOAD Metadata and Content Packaging Editor
variedad de material, aunque pocos en los repositorios de versión 2.5.5.
objetos de aprendizaje de acceso público. La mayor parte
del material encontrado presentaba el contenido asumiendo
C. Fases de Implementación y Evaluación
cierta experiencia en el diseño de sistemas, razón por la que
se optó por desarrollar un objeto de aprendizaje que sirviese La Fase de Implementación consistió en instalarlo en un
de introducción a la temática sin presuponer pericia sobre el LMS (Learning Management System), en este caso Moodle
tema en los aprendices. En lo que respecta a las estrategias para que pueda estar disponible a los potenciales aprendices.
de enseñanza y aprendizaje, dada la naturaleza de los El objeto de aprendizaje fue sometido a evaluación por
contenidos se determinó que éstas debían estar orientadas expertos en contenido y en el desarrollo de objetos de
hacia: (1) la clarificación de objetivos, (2) la secuenciación aprendizaje. Se utilizaron como instrumentos de evaluación
del proceso (haciendo referencia al modelado basado en los planteados en [14] y [15]. Queda pendiente su
máquinas de estados), (3) la anticipación de errores, (4) la evaluación por parte de la audiencia objetivo.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 9
IV. DISCUSIÓN Y CONCLUSIONES http://www.learningcircuits.org/NR/ rdonlyres/7012C55B-
EC86-4456-96FD-E21F99B7E87B/3698/ smartforce.pdf
Actualmente muchos docentes desarrollan material (2000).
instruccional en formato electrónico, usualmente, este [9] Salinas, J. y Urbina, S. Bases para el diseño, la producción y
material es accedido por grupos específicos de aprendices la evaluación de procesos de Enseñanza-Aprendizaje
que son los únicos que conocen de su existencia y tienen mediante nuevas tecnologías. En: J. Cabero (Coordinador).
acceso a él. Especificar el material instruccional o didáctico Nuevas Tecnologías aplicadas a la Educación. España:
en la forma de objetos de aprendizaje permite dotar al McGraw-Hil Interamericana de España, S.A. (2007).
[10] Guardia, L. El diseño formativo: Un nuevo enfoque de diseño
producto generado de características que se reflejarán en una pedagógico de los materiales didáctico en soporte digital. En:
mejora de su usabilidad y disponibilidad. J. Duart y A. Sangrá (Compiladores). Aprender en la
virtualidad. España: Editorial Gedisa, S. A. (2000).
El hecho de que la elaboración de los objetos de aprendizaje [11] Baruque L. y Melo R. Applying Learning Theory in the
incluya el uso de estándares permite la obtención de material Design of Learning Objects. Consultado el 15.02.2008 en
ftp://ftp.inf.puc-
instruccional que pueda ser compartido entre grupos de
rio.br/pub/docs/techreports/04_19_baruque.pdf (2004).
aprendices con necesidades instruccionales similares. Sobre [12] Baruque L. y Melo R. Learning Theory and Instructional
este particular la metodología empleada ISD-MeLO tiene Design using Learning Object. Consultado el 15.02.2008 en
una clara orientación hacia el cumplimiento de los objetivos http://apan.net/ meetings/busan03/materials/ws/education/
instruccionales, la aplicación de ISD-MeLO en este articles/Baruque.pdf (2004).
desarrollo permitió experimentar en forma directa la [13] Pernalete D. y López G. Creación de un Objeto de
Aprendizaje centrado en las necesidades del aprendiz.
estrecha vinculación que debe existir entre los elementos
Consultado el 10.12.2007 en http://spi03.sct.uniovi.es/
pedagógicos y los recursos digitales, asimismo destacó el rol moodle_cv/course/view.php?id=13 (2006)
de una adecuada planificación y organización del proceso. [14] Ruíz R., Muñoz J. y Álvarez F. Formato para la
Determinación de la Calidad de los Objetos de Aprendizaje.
Consultado el 10.02.2008 en
REFERENCIAS http://www.laclo.org/index.php?option=com_docman&task=d
oc_view&gid=6 (2007).
[1] Collazos,C.,Pantoja,L.,Solarte,M.,Vasquez,G.,Moreno,C.,Agredo,C.,
[15] Nesbit, J.; Belfer, K. y Leacock T. Learning Object Review
Hernandez, U.,Enriquez, D., Gonzalez, A.(ECOA): Elaboración
Colaborativa de Objetos de Aprendizaje (2006). Disponible en línea
Instrument. Consultado el 17.02.2008 en
en: www.euitt.upm.es/taee06/papers/S9/p76.pdf http://www.elera.net/eLera/ Home/Articles/LORI%201.5.pdf
[2] Wiley, D. A. Connecting learning objects to instructional (2003).
design theory. Consultado el 08.02.2008 en [16] APROA – Proyecto Aprendiendo con Repositorios de
http://reusability.org/read/ chapters/wiley.doc (2000). Objetos de Aprendizaje. Manual de Buenas Prácticas para el
[3] Wiley, D. A. Learning object design and sequencing theory. Desarrollo de Objetos de Aprendizaje. Chile: FONDEF
Consultado el 08.02. 2008 en (2005).
http://www.opencontent.org/docs/disserta tion. pdf (2000). [17] Martínez, S.; Bonet, P.; Cáceres, P., Fargueta, F. y García, E.
[4] Amorós, L. Objeto de Aprendizaje. Ponencia presentada en Los Objetos de Aprendizaje como recurso de calidad para la
Edutec 2003, Venezuela. Consultado el 08.02.2008 en docencia. Ponencia presentada SPDECE 2007, España.
www.ucv.ve/edutec/Ponencias/3.doc (2003). Consultado el 27.02.2008 en:
[5] Barajas A., Muñoz J. y Álvarez F. Modelo Instruccional para http://spdece07.ehu.es/actas/Naharro.pdf (2007).
el Diseño de Objetos de Aprendizaje: Modelo MIDOA. [18] Verbert K. y Duval E. Towards a Global Component
Ponencia presentada en Virtual Educa 2007, Brasil. Architecture for Learning Objects: A Comparative Analysis of
Consultado el 10.02. 2008 en Learning Object Content Models. Consultado el 27.02.2008
http://videoseducativos.org/comtics/164-ABS.pdf (2007). en http://www.cs.kuleuven.ac.be
[6] Longmire, W. A Primer on Learning Objects. Consultado el /~hmdb/publications/files/pdfversion/41315.pdf (2003).
09.02.2008 en [19] Cisco Systems. Reusable Learning Object Authoring
http://www.learningcircuits.org/2000/mar2000/primer.html Guidelines: How to Build Modules, Lessons, and Topics.
(2000). Consultado el 27.02.2008 en http://db.formez.it/fontinor.nsf
[7] Douglass B. State Machines and Statecharts. Consultado el /c658e3224c300556c1256ae90036d38e/DF95A2799A3D708
17.02.2008 en http://www. quantum- 5C1256E59003B33F5/$file/Cisco%20Reusable%20LO%20A
leaps.com/resources/douglass01.pdf (2001). uthoring%20Guidelines%2007-2003.pdf
[8] ASTD y Smartforce. A Field Guide to Learning Objects.
Consultado el 13.02.2008 en

10 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Didáctica y patrón de diseño orientado a objetos para
la generación de series y sucesiones
Ricardo Botero Tabares


Fecha de recepción: 05 de Junio de 2009 I. INTRODUCCIÓN
Fecha de aprobación: 02 de Julio de 2009 EL proceso de aprendizaje de la programación orientada a
objetos conlleva con seguridad el tratamiento de problemas
RESUMEN comerciales (emisión de facturas por la compra-venta de
La abstracción de clases y sus objetos asociados para la generación de productos, cálculo de una nómina, cálculos estadísticos de una
sucesiones y series aritméticas y geométricas, puede presentar ciertas empresa de transporte, entre otros incontables casos
dificultades para los aprendices de ciencias de la computación. Por cotidianos), estadísticos (cálculo de las medidas de tendencia
esto se propone un patrón o modelo para la generación de algunas
series y sucesiones utilizando el método propuesto en el proyecto central, permutaciones y combinaciones de un grupo de
MIPSOO (Método Integrado de Programación Secuencial y elementos), aritméticos (hallazgo de las raíces de un sistema de
programación Orientada a Objetos para el análisis, diseño y ecuaciones, funciones trigonométricas para un ángulo dado,
elaboración de algoritmos) para el aprendizaje y la enseñanza de la factoriales, series y sucesiones) y geométricos (cálculo de áreas
programación orientada a objetos, en el cual se aplican cuatro fases y volúmenes, trisecado de un ángulo, cuadratura de un círculo).
par la solución de un problema: elaboración de la tabla de requisitos,
Problemas asociados a la inteligencia artificial, a la teoría de
diseño del diagrama de clases, especificación de las responsabilidades
de las clases y escritura del seudocódigo orientado a objetos. juegos o al diseño de interfaces gráficas de usuario final, que
podrían ser útiles en procesos de aprendizaje de la
Palabras Clave—Patrón de diseño, serie, sucesión, objeto, clase. programación de computadores, no son tratados en este
artículo.En particular, se presenta un patrón de diseño
ABSTRACT orientado a objetos para la generación de algunas series y
The abstraction of classes and their associated objects for the sucesiones aritméticas y geométricas que pueden presentar
generation of sequences and arithmetic and geometric series, can cierto nivel de dificultad a un aprendiz de programación. Pero
present some difficulties for learners Computer Science. For this we ¿cuál es el grado de dificultad aludido? Para identificarlo
propose a pattern or model for the generation of some series and véanse dos ejemplos:
sequences using the method proposed in the draft MIPSOO
(Integrated Method and Sequential Programming Object Oriented
Programming for the analysis, design and development of algorithms) A. Problema sobre una pyme
for learning and teaching object-oriented programming, in which four
Una pyme hogareña maneja la siguiente información sobre sus
phases are applied par la solution to a problem: developing the table
of requirements, design class diagram, specifying the responsibilities empleados: número del documento de identidad, nombre, fecha
of writing classes and object-oriented pseudocode. de nacimiento, número de hijos (comprobados) y cargo (1:
administrativo, 2. operario). Con esta información realiza las
Keywords— design pattern, series, succession, object , class. siguientes actividades:
 Otorga un pequeño obsequio a cada trabajador el día
NOMENCLATURA de su cumpleaños.
En la elaboración de la tabla de requisitos:  Entrega el aguinaldo navideño a todos los empleados
I. R.: Identificación del Requisito. y a sus hijos.
En la especificación de responsabilidades de las clases:  Paga del salario mensual dependiendo del cargo del
R. A.: Requisito Asociado.
empleado. Si es operario devenga un salario mínimo;
si se trata de un administrativo devengará dos salarios
mínimos legales vigentes.

Realizando una abstracción de la clase potencial para este


Ricardo Botero Tabares: rbotero@tdea.edu.co, Ingeniero de sistemas, problema, resulta claro definir la clase Trabajador o Empleado
especialista en didáctica universitaria, aspirante a magíster en ingeniería. Ha de la siguiente manera, donde adrede se omiten los detalles de
sido acreedor a reconocimientos docentes como el Premio a la investigación
2007, otorgado por el Tecnológico de Antioquia, y ha una mención especial
las operaciones de la clase. Como se observa en la Fig. 1, los
en los Premios ACOFI 2007 por su trabajo con la orientación a objetos en la nombres de los atributos de la clase son autodocumentados y
educación superior. los tipos de datos de los atributos, escritos en negrita,

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 11
corresponden a palabras reservadas del seudolenguaje se establecen públicos (signo más precediendo cada método)
planteado en MIPSOO [1]. El nivel de dificultad que puede para permitir la comunicación con los objetos de la clase
ofrecer la definición de la abstracción de atributos, puede ser mediante el paso de mensajes. Este estándar de diseño se ha
bajo en comparación con el siguiente ejemplo. conservado en la definición de la clase PatrónSucesiónSerie.

Empleado PatrónSucesiónSerie

- docIdentidad: cadena - termino: real


- nombre: cadena - n: entero
- fechaNac: cadena - cantTer: entero
- numHijos: entero
- cargo: entero + PatrónSucesiónSerie( )
+ asignarTermino(real)
+ asignarN(entero)
+ asignarCantTer(entero)
Fig. 1. La clase Empleado con cinco atributos de visibilidad privada. + obtenerTermino( ): real
+ obtenerN( ): entero
B. Serie alterna + obtenerCantTer( ): entero
+ generarSucesión( )
Mostrar los primeros nt términos de la serie infinita + hallarValorSerie( ): real
Fig. 2. Diseño de la clase PatrónSucesiónSerie

TABLA I DEFINICIÓN DE LOS ATRIBUTOS Y MÉTODOS DE LA


El valor de la variable nt lo debe aportar el usuario. CLASE SUCESIÓNSERIEGENÉRICA
La representación por comprensión de la serie anterior está Atributo / Método Significado
dada por: termino Atributo de tipo real que
almacena el valor de un
término para un valor
Una abstracción de clase que aporte una solución a este específico de n.
problema de carácter matemático, presenta por lo general n Atributo entero que
cierto grado de dificultad para el aprendiz de programación, en identifica al n-ésimo
comparación con un caso o problema de carácter empresarial término de la serie o
como el presentado en la sección II-A. sucesión.
cantTer Cantidad de términos de la
serie o sucesión.
II. PATRÓN DE DISEÑO PARA SUCESIONES Y
PatrónSucesiónSerie ( ) Constructor sin argumentos,
SERIES ARITMÉTICAS siempre disponible por
La referencia [2] define una sucesión como un conjunto omisión.
ordenado de números, una sucesión aritmética como una asignarTermino(real) Método modificador para
sucesión en la que a cada término se le puede sumar una asignar o definir el término
general de la serie o
constante d –denominada diferencia común– para obtener al
sucesión.
siguiente término y a una serie como la suma de los términos asignarN(entero) Método que asigna un valor
de una sucesión. De igual manera, se define que una sucesión ordinal n al término de la
en la que se puede multiplicar una constante r –denominada serie o sucesión.
razón común- por cada término para obtener el siguiente, se asignarCantTer(entero) Método para establecer la
llama sucesión geométrica. La Fig. 2 muestra el diseño de la cantidad de términos de la
serie o sucesión.
clase PatrónSucesiónSerie acorde al formalismo de UML1, que
obtenerTermino( ): real Método que obtiene en n-
permitirá generar sucesiones y series aritméticas y geométricas ésimo término de la serie o
de diversa índole con n_ésimo término (o término común) sucesión.
definido, donde cada atributo y método tienen el significado obtenerN( ): entero Obtiene el ordinal del
dado en la Tabla I. Los diseñadores de software por lo regular término actual o en proceso.
establecen visibilidad privada para los atributos de una clase obtenerCantTer( ): entero Obtiene la cantidad de
(signo menos precediendo cada atributo), en consonancia con términos de la sucesión o
serie.
el concepto de encapsulamiento u ocultamiento de la
generarSucesión( ) Método analizador que
información propio del paradigma orientado a objetos; de igual muestra los cantTer
manera, los métodos que definen la interfaz pública de la clase primeros términos de la
sucesión.
1 hallarValorSerie( ): real Método analizador que
UML (Unified Modeling Language) es un lenguaje para construir planos de
retorna el valor final de la
software.

12 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
serie para cantTer términos. A. Construcción de la tabla de requisitos.
La construcción de la tabla de requisitos [3] forma parte del
Según la clasificación de métodos realizada en [3], en la clase análisis del problema. Los requisitos hacen referencia a las
PatrónSucesiónSerie se identifican tres tipos de métodos: el necesidades de los usuarios, es decir, identifican los aspectos
constructor con idéntico nombre al de la clase; los métodos que los usuarios del programa desean resolver mediante
modificadores asignarX( ) y obtenerX( ), equivalentes a los software. Estos requisitos se denominan funcionales porque
métodos setX( ) y getX( ) de ciertos lenguajes de programación; tienen relación directa con la funcionalidad del sistema.La
y los métodos analizadores generarSucesión( ) y tabla de requisitos está compuesta por cuatro columnas:
hallarValorSerie( ).El patrón de diseño presenta entonces un
 Identificación del requisito: es un código que
método constructor, por supuesto sobrecargable, seis métodos
identifica al requisito, generalmente compuesto por
modificadores y dos analizadores.
una letra y un dígito. Identificadores comunes para los
requisitos son R1, R2, R3, etc.
III. APRENDIZAJE DE LA PROGRAMACIÓN
 Descripción: consiste en una descripción concisa y
Aprender a programar computadores involucra estrategias de clara, en lenguaje natural, del requisito.
enseñanza-aprendizaje constructivistas, donde el aprendizaje se  Entradas: son los insumos o datos necesarios para
centra en el estudiante. Los aprendizajes por descubrimiento, que el requisito se pueda suplir con éxito.
colaborativo, significativo y basado en problemas o situado,  Resultados o salidas: constituyen el cumplimiento
son aplicados por los estudiantes de programación en mayor o del requisito, es decir, son los resultados que dan
menor grado durante los diferentes estadios del proceso solución a un requisito funcional definido por el
cognitivo. El profesor debe ser consciente de la pedagogía usuario.
latente en el proceso de formación, para propiciar ambientes Es común que la salida de un requisito se convierta en la
donde estos aprendizajes se fertilicen y retroalimenten, porque entrada de otro; por ejemplo, la salida del requisito R1 (las
de alguna manera todos ellos se complementan. En el variables n1 y n2) es la entrada del requisito R2.Los requisitos
aprendizaje por descubrimiento [4] la nueva información o funcionales son casos de uso que describen de una manera
conocimiento se adquiere a través de los propios esfuerzos del detallada el comportamiento del sistema con los distintos
estudiante (tiempo de trabajo independiente), con los aportes actores que interactúan con él. Un caso de uso es una
del aprendizaje por exposición o instrucción impartido por el descripción de un conjunto de secuencias de acciones que un
docente (horas de trabajo presencial). Los contenidos sistema ejecuta y que produce un resultado observable de
desarrollados deben ser percibidos por el aprehendiente como interés para un actor particular [9]. Un actor es un usuario del
un conjunto de problemas a tratar y relaciones conceptuales a sistema.
establecer. En el aprendizaje colaborativo [5], el estudiante
puede retro alimentar sus conocimientos con los compañeros B. Abstracción de clases (diagramas conceptual – si se
de su grupo o con comunidades externas, por medio de requiere- y de clases según formalismo de UML2).
encuentros presenciales extra clase o con actividades La abstracción de clases también forma parte del análisis del
propiciadas por las tecnologías de la información y problema y es el primer escaño en el diseño de la solución.
comunicaciones. En el aprendizaje significativo [6], el Consiste en una representación gráfica del problema - plano de
aprendizaje del alumno depende de la estructura cognitiva software-, donde se dibujan abstracciones de la realidad
previa que se relaciona con la nueva información, de tal relacionadas con el mundo del problema, modelables con
manera que el nuevo conocimiento adquiere significado y software. El plano construido se puede presentar en dos fases,
puede enlazarse en nuevos procesos cognitivos. diagrama conceptual y diagrama de clases, el primero de ellos
opcional porque no se requiere cuando los problemas a tratar
En el aprendizaje basado en problemas [7] confluyen son pequeños ó con cierto margen de trivialidad.
características de los aprendizajes anteriores: el estudiante
C. Descripción de las responsabilidades de las clases,
descubre por sí mismo, interactúa con los demás, adquiere
formalizadas con los contratos de cada método.
conocimientos con significado en la medida que se relacionan
El análisis de responsabilidades de las clases conlleva la
con los ya establecidos y sientan la base para otros venideros.
descripción de los métodos de cada clase mediante contratos,
En el aprendizaje basado en problemas un grupo de alumnos
que incluyen los requisitos asociados, la precondición o estado
se reúne, con la facilitación de un tutor, para analizar y resolver
del objeto antes de ejecutar el método, la postcondición que
un problema seleccionado o diseñado especialmente para el
aclara el estado del objeto luego de ejecutar el método, y el
logro de ciertos objetivos de aprendizaje.
modelo verbal que consiste en una descripción en lenguaje
IV. UNA DIDÁCTICA PARA LA PROGRAMACIÓN natural de la solución planteada, algo similar al denominado
ORIENTADA A OBJETOS algoritmo cualitativo.
La solución de un problema conlleva una didáctica de cuatro
fases, tal como se propone en [8]:
2
UML (Unified Modeling Language) es un lenguaje para construir planos de
software.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 13
La identificación de responsabilidades forma parte de la mediante los métodos estáticos imprimir(), leerEntero( ),
documentación de la solución (futuro sistema basado en leerReal( ), leerCaracter ) y leerCadena().
software).
D. Escritura de seudo código orientado a objetos. PatrónSucesiónSerie
La escritura de seudo código orientado a objetos especifica la
solución del problema en cuanto al ―cómo‖ se logra - termino: real Proyecto
- n: entero
implementar la solución, de una manera bastante cercana al
- cantTer: entero - suc: PatrónSucesiónSerie
proceso de codificación en un lenguaje de programación como
Java o C#. Esta fase debe conllevar la aplicación de pruebas + PatrónSucesiónSerie ( ) + Proyecto( )
para cada uno de los métodos, llevadas a cabo manualmente + asignarTermino(real) + principal( )
(similar a las denominadas ―pruebas de escritorio‖) o de + asignarN(entero)
manera automática con el traductor Sismoo [8]. + asignarCantTer(entero)
+ obtenerTermino( ): real
+ obtenerN( ): entero
V. ANÁLISIS DE UN PROBLEMA
+ obtenerCantTer( ): entero suc
Con el fin de ilustrar el patrón de diseño y la didáctica para la + generarSucesión( ) c
generación de series y sucesiones aritméticas, propuestos en + hallarValorSerie(entero): Flujo
las partes III y V, respectivamente, se presenta un sencillo real
problema que cuenta con una regla que describe su término
general. Se requiere generar y visualizar los primeros 100 Fig. 3. Diagrama estático para la generación de impares, acorde al
términos de la sucesión 3, 5, 7, 9, … . Esta sucesión se puede patrón de diseño expuesto en la parte III.
describir como 3, 5, 7, 9, …, 2n + 1, …, donde el n-ésimo C. Responsabilidades de las clases
término , es 2n + 1, expresado como .
Se presentarán las responsabilidades de las clases
PatrónSucesiónSerie y Proyecto, donde se soluciona el
A. Tabla de requisitos problema planteado, omitiendo en este caso las
La Tabla II presenta los requisitos funcionales para este responsabilidades de la clase Flujo por el hecho de constituir
problema, donde sólo se identifica uno de ellos como se indica una clase de uso común.
en la columna ―Descripción‖. No hay entradas porque se
conoce la cantidad de términos de la sucesión; la columna Contrato de la clase PatrónSucesiónSerie
―Resultados‖ hace referencia a la satisfacción del requisito. Las responsabilidades de las clases se expresan mediante los
contratos descritos en las Tablas III y IV, donde se describe la
funcionalidad de los métodos analizadores.
B. Diagrama de clases
El diagrama de clases ilustrado en la Fig. 3, además de incluir TABLA III CONTRATO DE LA CLASE PATRÓNSUCESIÓNSERIE
la clase PatrónSucesiónSerie, incluye también a la clase Método R. A. Precondición Postcondición
Proyecto que contiene el método principal(), de carácter generarSucesión( R1 No se ha La sucesión de
obligatorio en toda solución orientada a objetos porque ) generado la números impares
sucesión de ha sido generada
constituye su punto de entrada y salida. números y visualizada.
impares. Se
TABLA II TABLA DE REQUISITOS PARA LA SUCESIÓN DE NÚMEROS conoce que son
IMPARES cantTer
términos.
I.R. Descripción Entradas Resultados Contrato de la clase Proyecto
R1 Generar y visualizar los Ninguna Los 100 primeros TABLA IV CONTRATO DE LA CLASE PROYECTO
primeros 100 términos términos de la Método R. A. Precondición Postcondición
de la sucesión cuyo n- sucesión de Principal( R1 Se desconoce la La sucesión de los
ésimo término es: números impares ) cantidad de primeros 100
positivos, términos a generar, números impares ha
comenzando en 3. y por tanto no se ha sido generada y
generado la visualizada.
La clase Proyecto tiene un objeto de tipo PatrónSucesionSerie sucesión números
como atributo, denominado suc, objeto que precisamente impares.
permitirá generar la sucesión a medida que cambie su estado en
D. Seudo código orientado a objetos
tiempo de ejecución; en esta clase aposta se han omitido el
método constructor y los métodos modificadores del atributo El seudo código descrito a continuación corresponde al método
suc Es importante anotar la presencia de la clase Flujo en el analizador generar sucesión( ) de la clase PatrónSucesiónSerie
diagrama de clases. La clase de uso común Flujo permite y a la clase Proyecto. Obsérvese el uso de negritas para
realizar operaciones de entrada y salida desde la consola, identificar las palabras reservadas del seudo lenguaje.

14 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
de un tutor, a analizar y resolver un problema seleccionado o
Seudo código del método generarSucesión() diseñado especialmente para el logro de ciertos objetivos de
generarSucesión( ) aprendizaje.
entero n
para (n = 1, n < cantTer, n = n + 1) La segunda conclusión está relacionada con el patrón de diseño
termino = 2 * n + 1
Flujo.imprimir(termino)
orientado a objetos para la generación de sucesiones y series
fin_para aritméticas. En el artículo se trató una sucesión sencilla; sin
fin_metodo embargo, el patrón se puede extender para la generación de
sucesiones convergentes y divergentes, para el cálculo de
Seudo código de la clase Proyecto series aritméticas más complejas, como sucesiones de
funciones, series de potencias, o para series y sucesiones
clase Proyecto
conocidas como la sucesión de Fibonacci o la serie armónica.
privado PatrónSucesiónSerie suc
//---- Aquí va el constructor vacío, disponible por omisión -----
publico estático principal( ) REFERENCIAS
suc = nuevo PatrónSucesiónSerie( ) // Reserva memoria [1] R. Botero, C. Castro y E. Parra, Método Integrado de Programación
suc.asignarCantTer(100) Secuencial y programación Orientada a Objetos para el análisis, diseño y
Flujo.imprimir (―Los primeros 100 impares, comenzando en elaboración de algoritmos – MIPSOO, Informe de Investigación,
3, son:‖) Tecnológico de Antioquia, Medellín, 2005.
[2] S. Smith, C. Randall, J. Dossey, M. Keddy y M. Bittinger, Álgebra,
suc.generarSucesion( )
Trigonometría y Geometría Analítica, primera edición, México, 1998,
fin_metodo pp. 662, 664, 668.
fin_clase [3] J. Villalobos y R. Casallas, Fundamentos de programación. Aprendizaje
activo basado en casos. México, Pearson – Prentice hall, 2006.
El método analizador hallarValorSerie( ) de la clase [4] J. Bruner, Toward a Theory of Instruction, Cambridge, MA: Harvard
PatrónSucesiónSerie, retorna un valor real igual a la suma de University Press, 1966.
[5] L. M. Zañartu, ―Aprendizaje colaborativo‖, Contexto Educativo: revista
los términos de la sucesión generada; en este caso, retornará el digital de investigación y nuevas tecnologías, ISSN 1515-7458, N°23,
valor de los primeros 100 términos de la suma 3 + 5 + 7+ 9 + 2003.
…, que en notación sigma se reduce a: . El [6] D. Ausubel, J. Novak y H. Hanesian, Psicología educativa: un punto de
vista cognoscitivo, 2° ed. Trillas, México, 1991.
seudocódigo de este método es el siguiente: [7] J. A. González, El aprendizaje basado en problemas como forma de
innovación pedagógica, U. de Manizales, Facultad de Ingeniería, Grupo
publico real hallarValorSerie( ) de investigación en innovación curricular, 2006. Disponible:
real suma = 0 http://www.umanizales.edu.co/programs/ingenieria/abpinnovaci
para (n = 1, n < cantTer, n = n + 1) onpedagogica.pdf
termino = 2 * n + 1 [8] R. Botero, C. Castro, G. Taborda, J. Maya y M. Valencia. SISMOO,
suma = suma + termino investigación en curso, Facultad de Informática, Tecnológico de
fin_para Antioquia, Grupo GIISTA, Medellín, 2009.
[9] G. Booch, J. Rumbaugh y I.Jacobson. El Lenguaje Unificado de
retornar suma
Modelado, Addison Wesley Iberoamericana, Madrid, 1999.
fin_metodo

Se sobrentiende que al atributo cantTer le fue asignado un valor de


100 desde el método principal ( ).

VI. CONCLUSIONES
La lectura del artículo conlleva dos conclusiones: la primera
relacionada con las estrategias didácticas utilizadas al enseñar
programación orientada a objetos, donde se debe aplicar un
enfoque constructivita centrado en el estudiante, propiciando
variadas estrategias para gestión del conocimiento como el
aprendizaje por descubrimiento, donde la nueva información se
adquiere a través del propio esfuerzo del alumno; el
aprendizaje colaborativo, donde el estudiante puede retro
alimentar sus conocimientos con los colegas de su grupo o con
comunidades externas contactadas a través de los recursos
Web; el aprendizaje significativo, donde el aprendizaje del
alumno depende de la estructura cognitiva previa que se
relaciona con la nueva información; y el aprendizaje basado
en problemas, que reúne características de los ambientes ya
citados, donde tanto la adquisición de conocimientos como el
desarrollo de habilidades y actitudes resulta importante, dado
que un grupo pequeño de alumnos confluye con la facilitación

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 15
La esencia de la ―Lógica de Procesos‖, como una herramienta de la inteligencia
computacional, en la solución de problemas aplicados, dentro del aprendizaje de la lógica
de programación, en la formación de ingenieros en sistemas

Pedro Ramiro Brito Portero

Fecha de recepción: 05 de Junio de 2009 ABSTRACT


Fecha de aprobación: 02 de Julio de 2009 In the knowledge management, there must be methodological
strategies that allow the latest generation model, represent, logic
RESUMEN design solutions to problems that are applied at the early stages of
En la gestión del conocimiento, deben existir estrategias training as engineers in computer systems, and replace outdated
metodológicas de última generación que permitan modelar, procedures and the development and logical design such as: linear
representar, diseñar soluciones lógicas a problemas aplicados que se algorithms, diagrams boxes, flow charts, pseudocode, and so on.
presentan en las primeras fases de formación como ingenieros en
sistemas informáticos, y reemplazar a los ya caducos procedimientos This paper reports a study in this regard, geared specifically to
de desarrollo y diseño lógico como son: Algoritmos lineales, demonstrate the existence of any relationship between the
Diagramas de cajas, Diagramas de flujo, Pseudos código, etc. intervention in problemsolving activities and the structuring of logical
thinking creatively, presenting a methodology, teaching, entertaining,
Este trabajo reporta una investigación en este sentido, orientada creative and financial control, called the "logic of process", easy to
concretamente a evidenciar la existencia de alguna relación entre la learn and manipulate, allowing us to express or to design a technical
intervención en actividades de resolución de problemas y la and precise manner that the solution lies in the brain to the problems
estructuración del pensamiento lógico creativo, presentando un raised. The "logic of process", is a procedure that allows the design of
procedimiento metodológico, didáctico, lúdico, creativo y de última the algorithm solution to problems being implemented (eg check if a
generación, denominado ―LÓG ICA DE PROCESOS‖, fácil de value is entered by keyboard cousin ...), using special tools that
aprender y manipular , permitiéndonos expresar o diseñar de una enable design and schematize the logical solution. The "logic of
manera técnica y precisa la solución que se encuentra en el cerebro a process" contains tools, a "PROGRAM" contains instructions, that is
los problemas planteados. La ―LÓG ICA DE PROCESOS‖, es un before you start to plan there should be a logical design to guide
procedimiento que permite diseñar el algoritmo de solución a program in any language.
problemas aplicados (Ej. Verificar si un valor ingresado por teclado
es primo…), utilizando herramientas especiales que permiten diseñar The population of study, research, the same as it is in progress, and
y esquematizar la solución lógica. La ―LÓGICA DE PROCESOS‖ successfully, is made up of undergraduate students of the faculty of
contiene herramientas, un ―PROGRAMA‖ contiene instrucciones, es engineering systems of the International University of Ecuador.
decir antes de empezar a programar debe existir un diseño lógico que
sirva de guía para programar en cualquier lenguaje. Keywords—Formation of Engineers, Problem Solving,
Methodological recreational Procedure, Skills, Creative Thinking
La población de estudio de la investigación, la misma que se Logical, Logical Process
encuentra en ejecución y con éxito, está constituida por estudiantes de
pregrado de la facultad de ingeniería de sistemas informáticos de la
Universidad Internacional del Ecuador. I. INTRODUCCIÓN
La lógica es una ciencia formal, no tiene contenido, sino que
Palabras Clave—Formación de Ingenieros en sistemas, Resolución
de Problemas, Procedimiento Metodológico Lúdico, Competencias, simplemente estudia las formas válidas de inferencia [1].
Pensamiento Lógico Creativo, Lógica de Procesos.
Todas las ciencias tienen una representación lógica en la
solución a los diferentes problemas que se encuentran dentro
del contexto profesional, para lograr entender esta propuesta,
 se realizará una contrastación con algunas Profesiones:
Pedro Ramiro Brito Romero: rbrito@internacional.edu.ec, Ingeniero y
Magíster, Director e Investigador de la Escuela de Ciencias y Tecnologías El arquitecto recibe un problema, el mismo que llega al
Aplicadas de la Universidad Internacional del Ecuador, Catedrático de cerebro y es analizado, cuestionado hasta encontrar la solución
Pregrado y posgrado en las cátedras de lenguajes de programación, lógica
computacional e investigación de procesos en Universidades de prestigio en
adecuada, en ese mismo instante cuando ya se tiene la solución
Ecuador, graduado con los más altos honores en la Escuela Politécnica en el cerebro, esta tiene que ser expresada de manera técnica, y
Nacional designado SUMA CUMLAUDE al mérito académico, investigador se acude a una metodología lógica de trabajo denominada
en las líneas de tecnología, procesos y educación virtual. En edición libros
PLANO, y luego se concluye con la construcción del objeto de
como: Estructura de datos dinámicas, Lógica de procesos, Una visión aplicada
de la programación orientada a objetos, B-learning como herramienta estudio: una casa, un edifico, etc.
didáctica en la enseñanza-aprendizaje de la educación superior.

16 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
El Ingeniero electrónico recibe un problema, el mismo que IV. APORTE ORIGINAL
llega al cerebro y es analizado, cuestionado hasta encontrar la El PROCESO LÓGICO, es un modelo que le permite al
solución adecuada, en ese mismo instante cuando ya se tiene la estudiante, expresar técnicamente la solución al problema
solución en el cerebro, esta tiene que ser expresada de manera planteado, desde el cerebro humano hacia el papel, utilizando
técnica, y se acude también a una metodología lógica HERRAMIENTAS LÓGICAS las mismas que a continuación
denominada DIAGRAMA ELECTRÓNICO, concluyendo con se describen y se ejemplifican:
la construcción del objeto de estudio: un radio, un televisor,
una computadora, etc. Para empezar a trabajar con el PROCESO LÓGICO, se debe
tomar en cuenta las siguientes reglas:
El Ingeniero de sistemas recibe un problema, el mismo que
llega al cerebro y es analizado, cuestionado hasta encontrar la  Todas las herramientas deben ser escritas en letras
solución adecuada, en ese mismo instante cuando ya se tiene la mayúsculas e imprenta.
solución en el cerebro, esta tiene que ser expresada de manera
técnica, y se acude a la metodología propuesta en esta  La solución lógica debe ser sintética y jerárquica, es
investigación el P ROCESO LÓGICO, concluyendo con la decir se debe respetar márgenes y darle un orden a la
construcción del objeto de estudio: un sistema de gestión. solución.
A. Herramienta INICIO
II. OBJETO Y MOTIVACIÓN Indica que desde aquí empieza la solución al problema
El objeto del trabajo es desarrollar una nueva metodología de planteado, esta herramienta se debe colocar al margen
razonamiento formal o inferencia válida, lúdica y didáctica izquierdo.
denominada PROCESO LÓGICO, teniendo en cuenta que la
lógica estudia los problemas y las leyes del pensamiento
formal, componentes importantes para todas las ciencias [2].

En el proceso de implementación y evaluación de proyectos


curriculares orientados a la formación de ingenieros en B. Herramienta FIN
sistemas, y el ejercicio mismo de la docencia superior, me han Indica que aquí terminó la solución al problema planteado, esta
permitido conocer las diferentes características en el desarrollo herramienta se debe colocar al margen izquierdo.
cognitivo de los estudiantes, sustento válido para crear
estrategias de trabajo que permitan potenciar el pensamiento
con actividades lúdicas y didácticas , es así como surgió esta
investigación y con la participación de docentes y estudiantes
quienes corroboraron para el éxito de la misma, tanto en lo
académico como en lo personal. C. Herramienta VARIABLE
Indica que se va a realizar un ingreso de información por
medio del teclado y/o cualquier otro dispositivo. Esta
III. CONTEXTO herramienta se debe colocar en el margen de solución.
Dentro de la esencia de la lógica de programación, como
componentes importantes en el diseño e interpretación del
conocimiento en las diferentes soluciones a problemas
aplicados, se encuentran los Diagramas de flujo, Diagramas de
cajas, Pseudocódigo; entre otros, técnicas o estrategias
fundamentales para los estudiantes que inician la carrera de D. Herramienta { }
Ingeniería de sistemas, los mismos que han sido utilizados por Indica que se va a presentar en pantalla resultados o mensajes.
varias décadas, quedando en la actualidad caducos.

En la era del conocimiento, se deben realizar propuestas que


vayan acorde al avance científico y tecnológico, dicho de otro
modo, el PROCESO LÓGICO que se detalla en este paper,
cumple con todas las características esenciales para ser
eficiente, estético, simple y lúdico, permitiendo a los
estudiantes adquirir destrezas y aprendizajes orientados a la
solución, para inmediatamente ingresar a la programación
declarativa y funcional, utilizando cualquier lenguaje de
programación.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 17
E. Herramienta CONDICIÓN
Permite realizar una pregunta.

I. Herramienta (S.R.) ―Sacar Residuo‖


Permite obtener el residuo de una división

F. Herramienta VARIABLE=VALOR INICIAL, VALOR J. Herramienta ELEVAR#


FINAL, INCREMENTO
Permite elevar cualquier base a cualquier potencia
Permite realizar un bucle automático.

Formato:
VARIABLE=VALOR INICIAL, VALOR FINAL, INCREMENTO
INICIO
PROCESO(S) A REPETIR
FIN

K. Herramienta RAIZ#
Permite sacar la raíz n.

G. Herramienta CONDICIÓN INICIO PROCESO(S) A


REPETIR DISTORCIONADOR FIN

Permite realizar un bucle condicional. V. APLICACIONES.


Formato: Para entender la manera como se va a utilizar las diferentes
herramientas dentro del PROCESO LÓGICO, se propone los
CONDICIÓN siguientes problemas:
INICIO
PROCESO(S) A REPETIR 1. Ingresar dos valores por teclado y realizar su respectiva
DISTORCIONADOR suma
FIN

2. Verificar si un valor ingresado por teclado es positivo,


negativo o neutro.

H. Herramienta (T.P.E.) ―Truncar Parte Entera‖


Permite truncar la parte entera de un decimal.

18 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
ya que al implementar nuevo conocimiento como estrategias
pedagógicas o andragógicas se está creando ambientes de
aprendizaje modernos, permitiendo la generación de imágenes
del cerebro de los individuos involucrados en actividades de
resolución, y favorecer el desarrollo de procesos cognitivos y
comunicativos.

Este paper contiene las HERRAMIENTAS básicas


correspondientes a la metodología de trabajo denominada
PROCESO LÓGICO, ya que se necesitaría más hojas para
completar el documento, y por las características de la
convocatoria, es necesario colocar en este documento el
fundamento científico, metodológico que contextualice y se
entienda la investigación denunciada.
3. Verificar si un valor ingresado por teclado es par o impar
Después de esta primera etapa de investigación e
implementación, se procederá a realizar un estudio orientado a
la inteligencia artificial y la lógica difusa; es decir, todo este
PROCESO LÓGICO que se lo realiza manualmente, será
diseñado e implementado para ser trabajado como un sistema
experto.

REFERENCIAS
[1] García Trevijano, C., El arte de la lógica, Tecnos, Madrid, 1993.
[2] Fodor, J.A.(1986):La Explicación Psicológica.
4. Ingresar información numérica a un vector de 10 casilleros y [3] Ouillian, R. (1968): ―Semantic Memory‖, en Semantic Information
Processsing (M.Minsky,ed.), MIT Press
desplegar en pantalla solamente los valores múltiplos de 4. [4] Robinson, J.A.(1979):Logic form and Function, Edinburgh U.P.

VI. CONCLUSIONES
Esta metodología de trabajo denominada PROCESO LÓGICO,
se está trabajando con los estudiantes del I semestre de
ingeniería de sistemas de la Universidad Internacional del
Ecuador, teniendo resultados positivos en lo que se refiere a
estructurar soluciones lógicas, y demostrando que por su
versatilidad, facilidad de expresión y claridad, es un
procedimiento de fácil aprendizaje.

Con esto se consigue nuevas metas educativas a nivel superior,

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 19
Modelo experimental de un entorno constructivista
de aprendizaje para promover competencias
de diseño de bases de datos
Adriana Rocío Lizcano Dallos y Ricardo Vicente Jaime Vivas

 only places the origin of the project in a local issue, on which it is


necessary to investigate whether it is characteristic of the UDI or if it
has been reported in other venues locally, nationally or
Fecha de recepción: 05 de Junio de 2009
internationally.
Fecha de aprobación: 02 de Julio de 2009
Keywords—Model, competencies, databases
RESUMEN
Esta investigación en curso, aborda el problema del bajo nivel de
competencias de diseño, observado en los estudiantes de Ingeniería I. INTRODUCCIÓN
de Sistemas de la Universitaria de Investigación y Desarrollo UDI.
No se autorizaría la ejecución de una obra de Ingeniería Civil,
Esto no implica que dichos estudiantes tengan deficiencias en diseño, una vía por ejemplo, sin antes haber determinado que su
con respecto a los de otras instituciones, pues no se tienen mediciones trazado es óptimo, sus costos accesibles, y el tiempo para su
al respecto; solo sitúa el origen del proyecto en una problemática ejecución suficiente. Seguramente la vía que finalmente se
local, sobre la que es necesario indagar si es característica de la UDI, construya no habrá sido la única alternativa, sino la que haya
o si se ha reportado en otros escenarios en el ámbito local, nacional o resultado mejor entre un conjunto de propuestas, para
internacional.
compararlas y elegir aquella que reúna equilibradamente la
técnica de construcción más adecuada para el tipo de tránsito
Palabras Clave—Modelo, competencias, bases de datos
que debe soportar la vía, el trazado más favorable para los
pasajeros o la carga que se deba transportar, así como su
ABSTRACT viabilidad financiera, un cronograma que muestre que su
finalización será oportuna para satisfacer las necesidades o
This ongoing research addresses the problem of low-level design
competitions, the students observed in Systems Engineering from the
proyecciones que dieron origen al proyecto, y una opinión
University Research and Development (UDI). favorable de quienes serán sus beneficiarios.

This does not imply that these students have deficiencies in design, Quizás una de las razones más comunes para hacer todas estas
with respect to other institutions, as no measurements have regard; verificaciones, sea el costo potencial de desechar una obra
terminada, o en un grado significativo de avance. Las obras
características de la Ingeniería Civil, así como las de Ingeniería
Adriana Rocío Lizcano Dallos. alizcano@udi.edu.co, Líder del Grupo de Mecánica, Ingeniería Eléctrica y otras afines, implican en su
Investigación en Nuevas Tecnologías aplicadas a la Educación GIDSAW y ejecución la logística para la extracción, transporte,
Docente del Área de Programación y Algoritmia de la Universitaria de abastecimiento y utilización de materiales, y la coordinación de
Investigación y Desarrollo. Ingeniera de Sistemas de la Universidad Industrial
de Santander y Candidato a Magíster en Tecnologías de la Información la mano de obra. En resumen, mucho esfuerzo, tiempo y dinero
aplicadas a la Educación, ha centrado su actividad académica en el estudio de se verían comprometidos si no se hubiera previsto con
la inclusión de herramientas tecnológicas en procesos de aprendizaje, desde anterioridad la viabilidad y conveniencia del proyecto.
desarrollos de tipo tutorial hasta la inclusión de agentes inteligentes en aulas
digitales.País: Colombia.
El enfoque de diseño es propio de la disciplina de la ingeniería,
Ricardo Vicente Jaime Vivas. : ricardojaime@udi.edu.co, Investigador del en cuanto permite la evaluación crítica de una solución
Grupo de Investigación en Nuevas Tecnologías aplicadas a la Educación
propuesta, su comparación con otras, y la selección con
GIDSAW y Docente del Área de Programación y Algoritmia, y del Área de
Sistemas y Organizaciones, de la Universitaria de Investigación y Desarrollo. sustentos cualitativos y cuantitativos de la que finalmente deba
Ingeniero de Sistemas de la Universidad Industrial de Santander. Su campo de ser implementada, es decir, llevada a la realidad. Con este
investigación es la inclusión de herramientas tecnológicas a la educación, pero enfoque se busca dar un uso racional y eficiente a los recursos,
por su vínculo con el área de Sistemas y Organizaciones, extiende su
investigación hacia el impacto que la Ingeniería de Sistemas puede tener en el que suelen ser limitados.
Aprendizaje Organizacional, para lo cual considera preciso ampliar la
competencia del Ingeniero de Sistemas en la discusión de problemáticas La expresión típica del diseño son los modelos (bocetos,
complejas, lo que es uno de los propósitos de la presente investigación. País:
Colombia.
planos, diagramas), que sirven a la vez como abstracción de la

20 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
propuesta de solución, como medio para calcular los costos, diseño lógico y diseño físico. La primera fase supone la
tiempos y alcances de la misma, y como elemento de construcción de un bagaje suficiente por parte del diseñador,
comunicación para mostrar a otros, calificados y no acerca del problema o situación que da origen al desarrollo de
calificados, una proyección de la obra para conseguir el aval la base de datos; con este bagaje se hace el diseño conceptual,
social para su ejecución. expresado en el diagrama entidad relación, o diagrama entidad
relación extendido, que actualmente son los más utilizados;
Sobre este último aspecto, es de anotar que aunque se necesita este diseño conceptual se transforma en un diseño lógico,
formación profesional para proponer un diseño consistente, no relacionado con la estructura interna de las tablas; finalmente,
se necesita esa misma formación profesional parar tener un se hace el diseño físico en donde la base de datos encaja en la
nivel mínimo de comprensión del diseño, pues a pesar de ser infraestructura de hardware y software destinada a soportarla.
una pieza abstracta de información, la obra que representa
tendrá una existencia tangible, un lugar en el espacio, a partir Es usual que el curso introductorio a las bases de datos,
de lo cual el observador no experto puede comprender la comience con la presentación secuencial de modelos de bases
relación entre el modelo y el producto, y juzgar la de datos como el jerárquico o el de red, para desembocar en el
conveniencia o el avance de la obra. modelo relacional, que se ha impuesto casi desde su
formulación hace casi 40 años [2]. Supuestamente, esto deja al
estudiante en buena disposición para aprender a diseñar de
II. EL DISEÑO EN INGENIERÍA DE SISTEMAS acuerdo al modelo más exitoso de base de datos, tras entender
La Ingeniería de Sistemas y sus afines, a diferencia de las las notables ventajas por las cuales dejó atrás a los modelos
mencionadas anteriormente, genera obras cuya existencia es anteriores.
invisible directamente. No tienen una existencia física
perceptible para el observador no experto, que solo la percibe a El paso siguiente es ofrecer al estudiante la metodología para
través de los servicios que un sistema informático presta, y construir y depurar buenos diseños relacionales. La atención se
especialmente por los que presta de manera deficiente; por centra en el diagrama entidad relación, que ha venido
tanto, dicho tipo de observador no puede adelantar juicios desplazando al diagrama relacional que dominaba el curso
sobre el avance de la ejecución ni sobre la complejidad del hacia los años 80. También se dedica un tiempo importante a
proceso. El diseño de un producto informático, es abstracción las técnicas de normalización.
de algo que al convertirse en realidad seguirá siendo abstracto
para muchos observadores. La parte final del curso aborda el lenguaje de consultas SQL,
en donde se presentan las secuencias propias de este lenguaje,
Por otra parte, los recursos necesarios para iniciar la ejecución ordenadas de acuerdo a su complejidad, relacionada con el
de un proyecto informático son bastante económicos. Cada vez nivel del álgebra relacional a que corresponde cada una,
más personas tienen acceso a un computador, crece el uso de empezando por el sencillo ―select‖ hasta otras complejas como
lenguajes de programación y software de desarrollo de libre ―group by‖ o ―having‖ que suponen mayor dificultad y
distribución. Si un proyecto falla, pese a que los perjuicios consultas más elaboradas.
pueden ser altos, de los recursos invertidos el único que se
pierde por completo es el tiempo. Todo esto configura un Para ante la dificultad que conlleva el tener resultados
escenario en el que el proceso de diseño puede ser percibido analíticos de las consultas, es decir, ante las deficiencias
como innecesario por observador inexperto, teniendo en cuenta notadas en la interpretación de los diseños, se ha hecho
que no resulta muy costoso desechar soluciones fallidas. necesario hacer que los resultados de las consultas sean
visibles para el estudiante, a partir de la existencia real de la
Si se cuenta entre los observadores inexpertos a quienes inician base de datos y la incorporación de registros a las tablas. Por
estudios en el área, así como es muy probable que cualquier tanto, se hace necesario presentar más o menos al mismo
estudiante que se matricula en un programa de Ingeniería Civil tiempo el lenguaje de declaración de datos DDL y el lenguaje
haya visto al menos parcialmente la ejecución de una obra, es de consultas SQL, mediante el uso de algún manejador de
poco probable que un estudiante que ingrese al programa de bases de datos relacionales; en los últimos semestres, esto se ha
Ingeniería de Sistemas haya tenido el mismo nivel de hecho con ORACLE 10g.
percepción con respecto a un sistema computacional.
B. Caracterización de la problemática
La secuencia es acorde con la evolución de los conceptos
III. PROBLEMÁTICA DEL CURSO INTRODUCTORIO
teóricos, procura para el estudiante una primera aproximación
DE BASES DE DATOS
al tipo de software utilizado en las empresas, y particularmente
A. Caracterización del curso en el caso de ORACLE, con uno de los mejores. Pero
atendiendo las incidencias del curso, el docente usualmente
El diseño de una base de datos se desarrolla en cuatro fases:
debe repetir temas y el programa académico se hace lento. Si
recolección y análisis de requerimientos, diseño conceptual,
no se hacen estos refuerzos, se da una mortalidad académica

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 21
que genera repitencia, deserción, o desistimiento de la carrera. actual entre docentes y estudiantes, es su diferencia filosófica.
Algunos estudiantes que aprueban el curso con el mínimo de Y es un fenómeno actual por cuanto prevalece la presencia de
competencia, tienen problemas en los cursos de Bases de Datos docentes que se formaron en su profesión de ingenieros en un
II, Sistemas de Información I y II, y otros; en el mediano plazo contexto muy distinto del actual, con limitaciones tanto en el
en el trabajo de grado; y en el largo plazo en su desempeño acceso al computador y su correspondiente impacto en las
profesional. horas de práctica, como en el acceso a la información, con lo
que la consulta tradicional en biblioteca se hacía forzosa. Hoy
La elevada mortalidad académica, el hábito de eludir la fase de el computador es un recurso más accesible, y la conectividad
diseño, y el bajo nivel de desempeño percibido en instancias permite al estudiante encontrar no solo abundantes fuentes no
posteriores, como la ejecución del trabajo de grado en tradicionales de información, sino también grupos de
ingeniería, son indicios de que el objetivo no se está logrando discusión, con un esfuerzo significativamente menor.
satisfactoriamente, y de que el problema puede no ser
tecnológico, sino más bien encontrarse en la interacción Por la escasez del recurso computacional en el pasado, las
pedagógica entre docentes y estudiantes. clases del curso de Bases de Datos eran teóricas, la evaluación
de los diseños se hacía en pruebas de escritorio, y la
implementación práctica estaba limitada a una o dos sesiones
C. Explicaciones a la problemática
al finalizar el semestre, que se consumían en buena parte en el
La frustración individual y colectiva del cuerpo docente puede aprendizaje de la herramienta. En comparación, actualmente
llevar a pensar que esta es una problemática particular de la las clases se desarrollan con disposición permanente del
UDI. Pero aunque no se han procesado mediciones con computador, las herramientas están disponibles y el estudiante
respecto a otras instituciones locales y nacionales, existen puede implementar sus diseños y evaluarlos por prueba y error.
reportes que señalan que aún en Europa, la principal Pero esta ventaja trae consigo un nuevo riesgo : al focalizar su
deficiencia que las facultades y las empresas detectan en los atención en la implementación, el estudiante no solo elude la
profesionales en sistemas de información, tanto principiantes discusión sobre su diseño, sino que se ve forzado a distribuir su
como veteranos, está justamente en el diseño de bases de datos tiempo entre el aprendizaje de los conceptos, y el aprendizaje
[3]. de las características particulares de la herramienta de
implementación, volviéndose estos el centro de su actividad
1) Presentación confusa de conceptos en los textos. [1].
La comprensión de lectura ha sido una de las áreas con
mayores deficiencias detectadas en los exámenes de estado Retomando algo dicho en el apartado anterior, hacia el final
para ingreso a la educación superior. Y este resultado se del semestre académico el estudiante ha diseñado pero no ha
obtiene con respecto a respuestas que los estudiantes dan, a logrado discutir sobre sus diseños, y se ve comprometido
partir de párrafos cuya redacción ha sido revisada y aprobada, finalmente a aprender un lenguaje de declaración de datos, otro
para minimizar el riesgo de confusiones. Es decir, los para manipulación de datos, y al mismo tiempo a
estudiantes tienen deficiencias de comprensión, incluso de desenvolverse con destreza con un software de desarrollo,
textos bien escritos. cuyas características habitualmente superan las estrictamente
necesarias para fines didácticos.
A pesar de ser un campo de larga tradición, y con abundante
oferta de textos, es también frecuente que los conceptos claves 1) Dificultades propias del aprendizaje del diseño
sean presentados de forma confusa en los textos, como lo Las implicaciones específicas ya mencionadas del diseño en
señala el estudio de [5]. Dicho estudio señala como conceptos Ingeniería de Sistemas, generan los siguientes factores [3]:
mal presentados los conceptos relación, primera forma normal,
entidades débiles, atributos mono valuados y multivaluados,  Los estudiantes pueden aprender a diseñar, pero esta
entre otros. También se puede tomar como ejemplo que en los habilidad no se puede enseñar de forma didáctica ni
textos (no así en los artículos académicos) suele alternarse la discursiva, sino que es el resultado de operaciones
denominación de Diagrama Entidad Relación con la de prácticas.
Diagrama Relacional, a veces para referirse a la misma
 La habilidad para el diseño es de carácter holístico, es
representación.
decir, no puede ser dividida ni aprendida por partes,
sino que se vive en la experiencia.
No es de extrañar entonces, que la lectura de los textos de
 La habilidad para el diseño depende de la capacidad
bases de datos sea confusa para los estudiantes, y por tanto es
para el reconocimiento cualitativo del mundo, que no
lógica su tendencia a buscar explicaciones simplificadas en
puede ser descrito por alguien que enseña, sino
otras fuentes en internet, a pesar de que sobre estas últimas no
aprendido por el estudiante en la acción.
se hace una valoración juiciosa de su calidad.
 El proceso creativo de diseño implica cambios
D. Disponibilidad de recursos computacionales cíclicos en el modo de pensar y hacer las cosas.
Uno de los elementos que más contribuye al desencuentro

22 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
De estos factores surge la necesidad de aplicar el enfoque del software.
constructivista para el logro de competencias en diseño, a  Desarrollo del segundo prototipo del software de
través de modelos pedagógicos como el razonamiento basado acuerdo con los resultados arrojados por la prueba
en casos de estudio, aprendizaje basado en problemas, piloto.
aprendizaje colaborativo, juego de roles, entre otros.  Documentación de 8 casos de estudio utilizando el
software
Los mismos autores señalan que los cursos de diseño de bases  Aplicación de la prueba EFT para identificar el estilo
de datos, cuando caen en la problemática que se ha descrito cognitivo de los estudiantes de bases de datos.
antes, descuidan las habilidades necesarias para el diseño de  Selección de dos grupos de estudiantes del curso de
bases de datos que se clasifican en : bases de datos (A y B), según el agrupamiento
planteado por la UDI : grupo A que realizará el
 Trabajar en equipos de proyecto estudio de los casos mediante el uso del software;
 Aplicar técnicas de identificación de hechos para grupo B que realizará el estudio de los casos de la
formalizar requerimientos forma tradicional.
 Conceptualizar un diseño a partir de una serie de  Aplicación de una prueba individual que permita
requerimientos medir la competencia de los estudiantes para diseñar
 Convertir un modelo conceptual a un diseño lógico o una base de datos.
físico  Análisis de los resultados mediante un análisis de
 Reflexión y revisión de diseños intermedios varianza de 2 x 2
 Redacción de conclusiones y recomendaciones para el
Sugieren mostrar atención a problemas más determinantes en rediseño del software.
el futuro desempeño profesional del estudiante, como :
Con el desarrollo del proyecto se espera obtener:
 Comprender aspectos de las bases de datos que son
independientes de la implementación  Un software que gestione casos de estudio y sirva de
 Analizar problemas para los cuales no hay una única soporte a los procesos académicos de la UDI, en el
solución correcta área de Bases de datos.
 Comprender la ambigüedad que puede surgir durante  Una Estrategia pedagógica orientada por el
la formulación de requerimientos procesamiento de casos de estudio, ajustada a la
 Transferir habilidades analíticas y de solución de orientación del curso de Bases de datos.
problemas, de los ejemplos de clase a otros dominios  Una caracterización del desempeño de los estudiantes
dependientes-independientes de campo, en el curso de
Bases de datos.
IV. FORMULACIÓN DEL PROYECTO DE  Lineamientos para la formulación y gestión de casos
INVESTIGACIÓN de estudio, específicamente en el dominio de las bases
Con este proyecto se aborda como problema el hecho de que el de datos, con aplicación en nuevos procesos de
rendimiento actual en el curso Bases de Datos I en la UDI es evaluación de las competencias de diseño de los
deficiente. Las causas del problema encajan en los obstáculos estudiantes.
mencionados anteriormente.

En el desarrollo institucional de la UDI este proyecto busca V. AVANCES DEL PROYECTO


disminuir los niveles de repitencia y deserción en Ingeniería de
Sistemas, y mejorar el nivel de la docencia desde tres A. Desarrollo de software
perspectivas: innovación y desarrollo tecnológico con la Durante el segundo semestre de 2008 se desarrolló el software
producción de material didáctico; solución de un problema MBD 1.0 y finalizando dicho periodo se alcanzaron a realizar
contextual institucional con la identificacion de especificidades pruebas metodológicas y de usabilidad de la herramienta. Del
del perfil estudiantil en la carrera; y generación de análisis de resultados se formularon requerimientos para la
conocimiento con el desarrollo experimental de una pedagogía nueva versión del software, y durante el primer semestre de
a partir del razonamiento basado en casos. 2009 se ha hecho seguimiento al progreso de dos grupos de
estudiantes, uno de los cuales utiliza la herramienta.
La investigación se plantea con un diseño cuasiexperimental,
realizando los siguientes procesos: En el aspecto metodológico, se partió de una experiencia
previa con los cursos del área de Sistemas y Organizaciones,
 Desarrollo del primer prototipo del software para que tradicionalmente se enfocan al aprendizaje de conceptos
documentación de casos de estudio. teóricos y la construcción de modelos de simulación por
 Realización de una prueba piloto del funcionamiento modelamiento cuantitativo, pero que durante los últimos

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 23
semestres había sido complementado con un enfoque de En desarrollo de la primera sesión en la metodología
modelamiento cualitativo, en el que se resalta que en la propuesta, se acompaña al estudiante en su exploración
Ingeniería de Sistemas, haciendo uso de lenguajes que provee temática. Se sugiere estar atento a que el estudiante no traslade
la Dinámica de Sistemas, pueden desplegarse procesos la responsabilidad por la indagación al docente, es decir, que
permanentes de aprendizaje con consecuencias favorables en el no pretenda que el docente le comparta la información que
uso innovador de la informática. tuvo que acopiar para la formulación del caso; pero tampoco se
debe desatender al estudiante si se nota que no está avanzando
en la comprensión del tema, para lo cual se le puede ayudar
B. Desarrollo de la metodología experimental
con preguntas o con una lectura comentada. En este punto es
El Razonamiento Basado en Casos (Case-based reasoning) crítico no hacer planteamientos que excedan las capacidades
CBR es un enfoque para la solución de problemas que se basa reales del grupo, por lo que los casos han de ser en temas
en la recuperación y adaptación de casos, o descripciones de cercanos a sus intereses al comienzo, y poco a poco exponerlos
episodios de problemas y sus soluciones asociadas (Allen, a mayor necesidad de exploración en temas nuevos.
1994 p.40). Desde esta perspectiva, se asume que el
conocimiento humano está almacenado y puede ser capturado 2) Trabajo entre sesiones
en forma de historias (Schank, 1990). Cuando se pregunta por Al finalizar la primera sesión de trabajo metodológico, se debe
la solución de un problema, se busca en la memoria las tener la seguridad de que el grupo tiene las bases suficientes
experiencias pasadas que pueden ser reaplicadas en nuevas para hacer un trabajo productivo en su trabajo extraclase, en
situaciones y descritas contando una historia. La razón para desarrollo del sistema de créditos académicos.
reutilizar estas historias es crear nuevas soluciones usando el
conocimiento y las soluciones usadas anteriormente (Kolodner, Hay varias alternativas para evaluar el cumplimiento de este
1993). trabajo: socialización del tema, comparación y discusión de
propuestas, elaboración de documentos ampliados, entre otras.
Pero sería poco productivo emprender un proceso de El docente debe ejercer una influencia discreta para que los
razonamiento basado en casos, si no se originan los casos a estudiantes no se apresuren a formular diseños antes de lograr
comparar en el mismo contexto en que el estudiante está una comprensión suficientemente amplia del tema. Estudios
desarrollando su proceso. Por tal razón, se requirió contemplar sugieren la conveniencia del lenguaje natural para la primera
modelos constructivistas para la formulación y desarrollo de representación de la información, para luego dar paso a los
los primeros casos, de manera que en etapas posteriores modelos, en lenguajes más restringidos.
constituyeran una base en la que fueran posibles las
comparaciones y conclusiones. Previendo que al interior del Por eso se sugiere que el software no sea utilizado como
grupo existieran niveles heterogéneos de habilidad para herramienta de creación de los diseños, sino como herramienta
búsqueda de información y planteamiento de hipótesis, algunos de implementación de los mismos, luego de que estos hayan
casos se originan en un ambiente de aprendizaje basado en sido evaluados, esto con el fin de fomentar en el estudiante la
problemas, y otros se plantean bajo un modelo de aprendizaje capacidad para hacer interpretación directa de los diseños y
basado en proyectos. Los productos finales son en ambos casos juicios sobre su utilidad.
propuestas de diseño y su implementación en un software
desarrollado para tal propósito, con lo que se constituye la base 3) Segunda sesión: Datos y consultas de prueba
para el posterior razonamiento basado en casos. La segunda sesión, planteada para la conclusión del caso y
necesariamente orientada a proyectos por cuanto debe incluir
Siguiendo recomendaciones de experiencias documentadas, se requerimientos, tiene como propósito generar realimentación
propone una metodología de incorporación de la herramienta acerca de los diseños propuestos.
MBD 2.0 que implica dos tipos de sesiones.
La primera realimentación debe ser con respecto al proceso de
1) Primera sesión: Formulación del caso indagación, es decir, debe darle al estudiante indicios de si su
Dado que algunas sesiones se formularán con base en búsqueda fue suficientemente exhaustiva o si por el contrario
problemas y otras con base en proyectos, se mantiene la no fue rigurosa.
denominación de caso que es común a ambas. La primera
sesión se dedica a la presentación o planteamiento del caso. Si Es importante que el estudiante llegue a la segunda sesión con
se presenta como problema, el planteamiento puede ser abierto, suficiente bagaje como para sostener una discusión sobre el
sin involucrar al estudiante en preguntas explícitas que su tema, y con los productos formales como el diseño relacional y
diseño de base de datos deba responder. Previendo que la el diccionario de datos. También es prioritario estimular al
población objetivo de la metodología probablemente hará uso estudiante a la lectura y comprensión del manual de usuario
de internet en la búsqueda de información, se presentan sitios preferiblemente antes de la segunda sesión del primer caso,
recomendados en los que el estudiante pueda encontrar para eliminar la distracción que podría significar el atender
información confiable y completa. preguntas de usuario desplazando inquietudes sobre el tema en

24 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
estudio. El software MBD 2.0 ha sido desarrollado como herramienta
didáctica para evaluar modelos de bases de datos relacionales,
En aquellos casos que fueron propuestos como problemas, el mediante la construcción de una interfaz genérica que permite
docente debe estar abierto a que algunos diseños propuestos no la inclusión de datos una vez ha sido creado el caso en el
consideren los elementos sobre los cuales formula las software, manteniendo a la vista del usuario una conexión
consultas, pero que aún así sean buenas propuestas. Esto es de permanente entre el diseño de la base de datos y su contenido,
esperar, dado que en la orientación por problemas puede haber con lo cual se espera tener una mejor realimentación para
divergencia de propuestas hacia matices no previstos por el quien está aprendiendo a modelar bases de datos, como lo
docente, y si este es el caso, la realimentación debe ser muy indica la Figura # 2.
cuidadosa para no generar frustración en el grupo de trabajo, y
por el contrario, generar una reflexión sobre la importancia de
una exploración rigurosa del tema.

Los casos que fueron propuestos como proyectos son


convergentes, y aunque la evaluación se hace con respecto al
cumplimiento de los objetivos o requerimientos dados en la
formulación, no debe descartarse que el grupo proponga otros,
e incluso que cuestione los del docente.

Un aporte significativo del docente es el de proveer datos


reales para hacer pruebas unificadas de todas las propuestas. Si
ha habido un buen seguimiento del proceso de aprendizaje del
grupo, el docente identificará si debe esforzarse en buscar Figura 2. Ingreso y revisión de registros en MBD 2.0
casos específicos de datos que rompan las propuestas de diseño
del estudiante, por razones como la determinación de tamaños El modo de consulta en MBD 2.0 sirve para ejecutar sentencias
de campo inadecuados, la confusión entre entidades y SQL, lo cual es una nueva oportunidad de realimentación para
atributos, u otros según cada grupo. el estudiante, en cuanto le muestra si su diseño es
efectivamente capaz de responder a las preguntas que se le
En la prueba de diseños, se incorpora la capacidad del software formulan. Cada consulta está definida por un objetivo o
para ejecutar consultas en lenguaje SQL, sobre los registros pregunta, una sección SQL en la que se construye la sentencia,
actualizados de la base de datos implementada. Con esto se una tabla de datos de respuesta y un campo para registrar
rompe la caracterización del programa del curso de Bases de conceptos cualitativos de evaluación.
Datos mencionada antes, en la que SQL era un tema final. Si
bien en principio el lenguaje de manipulación de datos y la Las definiciones de consultas quedan almacenadas y se
implementación de las consultas requerirá la participación ejecutan cada vez que son seleccionadas, sobre los datos que
activa del docente, se debe procurar que los estudiantes en ese momento estén contenidos en las tablas.
aprendan su uso en etapas tempranas del semestre.

En la sesión de trabajo, cada estudiante introduce el


diccionario de datos y a partir de este, el software dibuja el
diagrama relacional, como se muestra en la Figura # 1.

Figura 3. Consultas SQL en MBD 2.0

MBD 2.0 genera a partir del diseño propuesto una base de


datos Paradox, pero tanto la estructura, como los registros y
las consultas quedan contenidos en un único archivo con
Figura 1. Creación de tablas en MBD 2.0 formato .mbd, para permitir mayor portabilidad del proyecto.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 25
C. Hallazgos preliminares y proyecciones actividad normal del curso de bases de datos.
Se hizo una prueba piloto de la metodología y la herramienta
software durante el primer semestre de 2009, con 20
estudiantes de tercer semestre de Ingeniería de Sistemas de la VI. CONCLUSION
UDI, que participaron en siete sesiones semanales de trabajo Con los resultados del análisis de datos, se determinó que la
con asistencia de un docente investigador, en el esquema que prueba de campo, a desarrollarse durante el segundo semestre
se describió anteriormente. de 2009, se hará con un grupo completo del curso de bases de
datos, con la metodología incorporada a la actividad normal de
Los tres primeros casos se plantearon sobre los siguientes clase, haciendo una caracterización inicial del grupo en cuanto
temas: organización y resultados de un campeonato deportivo, a sus áreas de interés para aprovecharlas en las sesiones
en particular el automovilismo; organización y resultados de un iniciales como generadoras de casos, que desde el comienzo
proceso electoral, específicamente sobre las últimas elecciones permitan integrar los aspectos de almacenamiento de datos y
de alcaldes; y gestión de derechos de autor sobre obras formulación de consultas para anticipar el estudio del lenguaje
musicales. SQL.

La formulación era solo una introducción al tema, y la REFERENCIAS


complejidad del diseño propuesto dependía de un proceso de [1] Abdullat, A. A. (2001). Teaching A Database Systems Design Course: Is
indagación. Se escogieron dichos temas porque se podía It Theory Or Practice? Information Systems Educator Conference
Proceedings. Cincinnati.
recurrir a sitios confiables en internet no solo para búsqueda de
[2] Codd, E. (1970). A Relational model of Data for Large Shared Data
datos sino para hallazgo de elementos que permitieran una Banks. Communicatios of the ACM , 13 (6), 377-387.
amplia comprensión del contexto. [3] Connolly, T. M., & Begg, C. E. (2006). A Constructivist-Based
Approach to Teaching Database Analysis and Design. Journal of
Informations Systems Education , 17 (1), 43-53.
Estos tres primeros casos eran comunes a todo el grupo, para [4] Mishra, P., Zhao, Y., & Tan, S. (2000). From Concept to Software :
poder hacer comparación de múltiples maneras de abordar Developing a Framework to Understanding the Process of Software
cada caso en la sesión de pruebas de los diseños. Design. Journal of Research on Computing Education , 32 (2), 220-238.
[5] Philip, G. C. (2007). Teaching Database Modeling and Design: Areas of
Confusion and Helpful Hints. Journal of Information Technology
Al final de la prueba piloto, se propusieron casos en otros Education , 6, 481-497.
temas, pero para ser escogidos por los estudiantes de acuerdo a [6] Wright, P. H. (2004). Introducción a la Ingeniería (3 ed.). (R. Arrioja
Juárez, Trans.) México DF, México: Limusa.
sus áreas de interés. Al final se tenían casos propuestos en
deportes, política, legislación sobre derechos de autor,
comercio, currículo educativo, turismo, ciencia, entre otros.

Una revisión del material recopilado a lo largo de la prueba


piloto mostró los siguientes aspectos:

 Renuencia a la lectura del manual de usuario


 Escasa diversidad temática en el bagaje inicial de los
estudiantes
 Tendencia a hacer preguntas puntuales al docente en
remplazo de la indagación
 Escasa rigurosidad para la indagación en casos
planteados como problemas
 Dificultad para el cumplimiento de requerimientos en
casos planteados como proyectos, debida al estudio
tardío del lenguaje SQL
 Tendencia a la búsqueda de revisión y aprobación de
diseños por parte del docente, con anterioridad a su
implementación en la herramienta.
 Dificultades para la distribución de los elementos del
diagrama relacional en el plano
 Nivel de dedicación en horario de trabajo
independiente, inferior al estipulado por el sistema de
créditos académicos.

Dado que la prueba piloto se hizo con un grupo de estudiantes


en actividad académica extraordinaria, es decir, adicional a la

26 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
El derecho de autor aplicado en Colombia a los
programas de ordenador (software) y las bases de
datos
Luís E. Peláez V. y Carlos A. Buitrago C.

 think that besides creating a systems solution or a data base, he


Fecha de recepción: 05 de Junio de 2009 should think about the way of protecting his work by means of the
Fecha de aprobación: 02 de Julio de 2009 AUTHOR RIGHTS. This paper is a reflection about some aspects
related to the intellectual property applied to software and data bases.
RESUMEN Keywords—knowledge management and business intelligence,
A menudo los Ingenieros de sistemas, ingenieros informáticos o intellectual property, AUTHOR RIGHTS, software, data bases.
profesionales afines se ven en la tarea de diseñar bases de datos y
desarrollar software para organizaciones que lo solicitan o con el I. INTRODUCCIÓN
objetivo de crear nuevas ofertas en el mercado de los sistemas de
información; si bien el software y las bases de datos son productos Hace algún tiempo, cuando la sociedad de la informática inició
fruto del trabajo de estas ingenierías, también son obras protegidas su influencia en Colombia la mayoría de los desarrolladores de
por la propiedad intelectual, más específicamente por el Derecho de sistemas de información pensaban solo en las metodologías
Autor lo que debe llevar a su creador a pensar además de llevar a que debían seguir para hacer software eficiente que facilitara a
cabo una solución informática o una base de datos, en la forma de los usuarios interactuar con las máquinas para llevar a cabo sus
protección de su obra por la vía del derecho de autor. Este artículo es
procesos y con bases de datos organizadas que facilitaran el
una deliberación manifiesta de algunos aspectos relacionados con la
propiedad intelectual aplicada al software y a las bases de datos. acceso y manejo de la información de las organizaciones a
través de este software.
Palabras Clave—Gestión del conocimiento e inteligencia del
negocio, propiedad intelectual, derechos de autor, software, bases de Hoy, muchos años después, los Ingenieros siguen centrando su
datos. preocupación en mejorar las metodologías de desarrollo, en
hacer uso de herramientas CASE (Computer Aided Sofware
ABSTRACT Engineering) y en implementar soluciones en herramientas de
The systems engineers, or people with similar professions often have desarrollo de última generación; sin embargo, poco se han
to design data bases and develop software for organizations that preocupado por abordar el sistema de licenciamiento del
request them, or with the objective of creating new offers in the software, los derechos morales, los derechos patrimoniales, las
market of systems information; since software and data bases are
products of these professions, they are also protected by the COPY
posibilidades de explotación económica que se pueden lograr,
RIGHTS ( AUTHOR RIGHTS), which should lead to their creator to o por el contrario las violaciones a otros derechos que se están
cometiendo con la explotación económica que llevan a cabo
Luis E. Peláez V.: eduardo.pelaez@ucpr.edu.co, Ingeniero de Sistemas, con el software; poco se han preocupado también por entender
Especialista en propiedad industrial, derechos de autor y nuevas tecnologías quien es el creador y/o propietario de las bases de datos que se
de la Universidad Externado de Colombia, Actualmente cursa la Maestría en
Ingeniería del software con el Instituto tecnológico de Buenos Aires y la
diseñan y los alcances jurídicos que tienen este tipo de
Universidad Politécnica de Madrid (Pendiente defensa de tesis). Actualmente actividades. Asumen, en muchas ocasiones que el hecho de
se desempeña como Decano de la facultad de ciencias básicas e ingeniería y haberlo creado, así sea para otra organización, les otorga
Director del programa Ingeniería de Sistemas y Telecomunicaciones de la
derechos sobre su producto de software o sobre las bases de
Universidad Católica Popular del Risaralda.
datos, no obstante estos temas –que muchas veces redundan en
Carlos A. Buitrago C.: carlosalbertobuitrago@gmail.com, Abogado de la inconvenientes jurídicos, en ocasiones de gran magnitud para
Universidad Santo Tomás, con más de 12 años de experiencia. Especialista muchas personas y organizaciones- deben ser motivo de una
en propiedad intelectual, derechos de autor y nuevas tecnologias en la
Universidad Externado de Colombia. Fue funcionario de la Honorable Corte reflexión seria que permita a los Ingenieros entender el
Constitucional y consultor en asuntos de derecho público. Se desempeñó impacto de la propiedad intelectual aplicada a sus productos, y
como Gerente de Contratos, Marcas y Asuntos Internacionales de Bavaria a los usuarios conocer los derechos y las limitaciones a las que
S.A. Fue secretario de las juntas directivas de varias empresas del Grupo
Bavaria. En la actualidad es consultor de distintos grupos empresariales y se someten cuando hacen uso del software o de las bases de
sociedades del sector privado, y fundaciones incluyendo Invernac & Cia datos.
S.C.A. Santo Domingo S. en C., Inversiones Petroantex Ltda, Escuela de Artes
y Oficios Santo Domingo, Fundación Servicio Juvenil entre otras. Así
mismo, es asesor externo en asuntos de derecho comercial, contratación,
Este artículo esta organizado en cuatro partes que permiten al
asuntos ambientales y práctica judicial lector, de manera secuencial, entender cada uno de los

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 27
conceptos que se quieren exponer: en la primera parte se hace mismo que crea su obra, sin que para ello requiera cumplir con
una breve introducción al software y las bases de datos, pero formalidad jurídica alguna.‖
como productos netamente técnicos; en la segunda parte
algunas apreciaciones sobre la protección del software, luego La Decisión Andina 351 de 1993, norma de aplicación
se trata el tema de la propiedad intelectual aplicada a las bases preferente y directa, define en su artículo 3º al programa de
de datos y en una cuarta parte se termina con algunas ordenador (Software), como: ―Expresión de un conjunto de
conclusiones a manera de recomendaciones a la hora de tratar instrucciones mediante palabras, códigos, planes o en
los derechos de Autor en las Tecnologías de Información y cualquier otra forma que, al ser incorporadas en un
Comunicación, propiamente en el software y las bases de dispositivo de lectura automatizada, es capaz de hacer que un
datos. Es muy atrevido tratar de abarcar en un artículo de ordenador –un aparato electrónico o similar capaz de
investigación o de reflexión académica la temática relacionada elaborar informaciones -, ejecute determinada tarea u obtenga
con la propiedad intelectual y en este caso con el derecho de determinado resultado. El programa de ordenador comprende
autor aplicado al software y las bases de datos, pero si se puede también la documentación técnica y los manuales de uso‖. Así
pretender generar inquietud, sobre todo a los Actores que las cosas, el software para efectos de protección a la luz del
impactan estos temas (la comunidad informática, la sociedad Derecho de Autor es asimilado a una obra literaria.
de la información, ingenieros, diseñadores, programadores,
etc.) dejando sobre la mesa la forma en que el derecho de autor
B. Bases de datos
limita o abre puertas.
Autores como Henry F. Korth [01] y C. J. Date [02] coinciden
II. SOFTWARE Y BASES DE DATOS en definir las Bases de datos como Conjunto organizado de
datos que facilitan su acceso y manipulación. Comúnmente
A. Software para el ingeniero que diseña una base de datos la definición
RAE (Real Academia Española, http://www.rae.es) define el abarca un poco más y llega hasta su forma, es decir, no se
software como Conjunto de programas, instrucciones y reglas limita a la información almacenada sino también a la estructura
informáticas para ejecutar ciertas tareas en una computadora. que permite su organización.
La Ingeniería de sistemas no entra en disputa con esta
definición, pese a tantas que se leen en libros, documentos, etc. La propiedad intelectual no tiene una definición clara, precisa
Se coincide con que técnicamente es un conjunto de y unificada. En este sentido, resulta interesante destacar que la
instrucciones que permiten a la computadora llevar a cabo definición que se da en la Directiva Europea 96/9/CE es
tareas determinadas. Por su parte la propiedad intelectual como particularmente extensa y difusa, ya que en su artículo 1.2 las
disciplina del derecho atiende a sus definiciones y conceptos caracteriza como ―las recopilaciones de obras, de datos o de
para precisar la forma de proteger el software bajo la otros elementos independientes dispuestos de manera
modalidad del derecho de Autor. Con el término software se sistemática o metódica y accesibles individualmente por
pretende describir la secuencia ordenada de instrucciones medios electrónicos o de otra forma‖. Con este enfoque las
destinadas a ser asimiladas por un computador, a fin de lograr bases de datos incluyen desde directorios telefónicos hasta
un resultado específico. grandes bases de datos de bancos y organizaciones
internacionales. Así, encontramos que el derecho acude a la
La Dirección Nacional de Derecho de Autor en la circular 05 disciplina de la ingeniería para tomar la definición de base de
del 9 de octubre de 2001 preciso ―Dentro del proceso de datos, lo que hace comprensible el concepto para las dos
creación de un programa de computador, los desarrolladores disciplinas y facilita el enfoque desde el punto de vista de la
generan en primera instancia un método algorítmico que protección.
servirá como estructura del programa final; éste se traslada a
un lenguaje especializado (Cobol, Pascal, Visual Basic, Visual III. PROTECCIÓN LEGAL DEL SOFTWARE
C, Oracle, Java, etc.), para constituir finalmente lo que se El entorno digital ha generado muchos inconvenientes a la
denomina código fuente. En este punto el programa no puede propiedad intelectual, toda vez que el derecho no alcanza a
ser ejecutado por el computador, a este fin es necesario un regular los cambios y avances en dicho entorno, debido a la
procedimiento especial que transforme el lenguaje de velocidad de los avances y progresos que dejan atrás la
programación a uno descifrable por la maquina, una vez legislación vigente en la materia. Algunas corrientes han
terminado este proceso se entiende generado el código tratado de buscar protección del software a través de patentes,
ejecutable. La concreción del código fuente es precedida por sin embargo, la OMPI (Organización Mundial de la Propiedad
un proceso de orden intelectual, el cual en su gran mayoría Intelectual) ha sido muy clara en sus apreciaciones y ha
queda sustentado de manera escrita, razón por la cual las considerado que este debe ser protegido por la vía del derecho
diferentes legislaciones lo han asimilado a una obra literaria y, de autor, pues no es considerado como una invención que
por ende, el régimen legal de este tipo de propiedad intelectual pueda ser sujeta de protección diferente, en este caso patentes.
ha sido asignado al derecho de autor. Bajo este entendido, se Es así como en Colombia a partir de la Ley 23 de 1982 se
concede protección al autor del programa desde el momento empieza a regular los aspectos legales relacionados con el

28 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
software y a partir de esta regulación se crean nuevas normas y llegar a ser calificada como ilícita, o como se conoce
algunas circulares de la DNDA (Dirección Nacional del comúnmente en el caso del software como piratería, por
Derecho de Autor) reglamentando y ajustando la protección vulnerar derechos sobre la creación protegida, siendo viable la
jurídica del software; también la Comunidad Andina de aplicación de sanciones de tipo civil y penal.
Naciones (a la que pertenece Colombia) promulgó el régimen
B. Derechos que adquiere el Autor del software
común sobre derechos de autor y derechos conexos por medio
de la Decisión 351 de 1992. A continuación extractos de la ley El Autor del software adquiere derechos desde el momento en
23 de 1982, la decisión 351 de 1993 y algunas resoluciones y que inicia la creación del mismo, es decir, como se había
directivas de OMPI, DNDA en un resumen de lo que en expresado anteriormente, no se requiere ningún trámite
materia de protección de software se ha logrado: adicional o especial para que el creado empiece a gozar de
protección de su programa de computador. El creador del
A. Consideraciones iniciales software tendrá el derecho exclusivo de realizar o de autorizar
La existencia del derecho de autor atiende a la necesidad de cualquiera de los actos siguientes:
reconocimiento de la creación intelectual y a criterios de índole  Reproducir la obra: copiar o autorizar la copia de la
económico que se traducen en beneficios tangibles para sus misma en cualquier medio análogo o digital.
autores y/o quienes están autorizados para explotar dicha  Efectuar una traducción, una adaptación, un arreglo o
creación. La protección jurídica del software se concede al cualquier otra transformación de la obra, y
autor del mismo desde el momento en que se crea la obra, sin  Comunicar la obra al público mediante la
que para ello requiera cumplir con formalidad jurídica alguna, representación, ejecución, radiodifusión o por
es decir, sin que deba adelantar algún trámite especial frente a cualquier otro medio; o para el caso del software la
alguna institución. puesta en venta en sitios comerciales.
 Licenciar el software, según lo considere por
La tendencia actual mundialmente aceptada respecto al máquina, individual, corporativa, etc. y sin perjuicio
software es que este está protegido por el Derecho de Autor en de las excepciones autorizadas por la misma ley.
los mismos términos de las obras del dominio literario, pues Los derechos en materia de propiedad intelectual corresponden
reúne las características para ser objeto de dicha protección, al autor durante su vida, y después de su fallecimiento
tales como la originalidad, que se manifiesta como la disfrutarán de ellos sus causahabientes o quienes legítimamente
concreción y materialización de una idea, y puede ser los hayan adquirido, por el término de ochenta años.
reproducida y definida por cualquier medio conocido o por
conocer. La protección que se le otorga al autor del software C. Derechos que adquiere el Usuario del software
tiene dos connotaciones con respecto a los derechos: morales y  Copia, instalación o adaptación de un ejemplar de
patrimoniales.Lo derechos morales son perpetuos, programa de ordenador lícitamente adquirido siempre
intransferibles e irrenunciables y facultan al autor para y cuando sea indispensable para el uso del programa o
reivindicar en cualquier tiempo la paternidad de su obra; con fines de archivo o respaldo (Back Up)
oponerse a toda deformación o modificación que perjudique su  Introducción en la memoria interna
honor o reputación o demerite la obra; estos derechos facultan  Aunque la modificación del software le compete
también al Autor a publicar su obra o a conservarla inédita; a únicamente al autor, es decir, solo este puede
modificarla y a retirarla de circulación (artículos 11 Decisión modificarlo o autorizar su modificación, no constituye
Andina 351 y 30 de la Ley 23 de 1982). transformación, la adaptación que se realiza para su
exclusiva utilización.
En segundo lugar se encuentran los derechos patrimoniales,
D. Limitaciones y excepciones
que constituyen una facultad exclusiva para realizar, autorizar
o prohibir cualquier utilización que se quiera hacer de la obra, Respecto a las limitaciones y excepciones Sofía Rodríguez
como la reproducción, la comunicación pública, la distribución Moreno [4] expone: ―El derecho de Autor no es un derecho
pública, la importación y la traducción, adaptación, arreglo u absoluto. Al igual que los otros derechos, también está
otra transformación de la obra (artículos 13 de la Decisión sometido a ciertos limites que garantizan prerrogativas no
Andina 351 y 12 de la Ley 23 de 1982). Los derechos menos significativas, que impiden considerar al Autor como
patrimoniales están limitados en el tiempo y sobre estos se hará único protagonista en un ámbito en el que se encuentra aislado
una descripción detallada mas adelante. Los derechos con una creación que le pertenece‖. Así, las limitaciones y
patrimoniales son susceptibles de comercialización. En razón excepciones al derecho de Autor en materia de software son
de lo anterior, cualquier persona que pretenda utilizar una usos que la misma ley permite y que el Creador no puede
creación protegida, deberá contar, salvo las excepciones oponerse a la utilización de su obra ni limitar al usuario el
legales, con la autorización previa y expresa del autor, de sus aprovechamiento de la misma.
derechohabientes o de los titulares de los derechos
patrimoniales en el caso de tratarse de una obra sobre la cual José María Desantes [5] argumenta ―De este modo, los
operó la transferencia de los mismos. Sin la licencia o horizontes del derecho de autor se nos amplían, ya no está el
consentimiento previo para la utilización de la obra podría derecho de autor concebido solamente como un poder en

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 29
manos de un titular, ni siquiera un poder que permite así un acto de transformación. [4] lo contrario podría
negociar con él y contratarlo con otra persona o entidad que llevar al extremo de pensar que cada vez que sea
colabora al proceso de comunicación (los empresarios o necesario realizar una adaptación del programa para
editores), sino que hay que tener en cuenta el tercer lado de un su funcionamiento, el usuario tenga que llamar al
triángulo: el sujeto destinatario de este derecho de autor, es Autor a pedir su consentimiento para que este pueda
decir, el público‖. Entre las limitaciones y excepciones que funcionar bien. Esta adaptación de la que se habla no
establece la ley respecto al derecho de autor en general, existen es una autorización para que el usuario haga ingeniera
algunas que entran en contradicción por la razón misma del en reversa, modifique el software y cambie la esencia
software como obra que pertenece al entorno digital, otros que para la cual el Autor lo creó. Es decir, un software de
debemos adicionar como el de adaptación de un software pago de nóminas adaptarlo para que pueda ser
según las necesidades del cliente como vimos anteriormente, y utilizado como software de cobros, etc.
otros que son de un análisis mas cuidadoso; veamos algunas:
 Derecho de cita: Este derecho, según la ley, consiste IV. PROTECCIÓN DE LAS BASES DE DATOS
la mención de un fragmento relativamente breve de Las bases de datos son protegidas por el derecho de autor
otra obra escrita, sonora y audiovisual para referirse a siempre que la selección, disposición, organización o
las opiniones de otro autor de manera fidedigna. Si configuración de las materias o elementos constituyan una
bien cuando se inicia el desarrollo de software, este creación intelectual. La protección concedida no se hará
parte de una obra literaria (Algoritmos, diagramas, extensiva a los datos o información compilados, pero no
etc.) al que se le puede aplicar esta excepción, no es afectará los derechos que pudieran subsistir sobre las obras o
igual cuando el software ya esta en código objeto, materiales que la conforman. Es decir, se protege la forma en
donde el Usuario final u otros Autores solo pueden que el Autor haciendo uso de su creatividad logra organizar los
ver el funcionamiento de este y no la forma en que fue datos o elementos de tal forma que nunca antes se había hecho
hecho (En condiciones normales, sin aplicar y logra darle aplicación a esta nueva organización; también
ingeniería en reversa). Entonces, el derecho de cita es esta protegida la forma en que a partir de la organización de
una de las excepciones que no aplicarían para el caso los datos se presentan informes sobre los mismos.La simple
del software. aglomeración u ordenamiento de información una tras otra, no
 La copia privada: en el argot popular es común constituye en si misma una base de datos protegible. En
escuchar que a un software se le saca una copia para propiedad intelectual se identifican dos tipos de bases de datos
uso privado o uso personal. La ley 23 de 1982 [3], en según su contenido:
su artículo 37 considera ―Licita la reproducción, por
cualquier medio, de una obra literaria o científica,
A. Bases de datos constituidas por contenidos que en si
ordenada u obtenida por el interesado en un solo
mismos son creaciones sujetos de protección por el derecho
ejemplar, para uso privado y sin fines de lucro‖. de Autor
Muchas cosas se pueden analizar de esta excepción,
Es el típico ejemplo que nos muestra que las bases de datos son
entre ellas que solo se habla de obra literaria o
protegidas en los mismos términos que las compilaciones; una
científica, y no se incluye el software. Es decir, en
compilación reúne un conjunto de obras literarias donde cada
coherencia con lo que antes se ha expuesto, no es
una de ellas goza de protección por el derecho de autor de
lícita la copia privada en el caso del software; esta
manera individual. Estas bases de datos se protegen sin
solo aplica para efectos de copia de respaldo o
perjuicio de los derechos que tienen cada uno de los elementos
backup. También establece la ley [6] que se permite la
que la conforman; es decir, una base de datos de archivos de
copia de un programa de ordenador cuando dicha
audio en formato mp3 podrá ser considerada en su forma de
copia sea indispensable para el funcionamiento del
organizarse y de permitir el acceso a cada uno de los archivos
mismo programa; Igual sucede cuando la finalidad de
de audio, pero cada archivo por su parte es una obra musical
una copia es la de sustituir otra que ha sido
que esta protegida por el derecho de autor, y sobre la cual no
legítimamente adquirida pero no puede ser utilizada
tiene derechos quien haya creado u organizado la base de
porque ha sufrido algún daño o pérdida.
datos.
 Uso personal: Otra excepción al derecho de
reproducción se ha consagrado en beneficio del
Wilson Rafael Rios [8] aclara: ―Las bases de datos que
usuario que introduce el software en la memoria
incorporan en su contenido, obras preexistentes protegidas
interna de su computador con el fin de utilizarlo él
por el derecho de autor se convierten en un ejemplo típico de
mismo. Si la utilización procede de varias personas, el
lo que la doctrina y el derecho positivo denominan Obra
ámbito de la excepción se habrá sobrepasado, lo cual
Derivada; por lo tanto quien pretenda realizar esta clase de
constituirá una excepción ilícita.
trabajo deberá contar con la autorización previa y expresa de
 Adaptación del software: La adaptación de un
todos y cada uno de los autores o titulares de derechos de las
programa de ordenador realizada por el usuario final
obras que vayan a ser incorporadas allí, a menos que se trate
para su exclusiva utilización no constituye como tal
de obras que se encuentren en el dominio público o su

30 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
utilización se haga bajo el amparo de las denominadas por su carácter en el entorno digital, es una de las obras
limitaciones y excepciones al derecho de autor‖ protegidas por el derecho de autor de mas fácil reproducción,
pues esta podría tomar solo algunos segundos para obtener una
B. Bases de datos constituidas por meras informaciones y copia fiel. Se podrían escribir muchos artículos hablando de
datos de cualquier naturaleza que en si mismos no son leyes, directivas y circulares alrededor de la protección, pero
objetos de protección por el derecho de autor. paralelo a esto estarían las cifras de piratería que nos muestran
las autoridades y las asociaciones de productores de software.
Un directorio telefónico es el caso más práctico de este tipo de
bases de datos. Un organización que establece criterios de
Es recomendable entonces que los mismos creadores de
orden para la información relacionada con sus clientes,
software y los titulares de los derechos ayuden a estimular la
proveedores, etc. son bases de datos cuyo contenido no goza
cultura del buen uso de las obras, poniendo especial interés en
de protección individual por el derecho de autor.
sus políticas de precios de venta, de licenciamiento y sobre
V. CONCLUSIONES: A MANERA DE todo sin olvidar que el conocimiento aplicado en la creación de
RECOMENDACIONES software y el diseño de bases de datos deberían impactar de
manera significativa y algunas veces desinteresada las
El software goza de protección a la luz del derecho de autor de
necesidades sociales.
la misma forma que las obras literarias; su protección se
concede desde el momento en que se inicia la creación del REFERENCIAS
mismo y no requiere formalidades plenas, es decir, no se debe
[1] Henry F. Korth , Abraham Silberschatz, S. Sudarshan ―Fundamentos de
hacer ningún trámite especial ante ninguna entidad para ejercer bases de datos‖ , 4nd ed., Ed. España: McGraw-Hill, 2002, pp. 24.
los derechos. [2] C. J. Date, An Introduction to database system, Ed. Californya: C. J.
Date, 2003.
[3] Ley 23 de 1982, República de Colombia, enero 28 de 1982.
Sin embargo, si el Autor considera tener un registro del [4] Sofía Rodriguez Moreno, ―La era digital y las excepciones y limitaciones
software (sobre todo para efectos de oponibilidad ante al derecho de Autor,‖ Bogotá:Universidad Externado de Colombia,
terceros) puede hacer el trámite ante la Dirección Nacional de 2004, pp. 61-104.
[5] Jose Maria Desantes, ―La información como derecho,‖ Madrid: Editorial
Derechos de Autor. Este trámite no tiene ningún costo y puede
Nacional, 1974, p. 111
hacerse en línea a través de http://www.derautor.gov.co [6] Decisión 351 de 1993, Comunidad Andina de Naciones, Lima: Perú,
1993.
Los derechos morales son perpetuos, irrenunciables e [7] Wilson Rafael Rios, Aspectos legales del software libre o código abierto
(open source), Santafé de Bogotá:CECOLDA, Centro Colombiano del
intransferibles y están en cabeza del Autor. Esto quiere decir si Derecho de Autor, Octubre de 2004.
una organización que tiene como objeto desarrollar software [8] Wilson Rafael Rios, ―El derecho de autor en la protección juridical de
contrata a muchos programadores y cada uno de ellos los programas de ordenador – soporte lógico (software) y los bancos o
bases de datos,‖ La propiedad inmaterial, Santafé de Bogotá:
desarrolla programas, estos a su vez tienen derechos morales Universidad externado de Colombia, No. 5, Nov. 2005, pp. 81–110.
que se deben respetar.Los derechos patrimoniales se refieren a Young, The Techincal Writers Handbook. Mill Valley, CA: University
la retribución económica que se deriva de la normal Science, 1989.
explotación del software y tienen duración limitada en el
tiempo; le pertenecen por definición al Autor del software, sin
embargo, estos derechos son susceptibles de comercialización
lo que quiere decir que aunque una persona haya iniciado el
desarrollo de un software, el titular puede terminar siendo otra
persona natural o jurídica, mediante un acto de transferencia de
derechos que requiere formalidades plenas.

El software y las bases de datos son protegidas en Colombia


por el derecho de autor; la ley 23 de 1982 expone una
limitaciones y excepciones que son importantes ser conocidas
por parte del Autor antes de escribir una licencia de uso del
software, pues de prohibir alguna de las excepciones que
considera la ley nacional, esta licencia quedaría suspendida.

Las bases de datos son protegidas por el derecho de autor


siempre que estas se consideren un verdadero esfuerzo creativo
y a su vez constituyan una creación intelectual. Los creadores
de bases de datos que incluyan obras protegidas en si mismas
por el derecho de autor, deberán solicitar autorización a cada
uno de los autores o titulares de los derechos antes de incluir
estas creaciones como parte de sus bases de datos. El software,

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 31
Modelo de Madurez para la Seguridad de la
Información
Dougglas Hurtado Carmona, Eliana Nieto M y Angelo Rosanía Polo

 informes financieros eran cuidadosamente preparados para


Fecha de recepción: 05 de Junio de 2009 ocultar sus pérdidas y la información que se le presentaba a las
Fecha de aprobación: 02 de Julio de 2009 comisiones de bolsa estaba ―maquillada‖.[4]

RESUMEN A raíz de esto, su empresa de auditoria y certificación, Arthur


En un ambiente de tan rápido cambio como la seguridad de la Andersen, una de las llamadas ―cinco grandes‖ empresas
información, cómo puede una organización saber qué tan segura está? mundiales de auditoria, también se vio desprestigiada y su
La globalización y toda la competencia que ella trajo no dan la licencia de operaciones fue cancelada. ¿Qué podemos aprender
oportunidad de detenerse a pensar; se deben tomar decisiones rápidas de todo esto? Tal vez lo primero que se piense es que para
y acciones aún más rápidas. Es importante contar con un modelo fácil
tomar conciencia de la seguridad en la administración de la
de asimilar y ejecutar que cubra todas las necesidades de seguridad de
una empresa. Revisaremos brevemente algunos modelos publicados y información se necesita que ocurra algún desastre, o que para
propondremos un Modelo de Madurez para la Seguridad de la revisar y remediar los problemas que se tienen actualmente, los
Información que sirva como base para desarrollos posteriores. Estados Unidos tienen que obligarnos a hacerlo cambiando sus
leyes [3]; pero lo que realmente nos enseña es que la seguridad
Palabras Clave— Seguridad, Información, Madurez, Sarbanes-Oxley de la información es integral. No es suficiente con ―proteger la
información de los ataques externos‖ o ―colocar un firewall
ABSTRACT para proteger el acceso a Internet‖. La seguridad es algo que
In a rapidly changing environment like information security, how ―comienza en casa‖, que hay que tomar en serio y que debe
does a company know where it stands? The globalization and all the comenzar por las personas para desde ahí cubrir los procesos y
competition it brought don’t give plenty of time to stop and think; we los sistemas.
have to decide fast and act faster. It’s important to have a maturity
model that’s both easy to understand and deploy, while covering all
the security needs of an organization. We’ll briefly go over a few Consideramos que un modelo de madurez para la seguridad de
published models and propose a Maturity Model for Information la información debe proveernos de una base sólida en la cual
Security that will act as a foundation for future development. fundamentar nuestros sistemas de seguridad, pero además debe
permitirnos evaluar de una forma lo más precisa posible el
Keywords— Information, Security, Maturity, Sarbanes-Oxley nivel en el que se encuentra la organización de manera que se
pueda planear el paso al siguiente nivel y llegar, finalmente, a
I. INTRODUCCION un estado de evolución rápida desde el cual podamos
A finales del año 2001 la bancarrota de Enron Corporation, contrarrestar los nuevos riesgos y amenazas que se presenten.
una empresa líder mundial en los mercados de electricidad, gas
natural, papel y comunicaciones, con más de 21,000 personas II. LA LEY SARBANES-OXLEY
empleadas, sacudió al mundo financiero[1]. Aunque no es un modelo de madurez en seguridad, no se puede
Sus ganancias reportadas de más de 111 billones de dólares en dejar de lado un acto legislativo [3] que se hace de
el 2000 eran el resultado de un elaborado fraude interno, sus cumplimiento obligatorio para toda organización que necesite
realizar negociaciones con bancos o empresas norteamericanas.
Además, su aporte a los controles internos en los sistemas de
Dougglas Hurtado Carmona: dhurtado@sanmartinbaq.edu.co, información es invaluable. Esta legislación establece una serie
dougglash@yahoo.com.mx. Ingeniero de Sistemas, Magíster en Ingeniería de muy amplia de estándares nuevos y mejorados para todas las
Sistemas y Computación. Jefe Investigaciones FUSM Puerto Colombia.
juntas directivas de empresas públicas y firmas de auditoria en
Eliana Nieto M: eli_nieto@yahoo.com, Ingeniera de Sistemas, Minor en los Estados Unidos; igualmente obliga a la SEC (Security and
Seguridad Informática y Computación Forense – Fundación Universitaria San Exchange Commission) a crear nuevas reglas que obliguen al
Martín. Barranquilla. cumplimiento de la misma.
Angelo Rosanía Polo: arosania@mac.com, Ingeniero de sistemas, Minor en Fue aprobada como mecanismo para endurecer los controles de
Seguridad Informática y Computación Forense– Fundación Universitaria San las empresas y devolver la confianza perdida por los
Martín. Barranquilla.

32 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
inversionistas; el texto legal abarca temas como el buen cual debe ser evaluada, así como todos los demás procesos
gobierno corporativo, la responsabilidad de los clave, para certificar que esté de acuerdo con los
administradores, la transparencia, y otras importantes requerimientos de la ley. Debido a esto, y aunque la ley coloca
limitaciones al trabajo de los auditores.Aunque la ley es casi toda la responsabilidad en los directivos general y
estadounidense, es aplicable a todas las empresas que están financiero, el director de tecnologías de información juega un
registradas en la New York Stock Exchange (NYSE) y la papel importante en la certificación de los reportes financieros.
National Association of Securities Dealers by Automatic La PCAOB sugiere la implementación del modelo COSO,
Quotation, conocida como NASDAQ, y bajo la supervisión de aunque las firmas de auditoria también utilizan el modelo
la Securities and Exchange Commission (SEC). Por lo tanto, COBIT para la revisión de estos procesos.
también rige para todas las empresas extranjeras que cotizan en
dichas bolsas de valores, incluyendo a su casa matriz, las III. MODELOS PUBLICADOS
subsidiarias y afiliadas. [3] Una disposición de esta ley fue la A continuación se presenta en forma tabular los distintos
creación de la Public Company Accounting Oversight Board modelos existentes. Esta recopilación se hizo para mostrar las
(Junta de revisión de la contabilidad de las empresas públicas o características de cada uno de los modelos en forma clara y
PCAOB, por sus siglas en inglés). Esta es una corporación del concisa. Aportes importantes se tomaron del trabajo de David
sector privado sin ánimo de lucro cuya función es supervisar a Chapin y Steven Akridge [2]. En la Tabla 1 se describe la
los auditores de las compañías públicas. comparación entre los modelos existentes.
A. La sección 404
El aspecto más discutible (y discutido) de la ley Sarbanes - Tabla 1. Comparación de modelos existentes.
Oxley es la sección 404 [1], la cual requiere que tanto los MODELO DESCRIPCIÓN COMENTARIOS
directivos como los auditores certifiquen que sus controles
Modelo de Cinco niveles de Centrado en niveles
internos sobre los reportes financieros son correctos. Esta es la Madurez de madurez progresiva: de documentación
parte más difícil de implementar, ya que la documentación y Seguridad TI de 1. Política
las pruebas de todos los procesos financieros exigen un alto NIST -CSEAT 2. Procedimiento
costo en tiempo y dinero. [3][4] 3. Implantación
4. Prueba
El efecto de la sección 404 en TI. 5. Integración
Modelo de Cinco niveles de Centrado en
Evaluación de la madurez progresiva: concientización y
Seguridad de la 1. Autocomplacencia adopción por parte de
Información de 2. Reconocimiento la organización
Citigroup (CITI- 3. Integración
ISEM) 4. Prácticas comunes
5. Mejora continua
Modelo de Cinco niveles de Centrado en
madurez de madurez progresiva: procedimientos
COBIT 1. Inicial / ad hoc específicos de
2. Repetible pero auditoria
intuitivo
3. Proceso definido
4. Gestionado y
medible
5. Optimizado
Fig. 1. TI como la base de toda organización. En esta figura se aprecia como
los procesos de TI son el soporte básico de todas las demás áreas de la Modelo SSE- Cinco niveles de Centrado en
organización. CMM [5] madurez progresiva: ingeniería de
1. Realizado seguridad y diseño de
Como se puede apreciar en la Fig. 1, la mayoría de las informalmente software
empresas utilizan la tecnología para el almacenamiento de su 2. Planificado y
información, documentos y procesos operacionales; por esto, perseguido
los reportes financieros son, normalmente, generados por algún 3. Bien definido
4. Controlado
tipo de software. Esto hace que la división de tecnología de cuantitativamente
información de una empresa sea vital para el proceso de 5. Continuamente
control interno. El jefe de esta división es responsable de la mejorado
seguridad, precisión y disponibilidad de los sistemas que Evaluación de la Cinco niveles de Centrado en la
reportan los datos financieros. Capacidad de madurez progresiva: medición
Seguridad de 1. Existente de la calidad relativa a
Si se posee una ERP (Enterprise Resource Planning. Tal como CERT/CSO 2. Repetible niveles de
3. Persona designada documentación
SAP, JDEdwards, PeopleSoft, etc..) , esta se encuentra ligada a 4. Documentado
todos los procesos y reportes de los datos financieros, por lo 5. Revisado y

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 33
actualizado permisos específicos. Promediando este nivel, se evidencia el
Mide usando cuatro valor de las primeras medidas de seguridad tomadas y se
niveles: descubre que aún hay mucho por mejorar, lo que impulsa a la
1. Inicial
2. En desarrollo
organización a seguir aumentando en el modelo.
3. Establecido
4. Gestionado

En esta tabla se puede apreciar que, aunque existen muchos


modelos de madurez propuestos, todos presentan básicamente
la misma deficiencia: cada uno de los modelos maneja un
enfoque muy particular hacia el problema, lo que hace muy
difícil que cualquiera se pueda tomar como una base general
aplicable a cualquier organización. Adicionalmente ninguno de
los modelos se centra en la gestión de la seguridad, lo que
consideramos como algo equivocado ya que lo que estamos
midiendo es la gestión de la seguridad y no la documentación
de auditoria o los procesos de ingeniería.

IV. PROPUESTA
Tomando como base los modelos de estudio y los enfoques
particulares de los modelos presentados en la tabla anterior,
iniciamos nuestra propuesta para un modelo de madurez que
cubra todos los aspectos relevantes con la seguridad de la Fig. 2. Modelo de Madurez para la Seguridad de la Información propuesto.
información de una organización, teniendo en cuenta la Basado en niveles, el nivel 0 es considerado ―básico‖ aunque no se tiene nada
ya que los procesos de la organización se encuentran funcionando.
conformidad con el acto Sarbanes-Oxley [3] como un nivel
opcional, para el caso de las organizaciones que así lo
C. Nivel de Madurez 2: Implementado
necesiten. Considerando que los Modelos de seguridad
basados en niveles permiten una evaluación rápida de la Se han definido las políticas y procedimientos para la
situación actual de una organización [7], así como las acciones seguridad particular de la organización y estos han sido
a seguir para llegar al siguiente nivel, proponemos un Modelo divulgados a todo el personal. Todos los empleados, nuevos y
de Madurez de 6 niveles, del 0 al 5, distribuidos de la siguiente antiguos, los conocen y han firmado su compromiso con ellos.
forma como se muestra en la Fig. 2: La ejecución de los procesos de la empresa comienza a
encaminarse a la seguridad como una segunda naturaleza. Los
A. Nivel de Madurez 0: Básico accesos a la información son cada vez más restringidos y se
Este nivel se caracteriza por procesos manuales, políticas y otorgan de acuerdo a las necesidades, por grupos en lugar de
estándares de seguridad inexistentes, la seguridad global de la por usuarios. Las medidas de protección externa mejoran, pero
organización se desconoce ya que no se tienen procedimientos la seguridad interna todavía puede presentar problemas. Este
ni herramientas para administrarla. En algunos casos la nivel introduce el concepto de administración del cambio y
seguridad de los sistemas ni siquiera es centralizada y los comienza a evidenciarse la necesidad de separar los ambientes
usuarios de IT poseen todos los permisos y privilegios sobre la de desarrollo y producción, tanto para limitar el acceso de los
información. contratistas y proveedores a datos productivos, como para
tener la capacidad de realizar pruebas sobre los cambios
Este nivel, aunque parezca difícil de creer, es bastante común efectuados a las aplicaciones antes de que entren en operación.
en nuestro medio. En algunos casos se presenta con algunas
D. Nivel de Madurez 3: Gestionado
características de niveles más avanzados, pero las bases no se
encuentran ahí, sino que son resultado de consultorías o de La seguridad se ha hecho parte de la organización y de los
protecciones aisladas de alguna información. procesos de la misma. Los costos de administración de la
seguridad disminuyen y las políticas son optimizadas para
apoyar las expansiones del negocio. La seguridad general
B. Nivel de Madurez 1: Estandarizado mejora y se obtiene un control más estricto desde el equipo
Una vez se ha tomado conciencia de la necesidad de definir Terminal, pasando por los servidores y llegando hasta la
procesos de seguridad, comienza uno de los trabajos más seguridad perimetral hacia las redes externas. La
tediosos del proceso. La organización debe definir sus políticas administración del cambio se encuentra implementada y los
de seguridad y con base a ellas, crear los procedimientos procedimientos para modificaciones regulares, de
asociados. A través de estos se comienza a gestionar la mantenimiento y de emergencia son claros y bien definidos.
seguridad de los equipos y la información, aparecen los Los sistemas de producción están completamente separados de
primeros esquemas de seguridad centralizada y niveles de los de prueba y solo el personal autorizado tiene acceso a ellos.

34 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
La administración centralizada de la seguridad de los sistemas información, para garantizar ante la ley estadounidense que los
de escritorio y servidores a nivel de firewall local, parches de informes financieros y fiscales de la organización son
seguridad y software antivirus permite un control general sobre completamente veraces y que reflejan la realidad de la
el estado de la seguridad de los equipos en cualquier momento empresa. Estos controles deben ser periódicos y permanentes,
así como la rápida aplicación de correcciones para mitigar o abarcando todo el proceso de seguridad de la información.
evitar riesgos y ataques potenciales. Sin embargo, existe un Todos deben dejar evidencia física de su revisión y ser
problema y es que este nivel puede dar una sensación falsa de firmados por la persona responsable del control;
seguridad ―total‖ y este es el punto en el que una organización posteriormente se almacenan para conservar todo el rastro de
puede pensar que ―ya está todo hecho‖ y detener el proceso se auditoria.
puede eliminar en este punto. Aunque el nivel de seguridad
obtenido es muy bueno, sobre todo si se compara con el nivel V. CONCLUSIONES
0, no existe un punto en el que la seguridad sea ―completa‖. Al proponer un modelo de madurez de seguridad basado en
Para que un esquema de seguridad sea efectivo, este debe ser niveles, podemos determinar rápidamente en qué punto nos
considerado como un proceso continuo, en el que el estado de encontramos, que tan largo es el camino que tenemos que
la empresa sea evaluado constantemente contra nuevos riesgos recorrer y que acciones debemos tomar para mejorar. Nuestra
y/o amenazas y se tomen las medidas correspondientes. opinión es muy personal y no pretendemos creer que lo que
E. Nivel de Madurez 4: Dinámico proponemos sea la verdad absoluta, pero sí consideramos que
es un punto de inicio para comenzar a ver la seguridad más
Al colocar la seguridad como un proceso continuo de mejora
como un proceso de negocio que como un gasto innecesario.
del negocio, la organización descubre el valor estratégico que
le da el tener una infraestructura robusta y segura que les
No quisimos dejar por fuera del modelo la ley Sarbanes-Oxley
permite manejar sus negocios de forma eficiente y al mismo
ya que, además de ser de obligatorio cumplimiento para
tiempo manteniéndose un paso delante de otras empresas. La
algunas organizaciones es de gran importancia en el mundo
integración entre los usuarios y los datos es clara y controlada.
actual de la seguridad corporativa.
Los procesos fluyen mas naturalmente permitiéndole a áreas
como TI enfocarse en los cambios necesarios para mantenerse
REFERENCIAS
en línea con las necesidades del negocio. La infraestructura se
[1] Cámara de Diputados de México. (2002) ENRON: su proceso de
encuentra en un nivel óptimo, lo que permite obtener
suspensión de pagos, la influencia en la política norteamericana y su
beneficios muy rápidamente en las nuevas inversiones presencia en México. [On-Line], Aviliable:
realizadas. Nuevos riesgos y amenazas son evaluados http://www.diputados.gob.mx/cedia/sia/se/SIA-DEC-29-2002.pdf
continuamente y los sistemas de información son adaptados [2] Chapin, David. y Akridge, Steven. (2005). ¿Cómo Puede Medirse la
Seguridad? Information systems control journal, volumen 2.
para contrarrestarlos. La administración de los usuarios nuevos [3] Congress E.E.U.U. (2002) Sarbanes-Oxley Act of 2002. [On-Line],
y existentes está basada en los planes y políticas definidos, por Aviliable:
lo que los accesos a la información se encuentran controlados. news.findlaw.com/hdocs/docs/gwbush/sarbanesoxley072302.pdf
[4] Sarbanes-Oxley - Financial and Accounting Disclosure Information
Se realizan pruebas permanentes para determinar que los [On-Line], Aviliable: http://www.sarbanes-oxley.com
controles de seguridad implementados son los apropiados y [5] SEI (1999). The Systems Security Engineering Capability Maturity
son modificados en caso de necesidad para adaptarse al Model SSE-CMM version 3.0 [On-Line], Aviliable: http://www.sse-
cmm.org/model/model.asp
entorno. Todas las pruebas realizadas son completamente [6] SEI (2006). The Systems Security Engineering Capability Maturity
documentadas para manejarlas como un proceso de mejora Model SSE-CMM version 3.0 [On-Line], Aviliable: http://www.sse-
continua. Se utilizan auditorias regulares internas y externas cmm.org/model/model.asp
para determinar la efectividad del proceso de seguridad y [7] SEI (2006). Capability Maturity Model Integration CMMI Version
1.2.
realizar los ajustes pertinentes. El personal se mantiene
actualizado en temas de seguridad a través de eventos y
capacitaciones dentro y fuera de la organización.
F. Nivel de Madurez 5: Controlado (Sarbanes-Oxley
Compliance)
El acto legislativo Sarbanes-Oxley introduce muchos cambios
en la manera de pensar de las empresas con relación a la
seguridad, pero el más significativo es el requerimiento de
registros de control internos y evidencia física de los mismos.
Propuesto como un nivel opcional, las empresas que por su
línea de negocio requieran cumplir esta ley pueden utilizar las
bases colocadas a lo largo de todo el proceso como plataforma
para alcanzarlo. Este nivel consiste en realizar controles
internos a lo largo de todo el proceso de administración de la
información, y por ende, del proceso de seguridad de la

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 35
Colisiones en el algoritmo de ciframiento SHA-1
Siler Amador Donado, Luz Ángela Quijano Vidal y Edna Marcela Yela Meneses


Últimamente, se han registrado ataques de colisiones
Fecha de recepción: 05 de Junio de 2009 diferenciales contra certificados digitales en los cuales se
Fecha de aprobación: 02 de Julio de 2009 explotan las debilidades registradas en el algoritmo para
vulnerar los principios de confianza en los cuales se basa la
RESUMEN tecnología PKI. Dichos trabajos demuestran cómo es posible
Este articulo trata básicamente el estado del arte del algoritmo de falsificar certificados digitales X.509 basados en un contenido
ciframiento SHA-1 y los certificados digitales, teniendo en cuenta que semántico útil. Este hecho resulta inquietante porque no se
la comunicación de resultados importantes fue en el año 2004, donde puede asegurar que un certificado digital sea legítimo y no
la comunidad criptográfica tuvo su remezón al demostrarse que este
tenga clones que compartan la firma que ha otorgado la C.A.
algoritmo no era tan seguro como era su objetivo en principio.
(Autoridad Certificadora).
Palabras Clave—Algoritmo Hashing y SHA-1, Certificados Digitales
Colisión de Cumpleaños. Hoy en día es imposible vulnerar el algoritmo sha-1,
computacionalmente hablando, pero se ha demostrado que en
teoría se puede llegar a realizar una colisión a los 160 bits con
ABSTRACT una resistencia teórica de probabilidad de ocurrencia.
This paper it is the state of the art of the encryption algorithm SHA-1
and the digital certificates, keeping in mind that the communication of
important results was in the year 2004, where the cryptography II. EL SHA-1, CRIPTOANALISIS YCOLISIÓN
community had its change when being demonstrated that this
algorithm was not as safe as era its objective in principle. "SHA (Secure Hash Algorithm) es un sistema de funciones
hash criptográficas relacionadas de la Agencia de Seguridad
Keywords—Hashing algorithm and SHA-1, Digital Certificates, Nacional de los Estados Unidos (NSA) y publicadas por el
Birthday Collision National Institute of Standards and Technology (NIST). El
primer miembro de la familia fue publicado en 1993 es
oficialmente llamado SHA. Sin embargo, hoy día, no
I. INTRODUCCIÓN oficialmente se llama sha-0 para evitar confusiones con sus
Hace muchos años en el marco de la conferencia Internacional sucesores. Dos años atrás más tarde el primer sucesor de SHA
CRYPTO 2004, se presentaron informes acerca de los ataques fue publicado con el nombre SHA-1,
de colisión contra el algoritmo sha-1. Esta función hashing Existen cuatro variantes que se basan en un diseño algo
constituye una familia de algoritmos destinados al control de la modificados y rangos de salida incrementados: SHA.256.
integridad de datos de amplia difusión en los medios SHA384 Y SHA.224, SHA-512. Llamándose a todos ellos
financieros y en las PKI. Dichos ataques se conocen sha2‖
genéricamente como DIFERENCIALES DE COLISIONES
CHABAUD- JOUX trabajo presentado en el año 1998. Se les llama seguros porque son computacionalmente
imposible que:
1. Encontrar un mensaje que se corresponda con un
Siler Amador Donado: samador@unicauca.edo.co,: relis@gmail.com,
Ingeniero de Sistemas, Esp. en Telemática, candidato a Magíster, Profesor determinado mensaje.
Departamento de Sistemas, Universidad del cauca 2. Encontrar dos mensaje diferentes que produzcan el
mismo mensaje
Luz Ángela Quijano Vidal: luz.angela1987@ingenieros.com, Estudiante de
X semestre de la Universidad Cooperativa de Colombia seccional Popayán.
Diplomado en Enseñabilidad de la Investigación en la Universidad III. CRIPTOANALISIS
Cooperativa de Colombia seccional Popayàn (2008). Monitora de Sistemas de
la Universidad Cooperativa de Popayàn desde el segundo semestre de 2008.
Quebrantando uno de los criterios antes mencionados, la
búsqueda de un mensaje igual a otro, se puede hacer mediante
Edna Marcela Yela Meneses. mancelita@hotmail.com, Estudiante de fuerza bruta usando una búsqueda en las evaluaciones 2L,
ingeniería de sistemas en la Universidad Cooperativa de Colombia seccional
donde L es el numero de bits en encontrar dos mensajes
Popayàn con Capacidad de análisis y decisión, a demás de habilidades
administrativas técnicas y actitud para la administración.

36 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
diferentes que produzcan el mensaje, conocido como una publicado varias funciones matemáticas para simplificar la
colisión, solo requiere 2L/2 evaluaciones utilizando el ataque obtención de colisiones. Se prevé que en unos años, el mercado
de cumpleaños. Por este último motivo, la fuerza de una negro del ciber-terrorismo, va a manejar una base de datos
función de hash es por lo general frente a una de cifrado llenas de tablas hash para insumos MD5 o SHA-1 particulares
simétrico de la mitad de la longitud del mensaje. por lo que una migración de la tecnología actual, es
simplemente inminente.
Los criptógrafos han producido colisiones de pares de SHA-0
y han encontrado que debe producir algoritmos SHA-1 En la actualidad, las colisiones pueden ser aprovechadas por un
colisiones en mucho menos de 280 operaciones. En términos individuo de esta forma: Se crean dos mensajes diferentes pero
de práctica de seguridad, una de las principales preocupaciones se logra que ambos tengan el mismo resultado hash (colisión
acerca de estos nuevos ataques es que podría allanar el camino legítima). Se le envía uno de los mensajes al receptor y se
a más eficientes. Si este es el caso todavía no se ve, pero una consigue que él lo acepte y lo firme digitalmente. Como la
fuerte migración a hashes que se cree que es prudente. Algunas persona lo que está firmando es el resultado hash entonces
de las aplicaciones que usan hashes criptográficos, como la sería como que firmara ambos mensajes por lo que
contraseña almacenamiento, son solo mínimamente afectados convenientemente, luego se le presenta a esta persona el
por un ataque de colisión. La construcción de una acceso a la segundo mensaje y de esta forma se engaña legítimamente.
hash de la contraseña original (normalmente a la sombra del Este escenario es complicado, pero con el avance en la
archivo) que puede o no ser trivial. obtención de colisiones se prevé que en el futuro cercano no
sea una tarea muy complicada.

IV. EL SHA-1 Y LOS CERTIFICADOS DIGITALES Lo mismo sucede con los certificados digitales, ya que se
Las firmas digitales, al ser simplemente un conjunto de puede lograr que se acredite un individuo el cual utiliza su
información que se agrega a los documentos, presentan varios firma digital. Si otro individuo logra generar la misma firma
problemas para poder asegurar que la información sea veraz, digital pero que esta tenga otra información al enviar un
ya que no se puede asegurar cuál es el individuo que la está mensaje, podría utilizar el mismo certificado y el receptor no
enviando hasta que un tercero certifique la identidad del tiene la obligación de corroborar estos datos con el Certificado
mismo. de modo que podría creer que es un mensaje válido cuando no
lo es.
Suponiendo que esto no sería problema, las firmas digitales
presentan un inconveniente adicional con las funciones hash ya Definitivamente en el caso de los Certificados Digitales, los
que al convertir el conjunto universo de todos los mensajes o problemas son menores debido al control en el proceso de
documentos en un resultado finito, existen muchas acreditación, pero debido a que los Sistemas de Información no
combinaciones que darían entonces el mismo resultado de la son infalibles, existen muchas formas de violentar el debido
función hash. De esta forma, virtualmente existen varios proceso de los Certificados.
documentos que aplicados a la misma firma digital, darían el
mismo resultado. Esto debido a que la función hash tiene una
gráfica elíptica. A este comportamiento de las funciones hash REFERENCIAS
se le conoce como colisiones. [1] http://www.biox.com.mx/ssl.htm#h2_4
[2] http://www.moratalaz.jazztel.es/pdfs/ssl.pdf EXPLICACION2.PDF
SSL.PDF er congreso Iberoamericano de Seguridad Informática (2005)
Hasta mediados del 2004, no se habían encontrado pruebas [3] www.certicamara.com
significativas de que esto fuera un problema ya que para [4] http://www.openssl.org/source/ Statistical Analysis of MD5, Benjamin
generar una colisión, era necesario invertir mucho poder G. Benson DIAPOSITIVAS CRIPTOANALISIS PARA EL SHA1
[5] http://it.aut.uah.es/enrique/docencia/ii/seguridad/documentos/t6-
computacional para encontrarlas. No obstante, en un estudio 0506.pdf
publicado a finales del 2004, se probó que se puede encontrar [6] http://escert.upc.edu/_pub/articulos/ruptura_sha.pdf
colisiones para el algoritmo sha-1 utilizando funciones [7] http://www.2nibbles.eu/2008/11/16/john-the-ripper-crackea-tus-
passwords/
matemáticamente diseñadas para un resultado hash particular. [8] http://msdn.microsoft.com/eses/library/system.security.cryptography.sha
De esta forma, a partir de esa fecha se considera que el sha-1, 1.sha1( VS.80).aspx
el cual es utilizado ampliamente en la actualidad por muchos [9] http://www.certisur.com/docs/ataques_funciones_hashing.pdf
mecanismos de firma digital en este momento la industria se [10] http://www.clcert.cl/show.php?xml=xml/editori
ales/doc_06_01.xml&xsl=xsl/editoriales.xsl
encuentra amenazada por esta sombra y se prevé que pronto
habrá que modificar los algoritmos actuales por unos distintos.

Lo mismo sucedió con el algoritmo SHA-1 el cual en Abril del


2005 fue descubierto inseguro por un grupo de investigación
del MIT. Los resultados de este estudio no han sido publicados
a la fecha, pero en una nota enviada por los autores, han

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 37
Modelado de la seguridad de objetos de aprendizaje
Dougglas Hurtado Carmona, Alfonso Mancilla Herrera

 sistemas orientados a la Web. Al no haber alcanzado las


Fecha de recepción: 05 de Junio de 2009 tecnologías basadas en objetos de aprendizaje una madurez
Fecha de aprobación: 02 de Julio de 2009 en su desarrollo, junto con la desbordante construcción de
estos sistemas para ser utilizados en los procesos de
RESUMEN enseñanza – aprendizaje sin las mejores prácticas en cuanto
En el presente artículo se describe los fundamentos de la seguridad al aseguramiento de la seguridad, puede ocasionar la pronta
de los sistemas de información, los modelos de control de acceso y coyuntura de la crisis de los objetos de aprendizaje. [8]
se propone un método para el control de acceso basado en roles de Crisis, similar a la del software en sus causas y sus
los objetos de aprendizaje en los sistemas orientados a las consecuencias, lo que motiva a contrarrestarla antes de que
actividades de enseñanza – aprendizaje, como contribución a que
se proclame, con un modelo que asegure el control de
las tecnologías de objetos de aprendizaje alcancen un estado de
madurez en su desarrollo. acceso como una contribución a sus mejores prácticas.

Palabras Clave—Modelo, Seguridad, Objetos de Aprendizaje El artículo está estructurado de la siguiente manera. Se
empieza con esta sección, luego se sigue con la descripción
ABSTRACT de lo que son los objetos de aprendizaje y sus
In Present paper is described the foundations of the security of the características. En tercer y cuarto lugar, los fundamentos de
systems of information, the models of access control and we la seguridad en los sistemas de información. La quinta
propose a method for the Role-Based access control of the learning sección corresponde a la propuesta de modelado del control
objects in the systems guided to the activities teaching – learning, de acceso de objetos de aprendizaje basado en roles. Luego,
as contribution to that the technologies of learning objects reach a
se muestra un caso de estudio, y finalmente las conclusiones
state of maturity in their development
y trabajos futuros.
Keywords—Model, Security, Learning Objects
II. OBJETOS DE APRENDIZAJE
Una aproximación inicial de lo que son los objetos de
I. INTRODUCCION aprendizaje la aporta la IEEE de la siguiente manera:
El concepto de Objetos de Aprendizaje, conocido en inglès ―cualquier entidad, digital o no digital, que pueda ser
como Learning Object, apareció como el fruto del trabajo utilizada, reutilizada o referenciada durante un proceso de
distintos grupos de investigación, en los que se destacan aprendizaje mediado por la tecnología‖. Para llegar a esta
IEEE, IMS y ARIADNE, con el fin de mejorar los procesos definición la IEEE crea el Learning Technology Standards
de enseñanza – aprendizaje a través de herramientas Committee (LTSC http://www.ieeeltsc.org/) que adopta el
informáticas. Esto ocurría durante el periodo de 1992 a término y determina que entre los elementos de este proceso
1996. Las tecnologías de Objetos de Aprendizaje aún no han se encuentran: objetivos de aprendizaje, contenidos
alcanzado un estado de madurez en su desarrollo [3]. Sin multimedia, contenidos didácticos, software didáctico y
embargo, los objetos de aprendizaje constituyen una herramientas de software, personas, organizaciones o
alternativa para mejorar, mediante herramientas eventos.
tecnológicas, el proceso de aprendizaje [7], para ello es
necesario el desarrollo de objetos reutilizables en diversos David Wiley [6] propone, en primera instancia, una
contextos y con la capacidad de distribuirse con facilidad. definición más estricta a lo que hace referencia a un Objeto
De esto último, surge la relación de esta tecnología con los de Aprendizaje, para él es ―cualquier recurso digital que
pueda ser reutilizado para favorecer el aprendizaje‖. En
Dougglas Hurtado Carmona: dhurtado@sanmartinbaq.edu.co, seguida, una nutrida con nuevos componentes
dougglash@yahoo.com.mx. Ingeniero de Sistemas, Magíster en Ingeniería educacionales, a saber: Los objetos de aprendizaje son
de Sistemas y Computación. Jefe Investigaciones FUSM Puerto Colombia. ―...elementos de un nuevo tipo de enseñanza basada en
Alfonso Mancilla Herrera: amancill@uninorte.edu.co, Licenciado en
ordenadores cimentados en el paradigma orientado a
ciencias de la educación, Ingeniero de Sistemas Universidad del Norte, objetos de las ciencias de la computación. La orientación a
Especialista en Ingeniería del Software UIS, Magíster en Ciencias objetos valora en alto grado la creación de componentes
Computacionales, D.E.A Universidad de Vigo España, Docente
(llamados objetos) que puedan ser reutilizados...‖
departamento de sistemas de la Universidad del Norte Barranquilla.

38 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
B. Mecanismos de protección.
Entre las características que un objeto de aprendizaje debe En la seguridad de las tecnologías de información existen
poseer para lograr su misión con efectividad, se presentan elementos que aseguran el cumplimiento de las medidas de
las siguientes [1]: seguridad, estos elementos se denominan mecanismos de
 Tamaño: El tamaño debe ser el adecuado para protección [5]. Los Mecanismos de protección del ámbito
ser usado como parte de una lección o módulo. del diseño de sistemas que más se deben tener en cuenta
 Reutilizable: Capacidad de poder ser usado en son:
diferentes unidades, o ser utilizado en diferentes  Autenticación: Proporciona identificación y
actividades de aprendizaje. autenticación de usuarios.
 Accesible: Facilidad de localización y de uso.  Control de accesos: Proporciona control de
 De impacto: De uso no sólo como parte de un accesos y flujo de información.
objeto de aprendizaje, sino como complemento  Cifrado de datos: Proporciona confidencialidad
de otros objetos de aprendizaje.  Funciones resumen: Garantizan la integridad de
 Durable: El mantenimiento del objeto debe ser los datos.
bajo.  Firma digital: Garantiza el no repudio.
 Interoperable: Capacidad de usarse en diversas  Registro de auditoría: Proporciona medidas de
plataformas tecnológicas, o diferentes sistemas auditoría
de administración de cursos.
Finalmente, se puede tener la siguiente visión acerca de los IV. DISEÑO DE POLÍTICAS DE SEGURIDAD
objetos de aprendizaje, ellos se agrupan en lecciones, un
conjunto de lecciones constituye un curso. De esta visión A. Modelos de seguridad.
surge el desafío de desarrollar en esta tecnología la Limitados por la política en rigor y no poseen control
estandarización y reutilización de contenidos. absoluto Para Paloma Díaz [2] ―es un modelo abstracto que
permite poner en práctica una determinada política de
III. SEGURIDAD EN LAS TECNOLOGÍAS DE seguridad‖. Entre los modelos de seguridad orientados al
INFORMACIÓN. control de accesos se encuentran los siguientes: Mandatory
Los pilares de la seguridad en las tecnologías de Access Control MAC, Discretional Access Control DAC y
información corresponden a la Confidencialidad, la Role-Based Access Control RBAC. La función del Modelo
Integridad y la Disponibilidad. En términos generales la MAC es prevenir el flujo de información en las tecnologías
Confidencialidad hace referencia a que solo se revela la de información, para ello, se basa en su estructura multinivel
información a usuarios autorizados, en tiempo y forma y el uso de etiquetas. Por su parte el Modelo DAC es
precisa; la Integridad a que la modificación de la misma sea considerado modelo de seguridad limitada ya que el dueño
hecha en tiempo preciso por usuarios autorizados y en la del objeto tiene control sobre los permisos del mismo y los
forma concisa y adecuada; y la Disponibilidad, a que la administra a su discreción.
información esté disponible en los tiempos pertinentes a
usuarios autorizados y en la forma adecuada a éstos. En un modelo MAC el administrador tiene los más altos
privilegios en el sistema y determina las reglas de acceso
A. Medidas de seguridad.
aplicadas a todos los objetos. Este modelo introduce una
Las medidas de seguridad tienen como objetivo la reducción centralización del control de acceso, a diferencia del modelo
o mitigación de los riesgos asociados a los sistemas de descentralizado DAC. En un modelo MAC los usuarios
información. Las medidas de seguridad se pueden clasificar tienen derechos sobre sus ficheros, directorios, etc. [4] Por
según su carácter administrativo y su carácter técnico. Entre último el Modelo RBAC utiliza los roles para agrupar
las de carácter técnico se pueden mencionar: conjunto de permisos y un conjunto de usuarios para ejercer
 Identificación y autenticación de usuarios dichos permisos. En el modelo RBAC cada usuario obtiene
 Control de accesos: Acciones del usuario acorde los privilegios sobre la información de uno o más roles que
con sus privilegios. tenga. Si un ataque es exitoso dentro de este modelo, el
 Control de flujo de información. intruso no logrará obtener acceso a todo el sistema y a los
 Confidencialidad: Acceso de información a datos en él almacenados, solo a los permisos de los roles
usuarios no autorizados. comprometidos.
 Integridad. Evitar la modificación no autorizada.
 No repudio. Evitar la negación de una acción si
B. Principios de diseño.
fue realizada
Auque la seguridad total es inalcanzable en las tecnologías
 Notorización. Confianza mediante certificación
de la información, es importante tener en cuenta algunas
claves públicas de cifrado
prácticas al diseñar políticas de seguridad. A estas ―buenas‖
 Auditoria: Registrar las acciones del los usuarios
prácticas les denominaremos como principios de diseño. En
en el sistema.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 39
concordancia con las medidas de seguridad y sus cada uno de estos pilares:
mecanismos de protección asociados presentamos los
siguientes principios de diseño:  Modelado de roles
 Modelado de objetos (de aprendizaje)
 Abstracción de datos: Utilizar el nivel de abstracción  Modelado de permisos.
adecuado. ―Ingresar‖ y no ―leer‖.
 Privilegios mínimos: Asignar los privilegios mínimos
A. El Modelado de Roles
necesarios para realizar sus tareas.
Un Sujeto es un programa o subrutina que actúa en nombre
 Separación de Privilegios: Tareas críticas deben ser
del usuario, haciendo las veces de un ente capaz de iniciar
realizadas por más de una persona.
una operación sobre un objeto. Un objeto no es más que una
 Separación de administración y acceso. Que el
abstracción de las entidades a proteger, es decir, los
administrador pueda dar permisos no lo acredita para
elementos de aprendizaje. Es importante mencionar aquí que
usarlo.
los sujetos se estructuran en roles que representan funciones
 Autorizaciones positivas y negativas: Positivas significa
organizativas.
permitir y Negativas denegar.
 Delegación de privilegios: Delegar tareas administrativas
Las relaciones entre los roles se presentan como una
a los usuarios cuando estás no sean tan críticas.
generalización estereotipada ―es-un‖ en el modelado de
 Autenticación. Verificar la identificación a los usuarios. roles. Esto significa que los roles más específicos tendrán
 Compartición mínima: Separar los objetos compartidos más privilegios, mientras que los más generales tendrían
(física y lógica) para evitar flujo de información. permisos por defecto. En efecto, los roles más específicos
 Exigencia de permisos: Por defecto el acceso debe ser corresponden a los roles senior del modelo RBAC y los más
restrictivo. generales a los roles júnior del mismo modelo.
 Intermediación completa: Comprobar cada acceso al
sistema. Adicionalmente, el concepto de equipo que permite
considerar un grupo de roles heterogéneos como una entidad
V. MODELADO DE LA SEGURIDAD DE OBJETOS organizativa en virtud de relaciones de agregación ―todo-
DE APRENDIZAJE. parte‖.
El modelo que aquí se propone para el control de acceso a
los objetos de aprendizaje dentro de un sistema orientado a Una herramienta que permite hacer este modelado es
las actividades de enseñanza – aprendizaje, tiene su AriadneTool (http://dei.inf.uc3m.es/ariadne) en su Diagrama
fundamento en el estándar RBAC, e incorpora elementos del de Usuarios (Users Diagram), en la Fig. 1 se muestra un
modelo de acceso basado en roles para aplicaciones ejemplo de las relaciones entre roles.
hipermedia MARAH. Esto último, debido a que en la
mayoría de los casos un hiperdocumento es catalogado
como un objeto de aprendizaje y a que sobre la visión del
futuro de MARAH, Daniel Sanz, Ignacio Aedo y Paloma
Díaz [5] nos comentan que: ―Inicialmente MARAH se
definió como un modelo único y específico para un modelo
hipermedia de referencia.

Tras algunas experiencias en su implementación y la


aparición del estándar ANSI sobre RBAC, se está
reestructurando con un doble objetivo: acomodar la
funcionalidad del mismo de forma escalonada,
análogamente a la familia de modelos RBAC, e
independizarse del modelo hipermedia subyacente,
pudiendo aplicarse a otras arquitecturas hipermedia.
Fig. 1. Diagrama de usuarios de AriadneTool. En esta figura se
aprecia las relaciones entre roles del tipo agregación y
Se busca hacer más flexible su uso en diferentes situaciones especialización.
y facilitar su transformación en servicio independiente.‖
Teniendo en cuenta los pilares de la seguridad B. Modelado de Objetos (de aprendizaje).
(Confidencialidad, Integridad y Disponibilidad) y sus En el modelado de Objetos se presenta de manera similar al
riesgos asociados con los sistemas de información, en este de los roles, que las relaciones entre los objetos consisten en
Modelo de Acceso basado en Roles para Objetos de generalizaciones estereotipadas ―es-un‖ y de agregación
Aprendizaje, que llamaremos en adelante MAROA, utiliza ―todo-parte‖.
los siguientes modelados con el fin de mitigar los riesgos en

40 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
En la Fig. 2 se muestra un ejemplo del Diagrama Estructural B. Modelado de Objetos (de aprendizaje).
(Structural Diagram) de AriadneTool donde se presenta un Los objetos que constituyen nuestra plataforma de
modelado de objetos (de aprendizaje). aprendizaje son la clase (asignatura), capítulo, subcapitulo,
temas, nodos de hipermedia, tópico, foro e hilos. Sus
relaciones a nivel de clases se muestran en la Fig. 5.

En la Fig. 6 se describe el modelado de objetos del sistema


teniendo en cuenta que todos los objetos se encuentran
contenidos en una plataforma de aprendizaje.

Fig. 2. Diagrama estructural de AriadneTool. Se describe las


relaciones entre los objetos típicos que se puede presentar en este
tipo de sistemas.

C. Modelado de Permisos.
Un permiso, dentro del contexto del estándar RBAC, se Fig. 3. Modelado de roles de la plataforma de aprendizaje. Se
define como la aprobación para realizar una operación sobre aprecia en el diagrama de usuarios las relaciones de
especialización de los roles del caso de estudio.
uno o más objetos protegidos [2]. El modelado de permisos
denomina a estas aprobaciones como categorías de
seguridad, y las clasifica según su función en: navegación,
personalización y edición.

La Navegación, que es la capacidad de recuperar la


información del sistema, y en nuestro caso de ―leer‖ nuestro
objeto de aprendizaje; mientras la Personalización,
constituye la capacidad de crear versiones personalizadas de
un objeto de aprendizaje por parte de un usuario o un grupo
de éstos; y por último poder modificar elementos del objeto
de aprendizaje es la Edición.

VI. CASO DE ESTUDIO.


Se tiene un sistema basado en objetos de aprendizaje en
donde un profesor lo utiliza para realizar las actividades de
enseñanza – aprendizaje con sus estudiantes en las clases o
Fig. 4. Modelado de roles en clases. Se presenta estas mismas
asignaturas asignadas en una institución educativa. relaciones de la Fig. 3 en forma de clases.

A. El Modelado de Roles C. Modelado de Permisos.


Se definen como funciones organizativas propias de un Con el fin de preservar la integridad, la disponibilidad y la
estudiante, un profesor y un administrador de la plataforma confidencialidad del sistema en el caso de estudio se
de aprendizaje. Todos ellos conforman nuestros usuarios del formulan las operaciones de navegación, personalización y
sistema. edición en cada objeto componente de la plataforma de
aprendizaje.
En la Fig. 3. y 4 se presentan dos visiones diferentes del
modelado de roles. En la Fig. 7. se presenta en forma general cada una de las
funciones que puede realizar cada uno de los roles.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 41
Fig. 5. Diagrama de clases de los objetos. Se describe las
relaciones de las partes que componen a la plataforma de
aprendizaje junto con sus relaciones. Fig. 7. Modelado de permisos. En la figura se aprecia cada una de
las operaciones que puede realizar cada rol con los objetos.

VIII. TRABAJOS FUTUROS


Como trabajo futuro se proyecta una herramienta que
automatice el modelado de la seguridad en los objetos de
aprendizaje, ya que las que hay en la actualidad se
encuentran orientadas exclusivamente al desarrollo Web.

REFERENCIAS
[1] Arsham, H. (1995). Interactive education: Impact of the internet on
learning & teaching. [On-Line], Aviliable:
http://UBMAIL.ubalt.edu/¡«harsham/interactive.htm
[2] Díaz, M, Montero, S & Aedo, I. (2005) Ingeniería Web y patrones
de diseño. Universidad Carlos III Madrid. Prentice – Hall, Madrid.
409 p.
[3] Friesen, N. (2001). What are educational objects? Interactive
Fig. 6. Modelado de objetos en el diagrama estructural. Se muestra learning environments, Vol. 9, No. 3, pp. 219-230.
[4] Piotrowski, Michal (2006).Linux Seguro –comparación de
las relaciones entre los objetos utilizando la herramienta
proyectos. Revista Hacking 9 No. 2 /2006. Pag 32. [On-Line],
AriadneTool Aviliable:
http://www.compuven.net/Contenidos/Revistas/Hackin9-15.pdf
VII. CONCLUSIONES [5] Sanz, Daniel, Aedo, Ignacio y Díaz, Paloma (2006). Un Servicio
Web de Políticas de Acceso Basadas en Roles para Hipermedia.
Se ha propuesto un modelo de control de acceso para [On-Line], Aviliable:
objetos de aprendizaje, en el cual el aporte del estándar http://www.ewh.ieee.org/reg/9/etrans/vol4issue2April2006/4TLA2
RBAC es trascendental, de allí se refuerza la idea de que _3Sanz.pdf
[6] Wiley, David. (2000). Learning Object Design and Sequencing
este estándar pueda ser usado en distintos escenarios de la Theory. Tesis doctoral no publicada de la Brigham Young
seguridad de la información. La integración del estándar University. Accesible en
RBAC en las tecnologías de los objetos de aprendizaje lo http://davidwiley.com/papers/dissertation/dissertation.pdf
[7] Wiley, D. (2001). Connecting learning objects to instructional
que lo ratifica en su uso flexible en distintos escenarios en design theory: A definition, a methaphor, and a taxonomy.
busca de su evolución en servicio independiente.Con la [8] Wiley, D. (2006) R.I.P. ping on Learning Objects. [On-Line],
utilización del modelo MAROA se pretenden generar Aviliable: http://opencontent.org/blog/archives/230
buenas prácticas en el ámbito de la construcción de sistemas
basados en objetos de aprendizaje. Esto repercutirá en forma
positiva al establecimiento de un estado de madurez
alrededor de la temática de los objetos de aprendizaje

42 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Riesgos del algoritmo A3 en el cifrado de telefonía
celular
Siler Amador, Mayra Ortiz y Francisco López

 celular el cual tenia la posibilidad de acceder a los servicios


Fecha de recepción: 01 de Junio de 2009 que ofrecían los operadores de telefonía móvil y los costos
Fecha de aprobación: 02 de Julio de 2009 generados son cargados al abonado legalmente activado. Este
tipo de fraude desaparece cuando en los operadores móviles
RESUMEN aplican técnicas de cifrado y autenticación de usuarios. Con la
El objetivo de este articulo es dar a conocer al lector las posibilidades llegada de nuevas tecnologías, aparecen nuevos métodos de
de que su abonado celular sea afectado por consumos no autorizados, validación de usuarios en las centrales de conmutación; siendo
debido a que ha sido victima de clonación celular a raíz de la estos métodos muy vàlidos en su momentos, pero con los
debilidad que ofrecen las técnicas de cifrado y autenticación de desarrollos tecnológicos aparecen nuevamente las
usuarios celulares.
posibilidades de fraude telefónico para los abonados móviles.
Palabras Clave— Algoritmos de cifrado, central de autenticación de
usuarios, tarjeta SIM, secuencia de números seudo aleatorios. II. ÚLTIMA FASE
El fraude celular existe desde los inicios de la telefonía móvil
en el mundo, hay diferentes maneras de realizarlo, clonando
ABSTRACT los datos de un móvil y cargándoselos en otro equipo como
aim of this paper is to show the reader the chance of having a cellular sucedía en antaño, con la llegada de la comunicación digital y
subscriber is affected by unauthorized consumption, because it has las nuevas tecnologías de intercambio de datos en el espectro
been the victim of cell cloning following the weakness that offer radioeléctrico este tipo de fraude fue casi improbable, sin
encryption techniques and user authentication cell
embargo existe otra forma de efectuar estafa, suplantando a
Keywords—Keywords- encryption Algorithms, central user una persona con datos falsos y adquiriendo una o varias líneas
authentication, SIM card, pseudo-random sequence of numbers. celulares con el fin de aprovecharse de los servicios que los
operadores prestan, además de acceder a la información
contenida en la SIM del abonado.
I. INTRODUCCIÓN
Con la llegada de la telefonía móvil a Colombia, también llega III. ESTANDAR GSM
la posibilidad del fraude telefónico en este medio de Con el advenimiento del estándar GSM (Sistema Global de
comunicación, dicho fraude se llevaba a cabo mediante la comunicaciones Móviles) nuevamente existe la posibilidad que
clonación de los móviles utilizados por los usuarios esto a los usuarios del sistema sean estafados y esto se puede dar a
causa de que el ciframiento no existía. La base fundamental del raíz de la debilidad que presentan los algoritmos de cifrado que
servicio en las redes de telefonía móvil son los campos la tecnología utiliza. Estos algoritmos fueron desarrollados en
radioeléctricos, y como esta interfaz también puede ser un total oscurantismo con el fin de que no se conocieran los
accedido por medios electrónicos como scanner , estos equipos procesos matemáticos que en ellos se realizan, cuando se da el
son utilizados por personas inescrupulosas quienes los utilizan proceso al cifrado de datos. Con este ocultamiento se
para capturar la información de identificación de los móviles intentaban mantener invulnerables las comunicaciones
las cuales no se cifraban. Esta información contenía la celulares a accesos no autorizados de las transmisiones de voz
identificación del suscriptor móvil, además de su número de y datos o a la misma clonación de móviles. Los algoritmos
serie. Los datos obtenidos se programan en otro terminal desarrollados para realizar este tipo de codificación de
comunicaciones de voz y datos son los siguientes: A3, A5 y A8
Siler Amador Donado: samador@unicauca.edo.co,: relis@gmail.com, los cuales tienen las siguientes funciones. A3 me permite cifrar
Ingeniero de Sistemas, Esp. en Telemática, candidato a Magíster, Profesor los datos y realizar la autenticación de usuarios, A5 me permite
Departamento de Sistemas, Universidad del Cauca. Colombia. codificar los datos que viajan en la interfaz aire y el A8 genera
Mayra Ortiz: alejao_2650@hotmail.com, estudiante de Ingeniería de
las claves de cifrado para el algoritmo A5 8.
sistemas Universidad Cooperativa de Colombia. Popayán. Colombia
Como se ha demostrado ya, estos algoritmos se han vulnerado
Francisco López: fjlopezga@hotmail.com, estudiante de Ingeniería de
poniendo en gran riesgo de fraude a todos los usuarios móviles
sistemas Universidad Cooperativa de Colombia. Popayán. Colombia
bajo plataforma GSM. Es el fin de esta investigación evaluar

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 43
los procesos matemáticos relacionados en el algoritmo A5, depende del abonado quien debe tener los cuidados
realizar un proceso de comparación con los resultados de elementales con su móvil y evitar de esta manera la posibilidad
cifrado generados en el algoritmo A3 y verificar si se utiliza el que le sea clonada su tarjeta SIM.
cifrado mediante una operación XOR, que es la base de
funcionamiento de uno de los algoritmos del sistema (A5) 9. V. CONCLUSIONES
La confianza de este servicio de seguridad radica en mantener Frente a las posibilidades de fraude con nuestros abonados
en secreto sus procesos aritméticos con el fin de que no fuesen móviles que utilizan tecnología GSM, debemos tener las
descifrados, nos proponemos investigar los procesos precauciones necesarias y evitar este tipo de ilícito. Los
matemáticos que se dan para cifrar datos bajo dicho algoritmo. operadores celulares deben invertir en la solución de este tipo
Debido al desarrollo secreto de estos algoritmos y según de debilidad que presenta la red sin que esto afecte los costos
estudios realizados sobre el cifrado A5 este utiliza el proceso del servicio del usuario final.
XOR como su base matemática, es nuestra labor comprobar o
refutar esta teoría (XOR como base del funcionamiento del REFERENCIAS
algoritmo A3). [1] www.umtsforum.net/mostrar_articulos.asp?u_action=disp
lay&u_log=128
[2] batihuevo.tripod.com/adm/interstitial/remote.html
[3] www.udistrital.edu.co/comunidad/dependencias/facultade
IV. EL TELEFONO MÓVIL
s/asab/gsta/admin/docs/121440099822art2.pdf E. H. Miller, ―A note
El teléfono celular es, en la vida diaria, es el principal medio on reflector arrays (Periodical style— Accepted for publication),‖ IEEE
de comunicación, y el que más espacios y entornos abarca por Trans. Antennas Propagat., to be published.
[4] www.scribd.com/doc/7353210/02-Sistemas-Movilcelular- AnalogAmps
sus características trascendentales de tamaño, movilidad G. R. Faulhaber, ―Design of service systems with priority reservation,‖
manejabilidad, mismas características que le han dado el in Conf. Rec. 1995 IEEE Int.Conf. Communications, pp. 3-8.
seudónimo de móvil, el cual es altamente descriptivo. [5] www.agapea.com/libros/Comunicaciones-inalambricas- Un-
enfoque-aplicado--isbn-8478976213-i.htmG. W. Juette and L. E.
Asimismo, los usos del teléfono móvil se han multiplicado,
Zeffanella, ―Radio noise currents n short sections on bundle
pasando de ser un medio de comunicación a distancia , para ser conductors (Presented Conference Paper style),‖ presented at the
un aparato que combina dicho uso con el de una agenda IEEE Summer power Meeting, Dallas, TX, June 22-27, 1990, Paper
electrónica, una computadora o hasta un medio de interacción 90 SM 690-0 PWRS.
combinando juegos y acceso a la Internet. La telefonía móvil [6] ww.tcdcell.com/Sistema_Global_para_las_Comunicaciones_Movile
s.docJ. Williams, ―Narrow-band analyzer (Thesis or Dissertation
utiliza las ondas de radio para poder ejecutar todas y cada una style),‖ Ph.D. dissertation, Dept. Elect. Eng., Harvard Univ.,
de las operaciones, ya sea llamar, mandar un mensaje de texto, Cambridge, MA, 1993.
etc. Este proceso se da usando el espectro radioeléctrico, de [7] www.kriptopolis.org/ejemplo-de-los-riesgos-de-las- tecnologias-
acuerdo a la asignación de frecuencias otorgado por la entidad propietariasB. Smith, ―An approach to graphs of linear forms
(Unpublished work style),‖ unpublished.
encargada a un operador dado. Existen equipos los cuales se
[8] www.fortunecity.com/millenium/berkeley/85/gsm/index.htm
pueden sintonizar en una determinada frecuencia o frecuencias [9] delta.cs.cinvestav.mx/~francisco/arith/Reporte_final_Sabel.pdf IEEE
y escuchar la información que en ellas se transporta. En Criteria for Class IE Electric Systems(Standards style), IEEE Standard
telefonía móvil para evitar la vulnerabilidad de los datos se 308, 1969.
[10] www.cyta.com.ar/biblioteca/bddoc/bdlibros/cifrado_xml/cifrado_xml.ht
utilizan técnicas de cifrado los cuales impiden que dichos datos m
sean descifrados, esta afirmación se realiza en teoría; debido a [11] colombia.educared.org/educared/hojas/articulos_colombia
que ya es posible clonar abonados celulares bajo tecnología /detallearticulo.jsp?articulo=11536&repositorio=null&idapr=53__esp_2
__ (Handbook style) Transmission Systemsfor Communications, 3rd ed.,
GSM. Western Electric Co., Winston-Salem, NC, 1985, pp. 44-60.

La clonación celular en AMPS es crear una copia de la


identidad de un teléfono móvil y esta copia se carga en otro
Terminal celular, consiste en modificar o sustituir la EPROM
en el teléfono con un nuevo chip que te permite configurar un
ESN (número de serie electrónico) y el MIN (Número de
Identificación Móvil) a través del software. Para el caso de
GSM el proceso de clonación es diferente, los datos
almacenados en la tarjeta SIM legal son extraídos y estos son
cargados en una nueva SIM, realizando una copia exacta del
abonado. Normalmente esto se hace con el propósito de hacer
llamadas telefónicas fraudulentas. El Clon es también capaz de
hacer llamadas anónimas de manera efectiva, cuando hablamos
de anónimas nos referimos a que dichas llamadas son cargadas
al abonado titular de la tarjeta SIM. Es por esto que afirmamos
que la seguridad de las comunicaciones y de que no se cometa
este tipo de fraude contra los usuarios celulares también

44 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Cracking de Redes Inalámbricas WEP en menos de 1
minuto
Oswaldo Andrés Saumet, Michael Butrón y Hector Lopez

 utilizan en su casa para conectarse a INTERNET, con uno


Fecha de recepción: 05 de Junio de 2009 de los túneles mas apetecidos y mas fáciles de violar por
Fecha de aprobación: 02 de Julio de 2009 estos personajes que trabajan del otro lado de la moneda, es
decir, los mal llamados HACKERS.
RESUMEN
En el siguiente articulo, vamos a describir, y a observar la manera Este articuló, busca dar a conocer una de las técnicas más
de como realizar un ataque de fuerza bruta ―wesside-ng ―, infalibles y sencillas de como sustraer una clave de red WEP
utilizando un LFS (Linux From Scratch) como wifiway, en tan que siendo esta la mas fácil de romper, es aún, uno de los
solo 0.87 segundos. cifrados mas utilizados en redes inalámbricas, mediante una
distribución Linux llamada WIFIWAY.
Palabras Clave—Fuerza Bruta, wesside-ng, LFS, wifiway,
Cracking, WEP.

II. OBJETIVO
ABSTRACT Documentar detalladamente, como utilizar WIFIWAY con
In this article, we describe, and observe the way of how to perform su herramienta wesside-ng para realizar un cracking a una
a brute force attack "wesside-ng", using a LFS (Linux From red inalámbrica con seguridad WEP, mostrando su sencillez
Scratch) as wifiway in just 0.87 seconds. y la velocidad con la que se realiza.

Keywords—Brute Force, wesside-ng, LFS, wifiway, Cracking,


WEP
III. FUNDAMENTOS TEÓRICOS

A. WIFIWAY
I. INTRODUCCIÓN
WIFIWAY, es una distribución Linux que puede ser
En la actualidad, la información, se ha convertido en uno de ejecutada bien sea, LIVE CD o LIVE USB, es decir, no
los bienes más preciados en toda empresa o entidad, ya que necesita ser instalado para utilizarse desde alguno de estos
quien maneja la información, es quien tiene el poder. De dos (2) dispositivos. Se pensó y se diseño, para ser utilizada
este afán de proteger este bien preciado, se han derivado en auditorías del estándar 802.11. (WIFI, BlueTooth y
muchos personajes que trabajan de lado y lado: unos por RFID). Como la mayoría de las distribuciones Linux, esta
ayudar a que esa información no sea extraída de sus deriva de los inicios de varios desarrollos, algunos no muy
orígenes, y otros, por obtener dicha información a toda costa éxitos y algunos si, como el caso de WifiSlax. Aunque cabe
para fines personales y/o grupales. A raíz de todo este destacar que wifiway no esta basada 100% en otras
―contrabando‖ aparece una rama de la Ingeniería llamada distribuciones, sino que pertenece a la familia de los Linux
―Seguridad Informática‖, y más específicamente, nos vamos From Scratch o LSF que son una colección de documentos
a enfocar, en una subdivisión de esta llamada Seguridad que nos indican los pasos para compilar una distribución
Wireless o Seguridad en Redes Inalámbricas. Las redes GNU/Linux desde cero. Wifiway incluye una muy extensa
inalámbricas, las cuales todos o la mayoría de personas lista de herramientas de mucha utilidad para las auditorías
wireless.
Oswaldo Andrés Saumet: oswaldo.saumet@gmail.com, estudiante del
Minor de Seguridad Informática – Ingeniería de Sistemas, Fundación
Universitaria San Martín.
B. Cifrado inalámbrico WEP
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad
Michael Butrón: mbm_02@hotmail.com, estudiante del Minor de Equivalente a Cableado", es el sistema de cifrado incluido
Seguridad Informática – Ingeniería de Sistemas, Fundación Universitaria
San Martín. en el estándar IEEE 802.11 como protocolo para redes
Wireless que permite cifrar la información que se transmite.
Hector Lopez: hec26@hotmail.com, estudiante del Minor de Seguridad Proporciona un cifrado a nivel 2, basado en el algoritmo de
Informática – Ingeniería de Sistemas, Fundación Universitaria San Martín

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 45
cifrado RC4 que utiliza claves de 64 bits o de 128 bits. Los
mensajes de difusión de las redes inalámbricas se transmiten
por ondas de radio, lo que los hace más susceptibles, frente
a las redes cableadas, de ser captados con relativa facilidad.
Presentado en 1999, el sistema WEP fue pensado para
proporcionar una confidencialidad comparable a la de una
red tradicional cableada. Comenzando en 2001, varias
debilidades serias fueron identificadas por analistas
criptográficos. Como consecuencia, hoy en día una
protección WEP puede ser violada con software fácilmente
accesible en pocos minutos. Unos meses más tarde el IEEE
creó la nueva corrección de seguridad 802.11i para
neutralizar los problemas. Finalmente en 2004, el IEEE
declaró que tanto WEP-40 como WEP-104 fueron
revocados por presentar fallas en su propósito de ofrecer
seguridad. Fig. 1. Selección del teclado
.
A pesar de sus debilidades, WEP sigue siendo utilizado, ya
que es a menudo la primera opción de seguridad que se
presenta a los usuarios por las herramientas de configuración
de los routers aún cuando sólo proporciona un nivel de
seguridad que puede disuadir del uso sin autorización de una
red privada, pero sin proporcionar verdadera protección.
WEP fue desaprobado como un mecanismo de privacidad
inalámbrico en 2004, pero todavía está documentado en el
estándar actual.

IV. ROMPIENDO LA SEGURIDAD DE LA RED

A. Herramientas necesarias.
En principio, la herramienta fundamental para realizar este
ataque, es obtener una distribución de wifiway que se puede
descargar desde http://www.wifiway.org, que ya esta
establecida en su versión 1.0. En esta distro, contamos con Fig. 2. Edición de Configuraciones.
numerosas herramientas para realizar este ataque, pero hoy
solo nos vamos a enfocar en dos: airodump-ng y wesside-ng. .

B. Primer paso: arrancar el S.O desde CD o USB


Se debe iniciar cambiando en la BIOS el orden de los
dispositivos de arranque, dependiendo si se tiene la copia en
un CD o en una USB.

Luego de esto, el sistema empieza a desempaquetarse y le


preguntara por sus opciones Regionales y configuración del
teclado. Ver Fig. 1 , Fig 2. y Fig 3.

Luego de esto, aparecerá un tipo de consola de fondo negro


con letras verdosas para poder iniciar el gestor gráfico, que
en el caso de wifiway utiliza XFCE que es un entorno
gráfico para PC's con bajo rendimiento. Aquí tendrás que
ejecutar los comandos ―autox‖ o ―startx‖, en lo personal se
recomienda ―autox‖. Después de la ejecución del comando Fig. 3. Configuración de la zona horaria
inicia nuestro entorno.(Fig 4.)

46 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Fig. 6. Tarjeta de red en modo monitor
Fig. 4. Vista del entorno

A. Segundo Paso: Identificar el objetivo


A continuación, abrimos una consola y realizamos con el
comando macchanger un cambio de dirección mac para
ocultar nuestra dirección verdadera por seguridad. Ver Fig
5.

Fig. 7. Comando airodump-ng

La columna PWR es la potencia de la señal emitida, es


decir, el que se encuentra más cerca de nosotros. En la parte
de abajo volvemos a ver la columna BSSIDE y una nueva
llamada STATION. STATION es el cliente, o el PC que se
esta conectando actualmente a ese AP, identificado por su
dirección MAC, por eso ya ven porque debe cambiarse la
Fig. 5 comando macchanger. MAC.

Colocamos nuestra tarjeta en modo monitor, para que sirva B. Tercer paso: Atacar al objetivo
como un recolector de información de las redes inalámbricas Vamos a realizar el cracking al AP con PWR 81, ya que es
que se encuentran en el perímetro. Este procedimiento se el que tiene la señal más fuerte. Por seguridad hemos
muestra en la Fig. 6. borrado parte de los BSSID, ya que podría prestarse para
cosas indebidas. Con el comando wesside-ng indicamos la
Utilizamos el comando airodump-ng para realizar el MAC del AP que le vamos a realizar el cracking, utilizando
rastreo de las redes que tenemos a nuestro alcance.Ver Fig completamente el comando detallado en la figura 9.
7.
Ahora empieza wesside a actuar utilizando sus algoritmos
Nuestra tarjeta, empezará a rastrear en todos los canales las para romper la clave WEP que utiliza este AP. Podemos
redes inalámbricas que se encuentran cerca que sirvan como visualizar en la figura 6 como este comando muestra
objetivo segundo a segundo lo que empieza a hacer. Aquí por
ejemplo empieza a localizar a la víctima que se encuentra
En la Fig. 8, podemos observar la columna BSSID que transmitiendo en el canal 3.Ver Figura 10. Inmediatamente
corresponde a la dirección del Access Point (AP) empieza a buscar combinaciones de la clave de cifrado.
Realiza tantos intentos sea posible hasta dar con el objetivo.
Fig. 11

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 47
Fig. 11.Combinaciones de clave
Fig. 8. Dirección del Access Point
Finalmente, el tan anhelado resultado, luego de tan solo 0.87
minutos, es decir, ni un minuto. ¿Ven que tan fácil es?
Figura 12

Fig. 12.Obtención de la clave en menos de un minuto


Fig. 9. Comando wesside-ng indicamos la MAC del AP
V. CONCLUSIONES
En este documento, hemos podido visualizar lo fácil que es
realizar ataques a redes inalámbricas de tan poca seguridad
como lo son las redes con cifrado WEP.

Esto nos abrirá la mente como Ingenieros a asesorar a


nuestras empresas y a personas que deseen obtener algún
tipo de seguridad con respecto a ese bien preciado como lo
es la información, así como pensar cuales podrían ser las
mejores técnicas de defensas contra los
―HACKERS/CRACKERS‖ que ya son bastante comunes en
nuestro medio.

REFERENCIAS
[1] (In)security of the WEP algorithm‖ (Reperencia de articulo
publicado en
Fig. 10.Verificación del canal http://es.wikipedia.org/wiki/Wired_Equivalent_Privacy).

48 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
El Gobierno Colombiano Contra los Delitos
Informáticos
Francisco Ripoll Benítez y María Matute Méndez

 mucho daño a usuarios desprevenidos e ingenuos. Para velar


Fecha de recepción: 05 de Junio de 2009 por la seguridad de nuestra información y penalizar a estos
Fecha de aprobación: 02 de Julio de 2009 delincuentes el estado colombiano a través de la Policía
Nacional creo en el 2004 el Grupo Investigativo de Delitos
RESUMEN Informáticos para la aplicación de mecanismos preventivos y
En el contexto actual de nuestro país y del mundo donde la tecnología forenses además de aprobar el proyecto de ley 1273 del 2009
informática se encuentra presente en muchos aspectos de la vida que tipifica los delitos informáticos con el fin de penalizar a los
cotidiana tales como transacciones comerciales, procesos mecánicos, infractores..
industriales y labores domèsticas, nos vemos expuestos a ser vìctimas
de ataques informáticos. En este artículo analizaremos las acciones
II. LA LEY CONTRA LOS INFRACTORES
por parte del Gobierno Colombiano contra este flagelo a través del
Grupo de Delitos Informáticos de la Policía Nacional, sus resultados, A nivel de penalización y tipificación de delitos informáticos,
políticas, procedimientos así como la puesta en marcha de la Ley Colombia ha estado muy rezagada en este ámbito pues antes
1273 del 2009. del 2009 no existía una ley que castigara a las personas que
usando herramientas tecnológicas pudiesen realizar sabotajes a
Palabras Clave—Computación Forense en Colombia, Seguridad
los sistemas de computo. A causa del ingenio criminal para
Informática, DIJIN, GRIDI, Delitos Informáticos, Ley 1273 de 2009.
afectar a los usuarios informáticos, El Honorable Congreso de
ABSTRACT la Republica aprobó la ley 1273 del 2009, por medio de la cual
se preservan integralmente los sistemas que utilicen las
In the current context of our country and the world where computer
technology is present in many aspects of daily life such as commercial
tecnologías de la información y se castigan a sus infractores.
transactions, mechanical, industrial and domestic work, we are Gracias a esta ley delitos comunes en Colombia, tales como:
exposed to be victims of attacks. In this paper we examine the actions 1. Pornografía Infantil
by the Colombian government against this scourge through the 2. Los Caballos de Troya con fines dañinos
Computer Crime Group of the National Police, its results, policies, 3. Técnica del salami que consiste en la desviación
procedures and implementation of Act 1273 of 2009 fraudulenta de céntimos de diversas cuentas bancarias
a otra
Keywords— Computer Forensic in Colombia, Security, Judicial
Police, GRIDI, Computer Crimes, Act 1273 of 2009. 4. Bombas lógicas que se caracterizan por tener efectos
destructivos en el software o el hardware
5. Ataques asincrónicos que permiten al delincuente de
I. INTRODUCCIÓN un fraude acceder a sistemas de usuarios lícitos y
desviar sus datos o contraseñas para obtener luego un
Gracias a los avances de la tecnología se ha logrado la
acceso con su identidad
sistematización de los procesos, obteniendo con esto una alta
6. Recogida de información residual que consiste en
capacidad de producción a nivel industrial, expansión de
aprovechar los residuos de la papelera o archivos no
mercados, transacciones de dinero por Internet, la posibilidad
destruidos para obtener información
de tener diversos clientes y proveedores a nivel mundial así
7. Suplantación de usuario que consiste en hacerse pasar
como establecer nuevas amistades. Estos avances que han
por otra persona y así obtener información
cambiado nuestro modo de vida también nos dejan vulnerables
8. Exploración (scanning), que permite acceder a
ante el ataque de criminales que uniendo el poder de la
determinados datos de un computador como números
tecnología informática con una mente maliciosa pueden causar
de teléfono y contraseñas
9. Mirar por encima del hombro para obtener datos
Francisco Ripoll: rugsting@hotmail.com, estudiante del Minor en
Computación Forense y Seguridad Informática – Fundación Universitaria San
como la clave de un sistema
Martín. Barranquilla. 10. Publicar y distribuir Imágenes o Videos sin
consentimiento de los titulares
María Matute: castellanos.matute@hotmail.com , estudiante del Minor en
Son penalizados desde ya y los delincuentes pagarán años de
Computación Forense y Seguridad Informática – Fundación Universitaria San
Martín. Barranquilla. cárcel por su conducta lesiva a la sociedad. Esto representa una

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 49
noticia positiva pues se condena todo acto punible que atente monitoreo por acelerómetro de tres ejes y tecnología adicional
contra la propiedad intelectual informática además de contra impactos, teclado resistente a líquidos y chasis en
preservar la integridad y confidencialidad de los datos de miles aleación de magnesio, asegurò un experto en informática
de colombianos.

III. LAS ACCIONES POLICIVAS


La Policía Nacional de Colombia por directriz del gobierno
estableció en el 2003, el Grupo Investigativo de Delitos
Informáticos (GRIDI), para la indagación de conductas
delictuosas derivadas del uso de la tecnología y
telecomunicaciones, apoyados con equipos de computación
forense y personal capacitado para atender los incidentes
informáticos que se puedan presentar durante una investigación
judicial. Dentro de sus funciones se encuentra el poder
reconstruir eventos ocurridos, interpretar y predecir los actos Fig. 1. Cadena de Custodia de dos Discos Duros incautados
de los delincuentes, capturar a los infractores, recuperar Los maletines usados para cargar estos computadores también
evidencias e información oculta en un sistema o red, prevenir son especiales, pues a pesar haber soportado varias explosiones
delitos, cumplir y hacer cumplir las leyes. de hidrògeno, caer desde mas de 64.000 metro de altura a una
velocidad de 24.000 kms/h y soportar temperaturas de hasta
Teniendo en cuenta que la informática forense es vital para la 1.500 grados centígrados durante la desintegración del
resolución de delitos informáticos pues marca las pautas transbordador espacial Columbia, 99,6% de la información fue
procedimentales en estos casos, es una de las tareas recuperada y ha podido ser utilizada.
fundamentales de este grupo pues cuenta con las herramientas
técnicas, personal altamente calificado e infraestructura de V. CONCLUSIONES
punta para resolver o prevenir delitos donde se encuentre
Las acciones del Gobierno contra las violaciones informáticas
involucrado como medio de ejecución el software o el
están arrojando resultados positivos en cuanto a la prevención
hardware. Uno de los casos de mayor importancia que manejò
de delitos, la captura de delincuentes y la computación forense
el GRIDI fue el de la incautación de los equipos al fallecido
aplicada a procesos de envergadura nacional e internacional.
guerrillero Raúl Reyes. Las conclusiones de la INTERPOL
Es necesario que la sociedad colombiana proteja sus datos con
fueron positivas en relación al procedimiento utilizado en la
antivirus, firewall, políticas de seguridad individuales tan
cadena de custodia de los equipos desde su encuentro en
sencillas como establecer contraseñas que incluyan la
territorio Ecuatoriano hasta su traslado a los laboratorios
combinación de números y letras, evitar repetir claves en
centrales en Bogota, lo que certifica la calidad de los técnicos y
diversas aplicaciones de cómputo y vigilar sus datos
profesionales colombianos.
personales, lo que muy seguramente ayudará a la disminución
de futuros hechos delictivos.
IV. LA IMPORTANCIA DE LA INFORMÁTICA
AGRADECIMIENTOS
FORENSE EN LOS COMPUTADORES DE LAS FARC
A la Dra. Leonor Álvarez García. Abogada Titulada.
El proceso de incautación de evidencia digital llevado a cabo
Patrullero. Miguel Ángel Pérez. Agente SIJIN Barranquilla.
por el Grupo de Investigación de Delitos Informáticos de la
Policía Nacional fue certificado y alabado en forma positiva
REFERENCIAS
por la INTERPOL. La información encontrada en los tres
[1] Pagina Web de Grupo de Delitos Informáticos de la Policía Nacional
computadores desató una polémica entre Colombia, Venezuela http://www.delitosinformaticos.gov.co
y Ecuador al extraerla de los mismos utilizando técnicas de [2] Pagina Web http://labs.dragonjar.org/category/informatica-forense
Informática Forense reconocidas a nivel mundial y con el [3] Pagina Web Cadena de Custodia a equipos de Raúl Reyes:
[4] http://www.informaticaforense.com/criminalistica/hemeroteca/notici as-
debido protocolo del manejo de evidencias; si estas técnicas se
sobre-if/informe-de-interpol-convalida-la-cadena-de-custodia.html
aplicaran de forma correcta, la información podría estar [5] Ley 1273 del 2009, Ed. Temis, 2009.
disponible para todos los países involucrados. Siendo [6] Código Nacional de Policía. Coronado Gustavo.5 Edición. 2004.
evidencia digital, puede ser copiada con exactitud y ser
compartida para ser revisada en forma conjunta por los
especialistas de Informática Forense. Las características de los
computadores de Reyes tenían una tecnología adicional contra
impactos, los tres computadores son de marca Toshiba, dos de
ellas Tecra y una Portage, estos modelos usan tecnología
EasyGuard, esto significa que sus componentes absorben los
impactos. Los discos duros tienen una protección especial, con

50 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Esteganografía ―El arte de transmitir información
inadvertidamente‖
Bernardo Charris Molina y Tomás Molina Bolaño

 La esteganografìa actualmente es conocida por la sociedad y en


Fecha de recepción: 05 de Junio de 2009 la seguridad de las Tecnologías de la Información en general,
Fecha de aprobación: 02 de Julio de 2009 debido a muchos rumores (falsos o no), que corrieron después
de los atentados del 11 de septiembre sobre la ciudad de Nueva
RESUMEN York, se decía que los terroristas usaban esta técnica de
Este articulo nos explica como por medio de técnicas ocultación de datos para comunicarse internamente y así
esteganográficas podemos ocultar mensajes en diferentes medios planear supuestos futuros atentados, debido a ello se llevó una
como imágenes y video entre otros, utilizaremos la herramienta JPHS campaña de investigación en toda Norteamérica y en el mundo
para hacer un pequeño ejemplo de estas técnicas. en general para comprobar la veracidad de todo lo que se
decía, se crearon programas y aplicaciones capaces de hacer
Palabras Clave— Esteganográfía, Ocultar mensajes, JPHS, imágenes.
análisis sobre muchos tipos de archivos y que hacen el proceso
muy veloz (a pesar de que el proceso de análisis se hace bit a
bit), en este articulo mostraremos paso a paso como realizar
ABSTRACT
una de estas técnicas en imágenes, acompañado de un video
This article explains and through steganographic techniques can hide tutorial.
messages in various media such as images and video among others,
use the tool JPHS to make a small example of these.
II. OBJETIVO
Keywords—Steganography, Hide messages, JPHS, images. La intención es explicar los pasos para ocultar un texto dentro
de una imagen utilizando una técnica esteganográfica usada
hoy día para realizar envió de información de una manera más
I. INTRODUCCIÓN segura a través de imágenes con una pequeña herramienta
Cada día le damos más importancia a la información que llamada JPHS.
enviamos y recibimos por los diferentes medios de
comunicación existentes como email, chat entre otras y no es III. FUNDAMENTOS TEÓRICOS
un secreto que también estamos expuestos a que nuestra
información sea interceptada y por ende vista por terceros; A. Formatos de archivos Relacionados
permitiendo así que esta sea violada alterada y muy Los archivos que pueden ser utilizados para el transporte o
seguramente usada con fines delictivos, por eso es necesario integración de los datos ocultos son los siguientes:
encontrar formas cada vez más efectivas para enviar nuestra
información y crear así un canal seguro entre un emisario y su  JPG (Joint of Photographic Expert Group). Este es
receptor. uno de los formatos más utilizados en la red, y en las
tecnologías de información. Ya que permite
El robo de información proviene desde tiempos antiguos y por comprimir imágenes con una escasa pérdida de
esto desde entonces se han creado técnicas que permiten calidad y bajo peso.
ocultar dicha información en algún medio no visible de forma
natural por medio de alguna técnica que permite extraer esta y  BMP: Es un formato estándar de imagen de mapa de
así poder ser analizada; a estas técnicas se les llama bits en sistemas operativos de Dos, Linux, Windows y
Esteganografìa; esta palabra proviene del griego steganos que valido para MAC. Una de sus características es su
significa oculto y graphy que significa texto o dibujo. excesivo uso de espacio en disco, aunque posee un
buen nivel de calidad.

Bernardo Charris Molina: bercharmo@gmail.com, Ingeniero de Sistemas.  GIF: Son las siglas de Graphics Interchange Format
Minor en Computación Forense y Seguridad Informática – Fundación
Universitaria San Martín. Barranquilla. creado por Compuserve, es un formato de compresión
de imagen limitado a 256 colores, emplea el algoritmo
Tomás Molina Bolaño: tomol01@msn.com, Ingeniero de Sistemas, Minor en de compresión LZW (Lempel Ziv Welch) consiste en
Computación Forense y Seguridad Informática – Fundación Universitaria San
Martín. Barranquilla.
no detectar las repeticiones de un color sino en

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 51
detectar las repeticiones de ciertas secuencias. integración, dicha contraseña deberá ser sabida por el
destinatario.
 PNG: (Portable Network Graphic) este formato es un
mapa de bits de libre distribución, válido para
LINUX, MAC y PC, nació como alternativa para los
formatos GIF y JPG, es de propiedad de Unisys
Corporation. PNG utiliza un esquema de compresión
sin perdidas para reducir el tamaño del archivo
manteniendo intacta la calidad original de la imagen.

Entre otros tipos de archivos multimedia utilizados para este


fin encontramos los de audio (MP3,WAV..) y video (AVI,
MP4, MPG).

Fig. 1. Para nuestra demostración utilizaremos una imagen tipo JPG;


procuremos que la imagen (estegomedio) candidata para portar la
Para el desarrollo de este artículo nos centraremos en el uso del información oculta disponga de gran cantidad y profundidad de
colores, así serán imperceptibles a nuestra vista los cambios
formato JPG por ser un formato muy conocido y de fácil
involucrados
manejo.

B. Herramientas usadas.
Para la realización de este ejemplo utilizaremos un programa
de libre distribución conocido como JPHS el cual nos permite
realizar Esteganografìa en imágenes.

Existen otros programas que nos permiten realizar


Esteganografìa en otros medios multimedia les como el audio y
video, algunos de estos programas conocidos son Mp3stego
que nos permite ocultar información dentro de archivos de
audio WAV, .MP3 y otras opciones como el VirtualDub
conocido programa para la edición de video que por medio de
un códec externo permite cifrar información en archivos de
video con extensión .AVI y. MP4.

IV. PROCEDIMIENTO
A continuación explicaremos por paso el método
esteganográfico en imágenes utilizando el antes mencionado Fig. 2. Abrir el archivo carrier
software JPHS para cifrar información en imágenes con
extensión JPG. Y posteriormente descifrar los mencionados
entes.
3. Seleccionamos el archivo a ocultar teniendo en cuenta
que en el paso anterior, el programa indica que la imagen
A. Procedimiento para ocultar la información portadora solo permite la ocultación de un archivo con
tamaño no mayor a 8 Kb recomendado 5 Kb. (Fig 4.)
1. Corremos la aplicación JPHS y seleccionamos el archivo
JPG a utilizar, este será nuestro archivo portador. Ver Fig
1 y Fig 2. 4. Solo nos queda guardar el proyecto generando el nuevo
JPG con la información oculta como se muestra en la Fig
2. Escogemos la opción HIDE (Fig 3) y establecemos una 6.
contraseña para incluir seguridad al procedimiento de

52 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Fig. 3. Ejecutando la opción Hide del programa

Fig. 6. Guardando en un nuevo archivo JPG el contenido oculto.

B. Procedimiento para extraer la información oculta.


Para este proceso debemos tener claro cuál es la contraseña
que nos permitirá descubrir el mensaje oculto de nuestro
archivo (―MI PAISAJE.jpg‖).

Fig. 4. Seleccionando el archivo a ocultar

Fig. 7. Seleccionando el Archivo que contiene la información oculta

1. Cargamos el JPHS y abrimos el archivo que contiene la


Información oculta (―MI PAISAJE.jpg‖)

2. Luego damos clic en SEEK para iniciar la extracción,


para este proceso nos pedirá la contraseña suministrada
en el ítem No.2 y así poder descifrar el archivo oculto.

3. El programa nos pedirá que guardemos el contenido


oculto en el formato correcto (extensión conocida entre
Fig. 5. Observando el resultado del proceso esteganográfico
los implicados ―TXT‖)

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 53
determinan la mayoría de las veces el tipo de herramienta
utilizada para ocultar la información dentro de una imagen o
archivo.

Cuando los datos son almacenado de forma aleatoria en el


archivo portador se recurre al algoritmo llamado RS, estos
ataques se pueden aplicar a los diferentes formatos gráficos
más conocidos.

V. CONCLUSIONES
En el presente artículo hemos explicado cómo podemos ocultar
información y hacer que esta pase desapercibida ante otros,
con estos métodos podemos agregarle seguridad a nuestra
información y así mantener un canal confiable entre dos entes.
Fig. 8. Ejecutando la opción seek del programa
No obstante debemos saber que la seguridad total no existe y
que siempre habrá medios de detección para hacer visible y
4. Finalmente con el paso anterior obtenemos en el archivo restarle seguridad a los métodos usados para resguardar la
―ARCHIVO OCULTO.txt‖, contenido que venía en ―MI información.
IMAGEN.jpg‖

REFERENCIAS
[1] revista tecnológica INTERNET 16 edición
[2] www.jhsp.com
[3] www.taringa.com
[4] http://www.stewart.es/general/ocultar-imagenes-o-archivos-
dentro-de-una-imagen-archivos.jsp
[5] http://www.mygnet.net/articulos/windows/la_esteganografIa_en_el_mun
do_informAtico.1059

Fig. 9. Guardando el archivo descuvierto

C. Técnicas estegoanalíticas.

¿Existe algún método que nos permita descubrir un mensaje


oculto en algún archivo portador?

La respuesta a esta inquietud es si, obviamente las técnicas o el


proceso utilizado definitivamente debe causar cambios en el
archivo original, no obstante, por el hecho de no ser detectado
el cambio a simple vista vaya a ser el motivo para no darnos
cuenta si estamos frente a un caso esteganográfico.

Las actuales herramientas de estegoanálisis poseen funciones


que por medio de filtros especiales muestran la presencia de
información oculta; otro tipo de técnicas utilizadas para la
detección es la aplicación de algoritmos estadísticos, que

54 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Relación entre lo empírico imaginado y lo empírico
digital: dos universos co-convergentes
Silverio Gerardo Armijo Mena, Luís Mauricio Rodríguez Salazar y Ricardo Quintero Zazueta

 Boolean algebra and computer. This allows the possibility of creating


Fecha de recepción: 05 de Junio de 2009 new tools and new universes.
Fecha de aprobación: 02 de Julio de 2009
Keywords—Keywords-imagined universe, digital world, co-
evolutionary, co-convergent.
RESUMEN
En éste trabajo se hace una propuesta de la relación existente entre los
entes matemáticos, en particular el álgebra de Boole, a lo que hemos I. INTRODUCCIÓN
dado el nombre de universo de lo imaginado. El álgebra de Boole se
puede entender como una forma sintetizada para representar al El objetivo de este trabajo es hacer una propuesta acerca de la
sistema numérico decimal utilizando solamente dos dígitos, el 0 y el relación que existe entre el mundo de los sistemas de
1. información digital3, al cual llamamos universo digital y el
mundo de los entes matemáticos, en particular los entes
Es por esto que esta álgebra en el área de la computación es conocida algebraicos, al cual llamamos universo de lo imaginado. Por
como lógica booleana. A partir de este sistema binario, el universo
universo digital vamos a entender ese espacio físico en donde
empírico de lo imaginado se relaciona con lo que se ha denominado,
el universo digital. Una vez creados estos universos co-evolucionan, se pueden almacenar y de esta forma ser manipuladas las
es decir, se desarrollan de una manera simultánea y acompañada. Esto imágenes, símbolos y sonidos del universo material mediante
posibilita que el universo digital sea resultado de la co-convergencia la combinación de ceros y unos El universo de lo imaginado es
del álgebra booleana y de la computación. Esto permite la posibilidad aquel en donde por medio del razonamiento se configuran y
de creación de nuevos instrumentos y nuevos universos. confeccionan representaciones del mundo material, las cuales
son ostentadas en ideas y modelos. También es un universo
Palabras Clave— Universo de lo imaginado, universo digital, co-
empírico ya que podemos manipular nuestros propios
evolutivo, co-convergente.
razonamientos construyendo representaciones formales de la
ABSTRACT realidad que nos rodea. Estas representaciones formales son las
llamados entes matemáticos, los cuales no pertenecen al
In this paper we make a proposal for the relationship between
universo material, pertenecen a un universo de imágenes y
mathematical entities, including Boolean algebra, to which we have
called the universe than anyone had imagined. Boolean algebra can símbolos algebraicos: un universo de entes imaginados por el
be understood as a form synthesized to represent the decimal number sujeto. El objetivo de este trabajo es entonces presentar una
system using only two digits, 0 and 1. propuesta acerca de la relación entre el universo empírico de lo
imaginado y el digital, por medio del álgebra y la computación.
That's why this algebra in the area of computing is known as Boolean Su relación la establecemos de manera particular con el álgebra
logic. From this binary system, the empirical universe imagined it booleana.
relates to what has been called, the digital universe. Once created
these worlds co-evolve, ie develop a simultaneously and together.
This enables the digital universe is the result of co-convergence of En este trabajo se plantea como un desarrollo co-evolutivo, aún
cuando su progreso no se dio de manera simultánea y
acompañada que es lo que da el carácter de co-evolutivo. Para
Silverio Gerardo Armijo Mena: sarmijo@ipn.mx, ingeniero en los fines de este trabajo lo que nos importa es que los dos
comunicaciones y electrónica. Maestro en política y gestión del cambio
universos convergen de manera acompañada y simultanea en el
tecnológico, estudios pre-doctorales en matemática educativa, maestro de
asignatura en la maestría en ciencias en metodología de la ciencia. CIECAS- universo digital a lo cual le damos el nombre co-convergencia,
IPN. México no se trata de una cacofonía, se trata del prefijo co que
significa a la par, por lo tanto converger significa desembocar
Luís Mauricio Rodríguez Salazar: lmrodrig@cinvestav.mx, Doctor en
matemática educativa con especialidad en metodología y teoría de la ciencia. en un punto de manera acompañada y simultanea. El universo
Miembro de cuerpo académico de la maestría en ciencias en metodología de la digital es producto de la co-convergencia del álgebra de Boole
ciencia, CIECAS-IPN. Becario SIBE-COFFA y EDI-SIP IPN. México y la computación como se verá al final de este trabajo. Leibniz
Ricardo Quintero Zazueta: quintero@cinvestav.mx, Doctor en matemática
buscaba encontrar un alfabeto de los pensamientos del
educativa. Docente investigador titular en CINVESTAV. México
3
Su representación está basada en los dos primeros símbolos o números decimales, 0 y 1

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 55
individuo, una especie de lenguaje simbólico capaz de expresar
sin ambigüedad todos los pensamientos humanos. Creía que el
trabajo operativo o manual de cálculo era indigno de los
hombres excelentes o de pensamiento preclaro. Leibniz
consideraba que esa labor la podían realizar las máquinas. Bajo
este marco se presenta la propuesta acerca de la relación entre
el álgebra y la computación, como una relación lógico-
matemática a través del Álgebra Booleana entre el universo
empírico de lo imaginado y el universo empírico digital. De
esta manera se presenta la génesis de la computación en
términos del desarrollo matemático del sistema binario.

II. EL ORIGEN DEL SISTEMA BINARIO


El sistema binario moderno fue documentado en su totalidad
por Leibniz, en el siglo diecisiete, en su artículo "Explication
de l'Arithmétique Binaire". (ver fig. 1). En 1854, el
matemático británico George Boole, publicó un artículo que
marcó un antes y un después, detallando un sistema numérico
que terminaría denominándose también Álgebra de Boole. Es
preciso entonces antes de continuar, hacer una pausa en lo que
respecta a los modelos4 algebraicos y explicar la génesis del
universo digital en términos del desarrollo de este ente
matemático. Un modelo es una de las diferentes formas en las
que se puede representar formalmente la realidad o al menos
parte de ella. De acuerdo con la referencia [1],
Fig. 1 Página del artículo Explication de l'Arithmétique Binaire
de Leibniz.
―Si alguien se pusiera a analizar las nociones y muletillas de
moda hoy por hoy, en la lista aparecería sistemas entre los III. CONVERSIÓN DEL SISTEMA BINARIO AL
primeros lugares‖. En función de lo anterior se toma a los DECIMAL
diferentes objetos formalizados que se encuentran dentro del Por comodidad y para efectos del ejemplo, solo se usan cuatro
universo empírico de lo imaginado, tales como los entes lugares o espacios en donde se colocan los ceros y los unos,
algebraicos, los geométricos y los numéricos entre otros. Se ver fig. 2. Los discos solo pueden girar 180º. En la dirección
puede decir que ―Un sistema puede ser definido como un que indican las flechas.
complejo de elementos interactuantes. Interacción significa que
elementos, p, están en relaciones, R, de suerte que el
comportamiento de un elemento p en R es diferente de su
comportamiento en otra relación R’. Si los comportamientos en
R y R’ no difieren, no hay interacción, y los elementos se
comportan independientemente con respecto a las relaciones R
Fig. 2 Discos rotatorios con los dígitos 1 y 0 para cuatro
y R’.‖ referencia [1].
Fuente: Tomado de [2.] posiciones
El sistema decimal permite relacionar al universo de lo
En la figura 3 se muestran los valores iniciales y las posiciones
imaginado con el universo material mediante símbolos, que son
del arreglo propuesto para cuatro números
los entes numéricos a los que se les ha conferido la
característica ordinal y la nominal, situación que ha permitido
Para encontrar el valor decimal que representa cada uno de los
al cognoscente utilizarlo en su vida cotidiana, sin embargo con
dígitos en los discos rotatorios, se plantea el siguiente
el desarrollo del sistema binario como una forma diferente de
enunciado.
representar al sistema decimal usando solamente dos de los
dígitos 0 y 1, se puede aludir a cualquier número del sistema
decimal. De aquí que el sistema binario se puede interpretar también
como una síntesis del sistema decimal creado en el universo empírico
de lo imaginado que también permite la relación con el universo de
material. Por lo anterior debe haber un mecanismo tal que permita la
conversión de un sistema a otro y viceversa.

4
Estos modelos también son interpretados como sistemas. Fig. 3 Posición y valores iniciales del sistema binario de cuatro
Fuente: Elaboración propia
discos

56 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
síntesis, que se hace extensible al universo empírico de lo
material, por medio de una nueva representación y
Sea B una variable que solo puede adoptar organización de dos de los símbolos pertenecientes al sistema
cualquiera de dos valores numérico anterior, creando con esto un nuevo sistema
Con la siguiente expresión numérico, el binario.

------- (1) IV. CONVERSIÓN DEL SISTEMA DECIMAL AL


BINARIO
Para conocer la representación binaria correspondiente al
En la figura 4 se muestra el primer giro o movimiento del número decimal 27, se deben realizar las siguientes
primer dígito del arreglo mostrado en la fig. 2. operaciones.

27/2 = 13 con residuo 1, por lo que se conserva el residuo 1


como el primer número binario obtenido, el resultado de nueva
cuenta se divide entre 2 dando lo siguiente 13/2 = 6 con
residuo 1 el cual se coloca a la izquierda del primer número
Fuente: Elaboración propia binario obtenido, teniendo la siguiente representación

Fig. 4 Primer 1 del arreglo

Sustituyendo el uno en (1) & recordando que

 Cualquier número elevado a cero, da la unidad


 Cualquier número multiplicado por cero, da cero
Para la división del 6 entre el 2, se pone como residuo o tercer
número binario el cero (0), aplicando estas reglas para la suma
Resolviendo (1), tenemos que = uno
binaria se obtiene el resultado mostrado en la tabla 1.
decimal.
Tabla1 Representación de la suma decimal y binaria
Ahora se buscará encontrar la equivalencia decimal en el Decim 1 1 1 Arrastre
mismo arreglo binario. Sustituyendo de nueva cuenta en (1) y al
haciendo uso de la adición obtenemos el número dos en el 56 = 1 1 1 0 0 0
sistema decimal (ver fig. 5): 27 = 1 1 0 1 1
83 = 1 0 1 0 1 1 1 Resultado
Fuente: Elaboración propia

Con lo anterior se demuestra la equivalencia entre la suma


decimal y binaria.

Para el caso de la resta, la operación se efectúa mediante una


suma algebraica, en donde uno de sus componentes tiene
signo negativo. Para la multiplicación, esta se descompone en
Fig. 5 Segundo 1 del arreglo una relación de sumas como lo explica [4] ―… la
multiplicación es la adición de un mismo elemento tomando
como factor dos o mas veces…, cuando aprendemos a
multiplicar, lo que hacemos es formar tantos grupos iguales de
objetos como lo indiquen los factores‖.

V. EL ÁLGEBRA DE GEORGE BOOLE


A partir de este paso y de acuerdo a [3], ya se está en la El corpus de la matemática, está formada por diversos
posibilidad de realizar una serie de procesos mentales conjuntos como los del Álgebra, la Aritmética, la
circulares para pasar posteriormente a la imitación en el Trigonometría, el Cálculo diferencial y el Cálculo Integral,
desarrollo operacional y encontrar las equivalencias restantes. entre otros. Todos esos entes, son producto de un proceso
Por lo anterior, el sistema binario se puede entender como el mental ordenado y secuencial llamado razonamiento. Bajo este
resultado de dos pasos; la abstracción y síntesis del sistema proceso de razonamiento el sujeto entra en contacto empírico
numérico decimal, que se lleva a cabo en el universo empírico material con el universo material de la cual derivan los entes
de lo imaginado y después como la manipulación de esa matemáticos. Un ente común es el número. Según [5], el

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 57
número es solidario con una estructura operatoria de conjunto,
mediante la cual el sujeto cognoscente puede relacionar
cantidades y símbolos con objetos del universo material.
Lo anterior nos permite construir una tabla con los diferentes
Bajo esta propuesta Piagetiana, [6], propuso que los entes que valores que puede adoptar cada una de las variables y obtener
conforman al corpus de la matemática son entidades que no todas las combinaciones o resultados posibles (ver Tabla 2).
pertenecen a la realidad material. Su propuesta es que los entes
Tabla 2 Tabla de verdad para las variables X Y
matemáticos son ostentaciones de las estructuras operatorias
del sujeto, expresadas en imágenes y símbolos. Estos entes que AND
conforman el corpus de la matemática los propuso como Verdad AND Verdader VERDADERO
pertenecientes a un universo de los entes imaginados por el ero o
sujeto. En este universo el sujeto puede manipular sus propias Verdad AND Falso Falso
estructuras operatorias, manipulando las imágenes y símbolos ero
mediante los cuales son ostentadas las operaciones mentales de Falso AND Verdader Falso
su proceso de razonamiento. Una vez desarrollado el sistema o
binario por Leibniz, surge otra herramienta matemática como Falso AND Falso Falso
producto de la manipulación de estos entes en el universo
empírico de lo imaginado: el álgebra booleana, el Álgebra de VI. EL DISEÑO ELECTRÓNICO
Boole, es mayormente conocida como lógica booleana o bien Hasta ahora las variables booleanas se han relacionado con
como lógica matemática de Boole. Su característica es que sus expresiones básicas que pueden ser verdaderas o falsas y
proposiciones lógicas se basan en la dualidad cierto o falso, aplicando estos conceptos a un circuito eléctrico o electrónico,
blanco o negro, si ó no, o bien, 1 ó 0. este puede ser visto o interpretado de la siguiente forma (ver
fig. 6).
Según [7] quien declara lo siguiente: ―… In a work lately
published I have exhibited the application of a new and
peculiar form of Mathematics to the expression of the
operations of the mind in reasoning‖

Uno de los grandes aportes de esta álgebra es el poder FIGURA 6 Diagrama de un circuito abierto
prescindir de la intuición y poder simplificar de forma Fuente: elaboración propia
deductiva afirmaciones lógicas con un alto grado de
complejidad, dicho en otras palabras, se puede realizar un Un circuito de esta clase se puede representar como se muestra
razonamiento lógico por medio de símbolos. Consideremos en la figura 7.
una expresión lógica básica que puede ser cierta o falsa.
No entraremos en detalles técnicos, nos limitaremos
―El solicitante tiene el pelo rubio” únicamente a decir que la lógica de los circuitos de
Para representar esta expresión usamos variables conmutación se plantea a partir de que el estado de una salida,
está determinado exclusivamente por los estados de las
entradas. Los circuitos de conmutación están hechos de
interconexiones de ―bloques lógicos‖ en donde es claramente
Ahora podemos decir que debe ser cierto o falso y la
aplicada el álgebra de Boole.
representación simbólica del texto anterior luego entonces
queda de la siguiente forma o bien , el uno o el ¿Todo esto para que nos sirve o en donde se le da aplicación?,
cero no tienen ningún valor numérico5, solo un significado pues bien, la forma de representar los símbolos alfabéticos,
lógico, cierto o falso. Cuando se busca un resultado lógico en numéricos y algunos especiales en una pantalla de
donde se encuentran relacionados dos o más postulados o computadora es mediante la agrupación de bits, en múltiplos
expresiones compuestas, se requiere de usar al menos tres de ocho y esto es lo que ve el usuario en su pantalla o en
palabras clave AND (y) OR (ó) NOT (no ó negación), también documentos escritos (ver Tabla 3).
conocidas como funciones comunes.

―El solicitante tiene el pelo rubio AND (y) mide más de 1.70
m.‖

FIGURA 7 Circuito electrónico de conmutación

Fuente: Elaboración propia


5
Ordinal o cardinal

58 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
experiencia para el planteamiento y desarrollo de instrumentos
materiales en busca de la transformación y formalización
Tabla 3 Caracteres digitales con su representación decimal y matemática de la realidad exterior, universo material, en donde
binaria
se incluye el de la computación, co-convergen estos universos
para construir nuevos instrumentos tecnológicos y nuevos
universos como producto de la reflexión y manipulación en
principio del sistema decimal y buscar dar respuesta a una
necesidad de interpretación de la realidad.

Piaget lo explica así ―… Por lo demás, si la transducción logra


éxito en la práctica, es porque no constituye más que una
sucesión de acciones simbolizadas en pensamiento, una
experiencia mental en sentido propio, es decir, una imitación
interior de los actos y de sus resultados, con todas las
limitaciones que acarrea esa suerte de empirismo de la
imaginación‖ [9].
En función de los resultados que se obtienen a la salida de los
circuitos, se puede pensar que de alguna forma, estos REFERENCIAS
resultados al ser procesados, almacenados o interpretados, dan [1] Bertalanffy, Ludwig Von. Teoría general de los sistemas. (13ª. ed.).
México: Fondo de Cultura Económica, 2001, p. 56
la pauta o abren con esto la posibilidad de la creación del [2] S. Kuo, Shan. Computer Applications of Numerical Methods. University
universo digital. of New Hampshire: Addison-Weslwy Publishing Company, 1976
[3] Piaget, Jean. La formación del símbolo en el niño. (17ª. ed.). México:
VII. CO-CONVERGENCIA DEL ÁLGEBRA DE BOOLE Fondo de Cultura Económica. 2006
[4] De Gortari, E. Elementos de Lógica Matemática. Distrito Federal,
Y LA COMPUTACIÓN EN LA COMPOSICIÓN DEL México: Océano.1973, p. 38
UNIVERSO DIGITAL [5] Piaget, Jean, Szeminska, Alina. Génesis del número en el niño. 8va.
Reimpresión, Biblioteca pedagógica, Editorial Guadalupe Buenos Aires,
La cantidad mínima de información en el ámbito de la
Argentina.1967/1996
computación es el Bit, toma su nombre de la fusión de dos [6] Rodríguez-Salazar, L. Instrumentos Materiales e Instrumentos
palabras BInary digiT (Dígito binario), haciendo referencia Matemáticos como Extensiones y Extensores de las Acciones Cognitivas
clara a los únicos dos valores o estados posibles que son del Sujeto: su significado epistemológico bajo una nueva noción de
experiencia. Tesis de Doctorado en Ciencias con Especialidad en
operados en los circuitos, ―encendido‖ o ―apagado‖, Matemática Educativa, Centro de Investigación y Estudios Avanzados
―verdadero‖ o ―falso‖, ―1‖ o ―0‖. La generación de una señal del Instituto Politécnico Nacional. México, Distrito Federal. 2008
analógica (senoidal), puede ser convertida en digital iniciando [7] Boole, George. El cálculo de la lógica. 1848, p. 183
[8] Goodell, Tom. (1991). Power off… DOS. MIS PRESS, NEW YORK ,
con esto el concepto del universo digital, (ver fig. 8). NEW YORK (USA)
[9] Piaget, J. La Psicología de la Inteligencia. (2ª ed.). Barcelona, España:
En el universo digital podemos encontrar imágenes, sonidos, Crítica.1967/2003, p. 143
símbolos, datos, información construidos a partir de la
agrupación de Bit, en otras palabras, a partir del sistema
binario, y con esto se ha logrado la creación de al menos otro
universo, el virtual.

FIGURA 8. Principio básico para la conversión de señales


analógicas a digitales.
Fuente: elaboración propia

Como se ha visto, a partir de un proceso paralelo, acompañado


y simultáneo entre el álgebra, en especial la de Boole y la
computación en términos generales, estos dos universos el de
la imaginación, conjuntado con la noción ampliada de la

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 59
Sentidos humanos y sensores electrónicos: debate
epistemológico en torno a la inteligencia artificial
Jaime Saúl Gorostiola Martínez, Luís Mauricio Rodríguez Salazar y Onofre Rojo Asenjo

 imitation of psychological processes as sense-perception, memory and


Fecha de recepción: 05 de Junio de 2009 learning. In other words, moving from an artificial intelligence
Fecha de aprobación: 01 de Julio de 2009 understood as a behavioral engineering focused on engineering
artificial creation of consciousness.
RESUMEN Keywords—epistemology of the imagination, epistemology of
La tesis que se sostiene en este trabajo es que, desde el punto de vista engineering, behavioral engineering, artificial intelligence, electronic
epistemológico, la tecnología de sensores electrónicos no puede ser sensors.
considerada como inteligencia artificial. Sostener lo contrario llevaría
a considerar que los sentidos humanos juegan un papel fundamental I. INTRODUCCIÓN
en el desarrollo de la inteligencia.
Entender cómo funcionan nuestros sentidos y qué relación
Por paradójico que parezca, para el empirismo el papel de los tienen estos con nuestra inteligencia es entrar en el terreno de
sentidos es mínimo en la construcción del conocimiento: el papel de las ciencias cognitivas. Howard Gardner [1] plantea que las
la razón está muy por encima del papel de los sentidos. En este ciencias cognitivas están constituidas por la filosofía, la
trabajo se propone entonces una epistemología de la ingeniería que psicología, la lingüística, la antropología, las neurociencias y la
tenga una postura ante la inteligencia artificial más allá de la inteligencia artificial. Las cinco primeras buscan dar repuesta
imitación de procesos psicológicos como la senso-percepción, la
memoria y el aprendizaje. En otras palabras, pasar de una inteligencia
al origen de la inteligencia en los seres humanos, mientras que
artificial entendida como ingeniería conductual a una ingeniería la inteligencia artificial busca imitarla.Sin duda, para las
enfocada a la creación artificial de la conciencia. neurociencias, los sentidos juegan un papel fundamental en el
desarrollo de la inteligencia, no así para las demás disciplinas
Palabras Clave— epistemología de la imaginación, epistemología de que conforman las ciencias cognitivas. Por ejemplo, en el caso
la ingeniería, ingeniería conductual, inteligencia artificial, sensores de la filosofía, particularmente para la epistemología y
electrónicos.
específicamente para el empirismo y para el racionalismo, los
sentidos son sólo la respuesta a estímulos que nuestro cuerpo
recibe de su relación con el mundo exterior que lo rodea. En
ABSTRACT
ambas tradiciones epistemológicas el papel fundamental en la
The thesis argued in this paper is that from the epistemological point construcción del conocimiento es atribuido a la experiencia,
of view, the technology of electronic sensors can not be regarded as
que no es la experiencia sensorial como se le ha considerado
artificial intelligence. To hold otherwise would lead to the conclusion
that human senses play a role in the development of intelligence. de manera ingenua. Como veremos más adelante, el debate
epistemológico entre el empirismo y el racionalismo no es en
Paradoxically, the role for the empiricism of the senses is minimal in torno al papel que juegan los sentidos, sino al papel que juega
the construction of knowledge: the role of reason is far above the role la razón. La diferencia entre estas dos tradiciones
of the senses. This paper then proposes an epistemology of epistemológicas es que para el empirismo, la razón está
engineering that takes a position in the artificial intelligence beyond determinada por los objetos de la realidad exterior, mientras
que para el racionalismo la experiencia está determinada de
Jaime Saúl Gorostiola Martínez: saul_gorostiola@yahoo.com.mx Ingeniero manera innata o bien a priori.
Industrial, estudiante de Maestría en Ciencias en Metodología de la Ciencia,
en el Centro de investigaciones Económicas Administrativas y Sociales del Desde el punto de vista de las neurociencias, la relación que
Instituto Politécnico Nacional (CIECAS-IPN), México.
establecemos con el entorno al observar, tocar, olfatear,
Luís Mauricio Rodríguez Salazar: lmrodrig@cinvestav.mx, Doctor en escuchar o saborear un objeto, es entendida en términos senso-
Matemática Educativa con especialidad en Metodología y teoría de la Ciencia. perceptuales, como estímulos o información que nuestro
Miembro del cuerpo académico de la Maestría en Ciencias en Metodología de
la Ciencia. CIECAS-IPN. Becario SIBE-COFFA y EDI-SIP IPN. México.
cerebro codifica. Desde este enfoque la inteligencia es
generada por un órgano: el cerebro. Para otras de las ciencias
Onofre Rojo Asenjo: orojo@cinvestav.mx, Doctor en Física Teórica. cognitivas, fundamentalmente para la filosofía de la ciencia, en
Coordinador de la Maestría en Ciencias en Metodología de la Ciencia. el debate del papel de los sentidos en la formación del
CIECAS-IPN. Profesor Emérito del IPN. Miembro del Sistema Nacional de
Investigadores Nivel II. México. conocimiento -debate planteado desde hace ya muchos siglos-,

60 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
cada vez hay mayor consenso de que los sentidos juegan un en el espectro electromagnético pero no puede ser
papel marginal en la generación del conocimiento. vista por el ojo humano. Suelen ser conformados por
unas resistencias que varían su valor de temperatura
En este trabajo entonces, se propone que los sentidos juegan un dependiendo del calor del objeto. Este sensor trabaja
papel marginal en el desarrollo de la inteligencia, y por lo mediante un sensor infrarrojo que detecta la
tanto, los sensores electrónicos juegan un papel marginal para temperatura emitida por un objeto y enfoca dicha
el desarrollo de la inteligencia artificial. Más aún, se plantea energía sobre uno o más detectores. El detector es el
como un grave error teórico considerar la función de los que convierte la energía infrarroja en una señal
sensores electrónicos como inteligencia artificial. Los sensores eléctrica, que a su vez se convierte en un valor de
electrónicos se aproximan a la imitación del proceso senso- temperatura que puede visualizarse en el sensor,
perceptual, lo cual recae de manera implícita en una ingeniería dándole salida en forma de señal analógica y
conductual. En otras palabras, actualmente la inteligencia convirtiéndola en una salida digital.
artificial implica una ingeniería basada en la fisiología pero  De Contacto: Estos sensores son los más simples que
que carece de reflexión teórica tanto en el sentido psicológico podemos encontrar, ya que son interruptores que se
como en el sentido epistemológico. De ahí la importancia de activan o desactivan al entrar o no en contacto con un
plantear una epistemología de la ingeniería que conlleve un objeto. Funcionan por presión. Su simplicidad de
marco teórico psicológico. En este trabajo se propone una construcción, añadido a su robustez (la cual depende
epistemología de la imaginación, la cual implica el cambio del tamaño y potencia del sensor), lo hacen ser muy
conceptual de inteligencia artificial, por la conceptuación de la empleado en la construcción de robots.
creación artificial de la conciencia. En este trabajo se sostiene que, de manera trivial, un robot es
por antonomasia inteligencia artificial, lo cual es lo que se
pretende debatir. Así, con la finalidad de plantear la relación
II. DEBATE EN TORNO A LA RELACIÓN SENSORES entre los sensores y los sentidos, sin agotar el debate,
ELECTRÓNICOS Y SENTIDOS HUMANOS únicamente se analizará el sensor de contacto Bumper, el cual
Podemos encontrar múltiples propuestas en torno a los tipos de pertenece, de acuerdo a la clasificación antes mencionada, a
sensores de acuerdo a su uso y fabricación. No existe un los sensores de contacto.
acuerdo en cuanto a la clasificación de los diferentes sensores.
Por lo tanto, para efecto de la propuesta que aquí se plantea El sensor de contacto Bumper es un conmutador que cuenta
serán clasificados de la siguiente manera: básicamente con una palanca y tres patillas (ver Figura 1, letras
 Inductivos: El principal funcionamiento se basa en la C, A, R). Estos componentes pueden estar en dos posiciones
generación de un campo electromagnético de alta posibles que indican reposo o activación del sensor. La palanca
frecuencia, que es producido por una bobina del sensor Bumper es la que puede o no entrar en contacto con
resonante instalada en la fase sensora. Al acercar un un objeto. Si este contacto cumple con la presión suficiente en
cuerpo metálico varía el campo magnético que crea la la palanca, los componentes del sensor Bumper quedan en
bobina, de esta manera el sensor detecta el objeto. posición de activado. Cuando el sensor Bumper está en reposo,
 Capacitivos: Estos sensores pueden detectar es decir, sin accionar la palanca, el dispositivo llamado común
materiales conductores y no conductores de (Fig.1. C) y el dispositivo llamado de reposo (Fig. 1. R) se
electricidad. Su función consiste en señalar un cambio encuentran en contacto permanente entre ellos; mientras que,
de estado basado en la variación del estímulo de un cuando el sensor se activa, el dispositivo común entra en
campo eléctrico. Pueden detectar objetos metálicos o contacto con el dispositivo llamado activado (Fig.1. A) por
no metálicos, midiendo el cambio en la capacitancia medio de la pletina, un dispositivo al interior del conmutador.
eléctrica, la cual depende de la constante dieléctrica Siendo así, el sensor Bumper que se muestra en la Figura 1
del material a detectar, su masa, tamaño, estado ilustra la posición de reposo. El sensor de contacto Bumper es
líquido o sólido y, la distancia hasta la superficie frecuentemente utilizado en la robótica. Es instalado en el
sensible del capacitor. robot con la finalidad de poder detectar un objeto externo por
 Fotoeléctricos: Este tipo de sensores requieren de un medio del contacto físico con el mismo. De igual manera, el
componente emisor de luz, y un componente receptor sensor de contacto Bumper puede ser usado para enviar
que capta la luz generada por el emisor como el led de información al programa de control de los motores que guían
luz roja y led Infrarrojo. En esta categoría hay varios las ruedas motrices en un robot para su cambio de dirección.
tipos de sensores, entre ellos los de barrera, que En otras palabras, el sensor de contacto Bumper desencadena
detectan si un cuerpo atraviesa el haz de luz y es un proceso tanto al exterior como al interior del cuerpo del
detectado por el sensor. Este tipo de sensor será mejor robot.
discutido en el trabajo de tesis que esta desarrollando
el primer autor de este escrito.
 Térmicos: Este sensor detecta el calor de un cuerpo u
objeto mediante la radiación infrarroja, la cual existe

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 61
exterior. Por su parte, los sentidos son los encargados de
Palanca
transmitir las sensaciones de los objetos con los que
interactuamos, y a su vez están relacionados con órganos que
Pletina
se encuentran en el interior del cuerpo. Para los fisiólogos el
Reposo
cuerpo es una máquina perfecta. La diferencia con Descartes
es, en términos generales, que a los fisiólogos no les preocupa
el alma, como tampoco les preocupa el desarrollo de la
Común inteligencia.

Para los fisiólogos entonces, la función del tacto es captar


Activado
datos del ambiente inmediato y transmitirlos a nuestro cerebro
Fig. 1. Sensor de contacto Bumper y sus componentes. Fuente: [2]. para codificarlos. La captación de datos por medio del sentido
del tacto no es solamente a partir del contacto directo con el
El sensor Bumper no es comparable al sentido del tacto y
objeto, como lo es en el caso de la temperatura. Esto hace
menos aún a la inteligencia. Actualmente ningún sensor
diferente al sentido del tacto del sensor de contacto Bumper.
electrónico puede ejecutar las funciones de los cinco sentidos,
ni siquiera las funciones de uno solo de ellos. Para iniciar el
La captación de datos por medio del sentido del tacto se lleva a
argumento acerca de cómo la automatización y los sensores
cabo mediante dos sistemas de líneas conductoras, las cuales
electrónicos no son inteligencia artificial, se hará un análisis
están en una zona particular de la corteza cerebral.
comparativo del mencionado sensor de contacto Bumper con el
Fisiológicamente se sabe que se estudian tres capas principales
sentido del tacto desde el punto de vista de la fisiología.
que conforman la superficie de la piel: la epidermis, la dermis y
Igualmente desde el punto de vista epistemológico el proceso
la hipodermis. Estas tres capas, se encuentran en el exterior de
de automatización que desencadena el uso del sensor, está muy
nuestro cuerpo y se encargan de transmitir datos del exterior al
lejos de ser inteligencia artificial.
cerebro. Se puede decir que estas tres capas captan datos como
la textura, al tener contacto con el objeto, y datos como la
Al respecto, el filósofo y matemático René Descartes en su
temperatura sin tener contacto alguno. En el caso del sensor
libro ―Tratado de las Pasiones del Alma‖ hace referencia a los
electrónico Bumper, este únicamente recibe datos al tener
sentidos considerando el cuerpo humano como una máquina:
contacto con el objeto.
―Para hacer esto más inteligible, explicaré aquí en pocas
Desde el punto de vista fisiológico, el sentido del tacto no
palabras cómo está compuesta la máquina de nuestro cuerpo.
requiere del contacto directo con la piel. Los vellos son
No hay nadie que no sepa que tenemos un corazón, un
prolijos en terminaciones nerviosas, lo cual sensibiliza el tacto
cerebro, un estómago, músculos, nervios, arterias, venas y
por contacto. Por ejemplo, los bigotes de los gatos y ratones al
otras cosas semejantes. […]Se sabe además, que todos los
ser rozados por algún objeto alertan a la corteza cerebral. De
movimientos de los miembros dependen de los músculos‖ [3].
esta manera, aquí se reitera que los sensores electrónicos no
son análogos a los sentidos, lo cual implica que éstos tan sólo
―[…] los espíritus animales, que, llevados por estos mismos
son una aproximación a la imitación del proceso psicológico
tubos del cerebro a los músculos […], de tal suerte extendidos
de senso-percepción. De igual manera, se subraya que la senso-
que la menor cosa que mueve la parte del cuerpo al que va
percepción no es sinónimo de inteligencia. En el campo de la
unido al extremo de cualquiera de ellos, hace mover por el
psicología existen diversas posturas ante la inteligencia, entre
mismo medio la parte del cerebro de donde vienen; lo mismo
ellas están las que la conceptúan como un proceso psicológico
que cuando se tira de uno de los extremos de una cuerda se
en sí mismo y otras que la conceptúan como el resultado de los
mueve el otro‖ [4].
diversos procesos psicológicos básicos. Por lo tanto, para
Para Descartes entonces, el funcionamiento del cuerpo hablar de inteligencia artificial, no tan sólo se requieren
humano, que estaba muy lejos de la fisiología actual, lo hizo conocimientos en fisiología, sino de una postura psicológica
considerar que tanto el cuerpo del hombre como el de los respecto a lo que es inteligencia. Más aún, se requiere de un
animales eran simples máquinas. En este trabajo se considera marco epistemológico que fundamente el concepto de
que para ser inteligente al cuerpo-máquina le hace falta el inteligencia. Lo que se propone en este trabajo como
alma, como señaló el propio Descartes. En la actualidad epistemología de la ingeniería, es la postura del ingeniero ante
sabemos que la fisiología es la ciencia que estudia el el conocimiento respecto al concepto de inteligencia y el
funcionamiento de los seres pluricelulares. Así, vemos que concepto de inteligencia artificial.
para la fisiología, los sentidos son la entrada de datos a nuestro
cerebro, que es el órgano que los rige. Actualmente la inteligencia artificial se fundamenta en
conceptos propuestos por las neurociencias, las cuales
El cerebro es entonces el encargado de recibir, analizar, consideran que los sentidos juegan un papel fundamental en el
procesar y almacenar los datos que nuestros sentidos captan del desarrollo de la inteligencia. También parece que los

62 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
ingenieros, al igual que los fisiólogos modernos parten del
supuesto de que el cuerpo humano es una máquina, y que la
inteligencia es producto del adecuado funcionamiento de dicha
máquina.

La propuesta que en este trabajo se plantea, es que debe


adoptarse una propuesta epistemológica para el desarrollo de la
ingeniería, lo cual, como ya se mencionó, implica ir más allá
de los conceptos teóricos de la neurología y la fisiología para
Fig. 2. Un ejemplo visual de la constelación GPS en conjunción con
empezar a considerar conceptos psicológicos con sólido la rotación de la Tierra. Obsérvese como el número de satélites
fundamento epistemológico.El planteamiento que aquí se visibles en un determinado punto de la superficie de la Tierra. Fuente:
sugiere entonces, es que la tecnología de los sensores [5].
electrónicos no puede ser llamada inteligencia artificial. Sin
una postura epistemológica y psicológica este concepto se La inteligencia es algo que va mucho más allá del
trivializa y tergiversa, como por ejemplo lo ha hecho la procesamiento de las sensaciones que proporcionan los
industria automotriz y la arquitectura ITS (por sus siglas en sentidos. Es la conjunción de varias funciones cognitivas, que
inglés: Intelligent Transportation Systems) al adoptar este le permiten a los seres humanos poder estructurar una lógica
término sólo con fines de mercadotecnia. con la que interactúan en el mundo de los objetos reales. Si
bien una computadora posee en la actualidad mayor capacidad
La arquitectura ITS busca realizar la coordinación, control y de almacenaje que hace más de cincuenta años, lo que hasta
automatización de los sistemas de transporte, los cuales ahora quieren llamar inteligencia artificial sigue siendo sólo
cuentan con el apoyo de diversos sensores como los del avances tecnológicos con programas lógicos y sensores
Sistema de Posicionamiento Global (GPS por sus siglas en receptores de información, los cuales sólo cumplen
inglés Global Positioning System), encargado de localizar los instrucciones predeterminadas. Para una epistemología de la
vehículos vía satélite y así poder ubicar su posición en ingeniería en la que se abra un debate en torno a la inteligencia
cualquier lugar en donde se encuentran en el globo terráqueo. artificial, se requiere, en primer lugar, conocer el debate entre
Para determinar la posición de un vehículo, el GPS lo detecta las dos grandes tradiciones epistemológicas: el empirismo y el
automáticamente como mínimo por tres satélites de la red racionalismo, así como propuestas epistemológicas más
indicando su posición (ver Fig. 2.). recientes.

Así, desde el punto de vista de los autores de este escrito, se ha III. DEBATE EPISTEMOLÓGICO EN TORNO AL
caído en el absurdo de llamar inteligencia artificial a cualquier EMPIRISMO, EL RACIONALISMO Y LA
proceso automatizado. El aporte fundamental de este trabajo es EPISTEMOLOGÍA DE LA IMAGINACIÓN
abrir el debate epistemológico en torno a esto, es decir, en En este apartado se desmitifica la visión ingenua de que para el
torno a una pregunta filosófica hecha desde la matemática para empirismo el conocimiento empieza por los sentidos
la ingeniería hace más de medio siglo por Alan Turing. Turing considerando al cerebro como una tabula rasa. La propuesta
en 1950 en su artículo Computing machinery and inteligence que aquí se expone, la cual puede resultar insolente, es que,
[6], planteó la posibilidad de que las máquinas podrían llegar a tanto para el empirismo como para el innatismo y el
ser inteligentes. La pretensión del presente trabajo entonces, es apriorismo, el papel fundamental en la generación del
algo que para muchos puede parecer disparatado: la relación conocimiento está en la razón. La diferencia entre estas
entre la filosofía de la ciencia y la ingeniería. En otras palabras, posturas es que, para el empirismo el desarrollo de la razón
la pretensión de los autores es abrir el debate epistemológico está determinado por los objetos de la realidad exterior,
en torno a lo que bien podría llamarse epistemología de la mientras que para el innatismo y el apriorismo la relación con
ingeniería. los objetos está determinada por el sujeto. Quien rompe con
esta tradición epistemológica es el epistemólogo suizo Jean
Turing en 1950 en su artículo Computing machinery and Piaget a principios del siglo pasado.
inteligence [6], planteó la posibilidad de que las máquinas
podrían llegar a ser inteligentes. La propuesta de Piaget es que al principio de la relación sujeto-
objeto, no hay sujeto, como tampoco hay objetos. Hay un
La pretensión del presente trabajo entonces, es algo que para recién nacido que se relaciona con el mundo exterior como un
muchos puede parecer disparatado: la relación entre la filosofía todo indiferenciado. La diferencia con la tradición
de la ciencia y la ingeniería. En otras palabras, la pretensión de epistemológica es que Piaget, hace una propuesta científica del
los autores es abrir el debate epistemológico en torno a lo que desarrollo de la inteligencia, en la que ni el objeto ni el sujeto
bien podría llamarse epistemología de la ingeniería. determinan el desarrollo sino la relación entre ambos a través
de la acción. Sin embargo, en la propuesta de Piaget, una vez
que se ha completado el desarrollo psicogenético del sujeto, se

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 63
olvida completamente del vínculo entre la inteligencia filosofía que pretende representar tal conocimiento según esa
sensorio-motriz y las operaciones formales: el pensamiento unidad sistemática (Kant, 1787/2006. p.655)‖. Su parte
simbólico del niño. Retomando esta etapa del desarrollo especulativa, dice Kant, ―la que llamamos metafísica de la
psicogenético olvidada por Piaget, se desarrolló la propuesta naturaleza‖ se divide de la siguiente forma: ―Lo que se llama
del papel del pensamiento simbólico-imaginativo en todo metafísica en sentido propio comprende la filosofía
sujeto cognoscente. trascendental y la fisiología de la razón pura. La primera
estudia sólo el entendimiento y la razón en el sistema de todos
Este planteamiento es la base de la propuesta de epistemología los conceptos y principios que se refieren a objetos en general,
de la imaginación que se presenta en este trabajo como no interesándose por objetos dados (ontología); la segunda
fundamento para una epistemología de la ingeniería. A considera la naturaleza, es decir, el conjunto de los objetos
continuación se presenta de manera sintética el debate de la dados (a los sentidos o, si se quiere a otra clase de intuición) y
tradición epistemológica, la propuesta de Piaget y por último la es, consiguientemente, fisiología (pero sólo racional)‖.
propuesta objeto de este trabajo.
Kant divide a su vez la fisiología de la razón pura en fisiología
Kant en la ―Critica de la Razón Pura‖, en el primer párrafo de trascendente y fisiología inmanente. La fisiología trascendente,
la introducción señala: ―No hay duda alguna de que todo según Kant se refiere a la fisiología de la naturaleza que liga
nuestro conocimiento comienza con la experiencia‖. No los objetos empíricos en su conexión con lo supremo. Para
obstante, al inicio del párrafo siguiente señala: ―Pero, aunque Kant la conexión con lo supremo es el conocimiento
todo nuestro conocimiento empiece con la experiencia, no por trascendental del mundo y el conocimiento trascendental de
eso procede todo él de la experiencia‖ [7]. El interés de Kant Dios. A diferencia de la fisiología trascendental que liga los
era saber si existe un conocimiento que sea independiente de objetos empíricos en su conexión con lo supremo: ―La
las impresiones de los sentidos. ―Tal conocimiento se llama a fisiología inmanente estudia, en cambio, la naturaleza como
priori y se distingue del empírico que tiene fuentes a posteriori, conjunto de todos los objetos de los sentidos y,
es decir, en la experiencia‖ [8]. Sin embargo, su respuesta en consiguientemente, tal como se nos da, pero sólo según las
cuanto al punto de partida respecto al papel de las facultades condiciones a priori bajo las cuales puede dársenos. No tiene
cognitivas es igual de ambiguo a la respuesta de Locke: ―¿De más que dos clases de objetos: 1) Los del sentido externo y,
dónde se hace la mente de ese prodigioso cúmulo que la activa consiguientemente, el conjunto de los mismos, la naturaleza
e ilimitada imaginación del hombre ha grabado en ella con una corpórea; 2) el objeto del sentido interno, el alma, y, de
variedad casi infinita? ¿De dónde saca todo ese material de la acuerdo con los conceptos fundamentales de la misma, la
razón y del conocimiento? A esto respondo con una palabra: de naturaleza pensante. La metafísica de la naturaleza corpórea
la experiencia (Locke, 1690: libro II, capítulo I acápite 2)‖ [9]. se llama física, […]. La metafísica de la naturaleza pensante
se denomina psicología […]: la physica rationalis y la
Respecto a las facultades cognitivas, Kant plantea: ¿Cómo psychologia rationalis (Kant, 1787/2006 pp. 655-656)‖ [12].
puede esperar ser un conocimiento a priori y,
consiguientemente, metafísico acerca de objetos que se dan a En cambio la noción de experiencia del empirismo inglés inicia
nuestros sentidos, es decir, a posteriori? ¿Cómo es posible con la obra de Locke, Ensayo Sobre el Entendimiento
conocer la naturaleza de las cosas según principios a priori y Humano. En su propuesta el punto de partida de la experiencia
llegar a una fisiología racional? He aquí la respuesta: no es bajo un proceso inseparable de sensación y reflexión, en
tomamos de la experiencia más que lo necesario para darnos donde la sensación es la percepción de los objetos externos y la
un objeto, sea del sentido externo, sea del sentido interno reflexión de la percepción de las operaciones al interior de la
(Kant, 1787. parte II, capítulo III) [10]. mente. Como lo planteó el segundo autor de este escrito en un
trabajo anterior [13], la tesis del empirismo no es la propuesta
A pesar de lo ambiguo de ambas propuestas, la respuesta de ingenua de que el conocimiento inicia con la experiencia
Kant era una concepción acerca de los juicios y razonamientos sensorial, como se le suele considerar. En la propuesta de
regidos por el sujeto. Para el empirismo en cambio, los juicios Locke la percepción no es puramente sensorial, sino que está
y razonamientos del sujeto están regidos por los objetos de la íntimamente ligada a un juicio sobre las sensaciones, como se
naturaleza. Lo importante a resaltar es que la propuesta de señaló en aquella ocasión:
Kant dio origen a una nueva concepción de la experiencia.
―De manera que, uniendo a la visión un juicio que
En la ―Doctrina Trascendental del Método‖, específicamente confundimos con ella, nos formamos la idea de una figura
en la ―arquitectónica de la razón pura‖, Kant [11] plantea que convexa y de un color uniforme, aunque, en verdad, nuestros
regidos por la razón, nuestros conocimientos deben formar un ojos no nos representan más que un plano sombreado y
sistema. Se refiere a la unidad sistemática que convierte al coloreado diversamente (Locke, 2-IX-8)‖ [14].
conocimiento ordinario en ciencia, a lo que llama arte de los
sistemas. A esta unidad sistemática la llama facultad Quien trivializa al empirismo es porque piensa que los juicios
cognoscitiva y es en la que se asientan el conocimiento, la que hace el sujeto los hace con el mero acto de ver. Como se
razón, los juicios y el entendimiento. Así, ―la metafísica es la muestra en la cita anterior, para Locke los ojos sólo

64 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
proporcionan planos de colores y sombras. Locke entonces no juicios sobre las percepciones sensoriales. Lo que hay es una
plantea que haya observación pura y menos aun que las estructura general de comportamiento biológico a la que están
sensaciones pueden generar conocimiento. El papel de la subordinados los reflejos sensoriales. En su teoría
sensación se reduce a la producción de ideas simples mediante psicogenética Piaget propone, de manera arbitraria, como él
juicios sobre las percepciones sensoriales, cobrando una gran mismo reconoce, el paso de lo biológico a lo psicológico con
relevancia a lo que Kant llamó funciones cognoscitivas. la estructuración de los primeros hábitos adquiridos.

―[…] una vez que ha logrado estas ideas simples, no se limita Ya no son hábitos derivados de los mecanismos reflejos, dice
meramente a la observación y a lo que se le ofrece del Piaget, sino una intencionalidad motriz que dirige sus actos, los
exterior; puede, mediante su propio poder, unir aquellas ideas cuales van formando estructuras generales de comportamiento
que tiene y formar, así unidas, ideas complejas, enteramente psico-biológico en los primeros doce meses de vida. Se
nuevas, nunca recibidas (Locke, 2-XII-2)‖ [15]. requiere de un período de más de doce años para que el nuevo
sujeto realice lo que Piaget llama los juicios prácticos, el
El planteamiento general de Locke es que el sujeto continúa razonamiento simbólico y los juicios racionales. Se puede decir
formando ideas simples, las cuales combina para formar ideas que esto último es lo que Locke llamó el entendimiento
complejas. Asimismo, junta y separa las ideas simples y las humano, que Kant llamó juicios del entendimiento, los cuales
complejas para formar relaciones y generalizaciones. Su cambian radicalmente la postura ante la inteligencia artificial.
planteamiento resalta el papel de los juicios sobre las De esta manera, el punto de partida en la adquisición del
sensaciones, pero resalta fundamentalmente el pensamiento y conocimiento no es un proceso de reflexión sobre las
el razonamiento sobre las ideas obtenidas a través de la percepciones sensoriales, como lo plantea el empirismo.
sensación y la reflexión. Tampoco se trata de tomar de la naturaleza sólo lo necesario
para darnos un objeto a través de una fisiología racional a
―Puesto que la mente en todos sus pensamientos y
priori. Lo que percibe el sujeto no es al objeto como tal, sino el
razonamientos no tiene otros objetos inmediatos sino sus
comportamiento de las cosas ante sus acciones. En su
propias ideas, que son la única cosa que contempla o puede
propuesta psicogenética, el paso de lo biológico a lo psico-
contemplar, es evidente que nuestro conocimiento sólo versa
biológico lo plantea como el desarrollo de la inteligencia
acerca de las ideas. El conocimiento, pues, me parece que no
sensorio-motriz o práctica.
es otra cosa que la percepción de la conexión y concordancia,
o no concordancia y rechazo, de algunas de nuestras ideas
El paso de la inteligencia sensorio-motriz o inteligencia
(Locke, 4-I-1)‖ [16].
práctica al pensamiento operatorio, es decir, de las acciones
materiales a las operaciones formales, es planteado como el
En resumen, la diferencia entre ambas tradiciones
paso de lo psico-biológico a lo cognitivo. En otras palabras la
epistemológicas es una diferencia sutil pero fundamental. Para
inteligencia es el proceso mediante el cual el sujeto interactúa
el empirismo, los juicios y razonamientos en el entendimiento
con el objeto cuando éste elabora un esquema de las mismas
humano se rigen por la naturaleza de los objetos, mientras que
acciones materiales sobre el objeto, las cuales son mediante la
para el innatismo y el apriorismo es el objeto el que se rige por
primera información que recibimos de nuestros sentidos.
la razón, los juicios y el entendimiento: las funciones
cognoscitivas, como les llamó Kant.
Por esto los sentidos no son la clave de nuestra inteligencia
sino solo transmisores de información así como lo son los
La diferencia de las propuestas anteriores con la que se
mismos sensores para los robots. Estos son sistemas de
propone en este trabajo, radica en los más de cien años de
información que alimentan el programa ya preestablecido. En
desarrollo de la psicología posteriores a Kant, casi los mismos
palabras de Piaget: ―La inteligencia no comienza, así, ni por el
cien años de diferencia entre la propuesta de Kant y la de
conocimiento del yo ni por el de las cosas, en cuanto tales,
Locke. Nos referimos a la psicología analítica y a la psicología
sino por el de su interacción y, orientándose simultáneamente
genética, surgidas en el siglo XIX, así como el surgimiento en
hacia los dos polos de esta interacción organizará el mundo,
el siglo XX de las ciencias cognitivas, en donde, como se
organizándose a sí misma‖ [17].
mencionó anteriormente, la psicología aparece al lado de la
antropología, las neurociencias, la lingüística y la recién creada
La propuesta de Piaget entonces, brinda un buen marco
inteligencia artificial.
epistemológico para el desarrollo de la inteligencia artificial
que es completamente diferente a lo que se llama ingeniería
La propuesta de epistemología de la imaginación que se
conductual. Sin embargo, en su propuesta, al final del
plantea en este trabajo, se basa en la teoría psicogenética de
desarrollo psicogenético, se tiene un sujeto lógico que no da
Jean Piaget del desarrollo de la inteligencia en el niño, en la
cuenta del proceso imaginativo, que al final de cuentas es la
cual, la construcción del conocimiento no parte de la
base fundamental del ingeniero que propone nuevos
determinación del sujeto ni del objeto, sino de la interacción
desarrollos tecnológicos. En otras palabras, gracias a los
entre ambos por medio de la acción. La diferencia fundamental
ingenieros el mundo está poblado de todo aquello que no
de Piaget con el empirismo es que en el recién nacido no hay

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 65
pertenece a la naturaleza. llegar a ser inteligentes. Para dar respuesta a ello, se requiere,
como se ha venido mencionando, de una postura
La propuesta de epistemología de la imaginación para la epistemológica. Desde la propuesta de epistemología de la
conformación del sujeto cognoscente, que es la conformación imaginación la pregunta para los ingenieros es: ¿puede llegar a
del ingeniero, un individuo práctico, con una estructura lógico- crearse artificialmente la conciencia? Este planteamiento
matemática sólida a las que une una gran imaginación, se implica el cambio de la ingeniería conductual basada en un
expresa en la siguiente cita: ―Se trata de una estructura empirismo ingenuo que redunda en una inteligencia artificial
cognitivo-comportamental en la que las acciones evocadas conceptuada como automatización, por una epistemología de la
simbólicamente en el pensamiento, a las que les dimos el imaginación que dé sustento a una epistemología de la
nombre de experiencia simbólico-imaginativa, se coordinan ingeniería basada en la configuración imaginaria de realidades
con las acciones materiales de lo que llamamos experiencia materialmente posibles. En otras palabras, pasar de la
práctica y con las operaciones mentales [o lógico- automatización a la autonomía de las máquinas.
matemáticas], a las que les dimos el nombre de experiencia
formal― [18]. REFERENCIAS
[1] Howar Garner, (1987) La nueva ciencia de la mente, Editorial.
El debate entonces queda abierto para una inteligencia artificial Paidos
basada ya sea en la tradición epistemológica, en la propuesta [2] Fuente: www.iesleonardo.info
psicogenética o en la propuesta de epistemología de la [3] [4] René Descartes. Meditaciones Metafísicas, (1649/1994). Sexta
imaginación. Cualquiera de ellas da una base sólida y diferente Meditación Acerca de la Filosofía. Editorial Planeta
a lo que inevitablemente tiene que ser lo que aquí se propone [5] Fuente:http://es.wikipedia.org/wiki/Archivo:ConstellationGPS.gif
como epistemología de la ingeniería. [6]Turing, A.M. (1950). Computing machinery and intelligence.
Mind, 59, 433-460.
[7] [8] [10] [11] [12] Kant. I. Critica de la Razón Pura (1787/1991).
IV. CONCLUSIONES Porrúa (p. 27). ( pp. 655-656)
Podemos concluir que los desarrollos en la electrónica son [9] John Locke, An Essay concerning Human
cada día más avanzados, sin embargo las soluciones a las [13] [14] [15] [16] Hernández, G. y Rodríguez, L.M. (2003).
diferentes aplicaciones, no son, sino solo para poder Observación y Acción en el conocimiento Científico. En
automatizar los procesos cotidianos, lo cual no es inteligencia. Hernández, G. y Rodríguez, L.M. (Eds.). Filosofía de la
Experiencia y Ciencia Experimental. México: Fondo de Cultura
Por ello, el utilizar la palabra de sensores inteligentes, deja una
Económica citado por (p. 88). (p. 89) (p. 90). (p. 167)
discusión en la cual la inteligencia de los seres humanos seria [17] Piaget, J (1936/1969) El nacimiento de la inteligencia en el niño.
autómata como la máquina de Descartes, a la cual, como él Madrid: Aguilar
mismo señala le falta el alma. [18] Rodríguez Salazar, Rosas Colín, Hernández Ulloa, El
Razonamiento Matemático como Proceso Cognitivo-
En todo caso sabemos que las computadoras trabajan por Comportamental: una propuesta de epistemología de la
medio de algoritmos, el cual es construido por medio de la imaginación. En Rodríguez Salazar, Hernández Ulloa. Editores.
lógica-matemática y estos algoritmos trabajan una vez que Razonamiento matemático epistemología de la imaginación
configurando una nueva pedagogía de la matemática. CIECAS-
reciben información del mundo exterior a partir de los
IPN, Universidad de Guanajuato. México (En imprenta)
sensores, enviando estos datos a la Unidad Central de Proceso
(CPU). Los lenguajes de programación han sido importantes ya
que con éstos las máquinas poseen la capacidad de resolver
operaciones del tipo de razonamiento lógico-matemático de
manera más rápida que una persona. Estos lenguajes son los
que dan a los sensores las instrucciones en el momento que
detectan el objeto y así, envían estos para su procesamiento y
análisis.

La propuesta entonces es, en primera instancia, que para la


inteligencia artificial el objetivo debe ser crear máquinas que
puedan diseñar su propio algoritmo en función de un desarrollo
sensorio-motriz. Se requiere entonces de una máquina que
interactué con los objetos con los cuales desarrollará su propia
lógica para el desarrollo de sistemas que traten de cumplir con
mayor exactitud las formas de resolver los problemas de
manera similar a los seres humanos.

La pregunta para los ingenieros de acuerdo con el trabajo de


Alan Turing de 1950 sigue siendo si las máquinas pueden

66 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Previsión en series temporales, utilizando redes
neuronales artificiales
Roberto Emilio Salas Ruiz

 a su comportamiento en el pasado como será en el futuro.


Fecha de recepción: 05 de Junio de 2009
Fecha de aprobación: 02 de Julio de 2009 Para lo anterior existen varias técnicas matemáticas orientadas
al tema, una de ellas son las redes neuronales artificiales que es
RESUMEN el tema del presente articulo. Presentando al final un ejemplo
El artículo revisa la aplicación de las redes neuronales en la previsión de aplicación sencillo en la serie temporal de la población de
o pronostico en series temporales. Inicialmente se plantean los Estados Unidos.
conceptos de una serie temporal como el de una red neuronal para
luego ejemplificar su aplicación en una serie de la población de II. GENERALIDADES
Estados Unidos de mes a mes desde 1952 al 2002.
A. Series temporales
Las series temporales son sucesiones de valores referidos a una
Palabras Clave— previsión, red neuronal, serie temporal,
entrenamiento, retropropagación. misma variable y correspondiente a distintos instantes de
tiempo. Su análisis busca dos fines principalmente: la
descripción de la serie y la previsión de la evolución futura de
ABSTRACT la misma.
The article reviews the application of neural networks in forecasting
time series or prognosis. Initially raised the concept of a time series as Para la previsión se trabaja básicamente un enfoque proyectivo
a neural network and then illustrate its application in a number of the que es la proyección o extrapolación de comportamientos
U.S. population of each month from 1952 to 2002. pasados en el futuro. Aquí existe el planteamiento de la
hipótesis de que el comportamiento observado seguirá
Keywords—Keywords-forecasting, neural network, time series, actuando en el futuro (Hipótesis de mantenimiento o
training, backpropagation.
constancia del entorno), no obstante esto solo sirve para hacer
previsiones a corto plazo.

I. INTRODUCCIÓN Este tipo de técnicas proyectivas las podríamos clasificar en


métodos clásicos y modernos tal y como se muestran en la
Desde tiempos lejanos, el hombre ha tenido la necesidad de tabla 1.
saber cómo será el futuro, de prever lo que va a suceder. A esta
necesidad ha respondido por los más variados métodos que en Los métodos proyectivos se pueden dividir en métodos de
un principio eran peregrinos, vistos desde la óptica actual. proyección de tendencias y métodos de descomposición de
Tales métodos fueron utilizados por los hombres de la series temporales.
antigüedad, para apoyar el inicio de nuevas empresas a la
existencia de buenos auspicios sobre el futuro. Los métodos de proyección de tendencias son atractivos a la
hora de realizar previsiones debido a que en general son
Hoy en día, debido al avance de la ciencia y la tecnología, se formalmente sencillos. Aquí debe tenerse en cuenta que las
han incorporado nuevas técnicas matemáticas para hacer previsiones dependen en alto grado de la hipótesis de
previsiones a partir del pasado. Por lo general el pasado está mantenimiento del entorno.
representado por una serie temporal, que es una serie de datos
equiespaciados en el tiempo y que se encuentran en orden Por lo tanto, estos métodos deben ser usados para realizar
cronológico y el objetivo de su análisis es predecir de acuerdo previsiones a corto plazo, con series temporales de
comportamiento estable en su historia y en entornos en los
Roberto Emilio Salas Ruiz: resalas72@yahoo.com, Magíster en Ingeniería – cuales no se prevea ningún cambio importante [1].
Ingeniería de Sistemas, Universidad Nacional de Colombia. Docente de la
Universidad Distrital Francisco José de Caldas – Facultad Tecnológica.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 67
explotación. Hay que anotar que esta metodología también se
conoce como análisis univariante Box-Jenkins (UBJ).
Tabla 1. Características de los métodos Clásicos y Modernos de
previsión. El método UBJ-ARIMA es aplicable solo a series de datos
estacionarios. Una serie de datos es estacionaria si tiene media,
Métodos Clasicos (Deterministas) Métodos modernos
-Enfoque determinista: La serie -Se basan en planteamientos varianza y función de auto correlación que son esencialmente
temporal sigue una pauta de probabilísticos. constantes a través del tiempo. Sin embargo, la mayoría de
comportamiento fija; las -La serie temporal es una series no estacionarias pueden ser estacionarizadas a través de
desviaciones son hechos puntuales manifestación de procesos operaciones relativamente sencillas. Un requisito previo al uso
(aislados). estocásticos de una cierta de la metodología Box-Jenkins es disponer de una serie de
-Métodos de proyección de estructura.
longitud y calidad adecuada. En efecto, para que este método
tendencias :
* Ajuste por regresión. * Box-Jenkins : basada en la pueda ser empleado se requiere disponer de datos
* Métodos de suavizado. identificación y posterior equiespaciados en el tiempo, consecutivos y en número
-Métodos de descomposición de explotación del modelo suficiente (normalmente se pide un mínimo de 50 datos) [1].
series temporales: ARIMA que mejor refleje el
* Métodos basados en el comportamiento pasado de la
suavizado. serie.
*Descomposición de series * Redes Neuronales
cronológicas

Se puede destacar en este tipo, las siguientes técnicas de ajuste:


 Lineal
 Exponencial
 Potencial
 Logístico
 Gompertz
 Parabólico

Los métodos de descomposición de series temporales tienen en Fig. 1. Pasos de la metodología Box-Jenkins.
cuenta factores que pueden afectar a la serie, dentro de los
cuales los más importantes son: el de tendencia, el estacional,
el cíclico y el aleatorio. El factor de tendencia recoge el B. Redes Neuronales Artificiales (RNA)
comportamiento general, a largo plazo, de la serie. El factor Las redes neuronales artificiales son sistemas paralelos para el
estacional recoge los comportamientos repetitivos de ciclo procesamiento de la información; están inspirados en el modo
corto. El factor cíclico recoge los comportamientos repetitivos en el que las redes de neuronas biológicas del cerebro procesan
de ciclo largo. Por ùltimo, el factor aleatorio es el elemento la información, es decir, se intenta plasmar los aspectos
impredecible que siempre esta presente y es el que permite no principales de una neurona real a la hora de diseñar una
dar paso a modelos deterministas. neurona artificial.

Se destacan en esta clase, los siguientes métodos: La definición más general considera a una red neuronal como
una estructura formada por muchos procesadores simples
 Método de Holt llamados nodos o neuronas, los cuales están conectados por
 Método de Holt-Winters medio de conexiones. Cada una de ellas tiene una cantidad de
 Método clásico de descomposición memoria local, operando solamente con sus datos locales y
sobre las entradas que recibe a través de esas conexiones [2].
En los métodos modernos se destaca la metodología de Box-
Jenkins. Planteada en 1970 por George E.P. Box y Gwilym M. Los primeros trabajos con RNA se le deben a Warren
Jenkins. Ellos desarrollaron un procedimiento que guía al McCulloch y Walter Pitts que plantearon el perceptron simple
pronosticador en la escogencia de un modelo ARIMA dentro que busca emular el comportamiento de una neurona natural.
de dicha familia de modelos. Sin embargo escoger un modelo Con base a estos trabajos iniciales fue que se plantearon
ARIMA podría no ser fácil. modelos más complejos de RNA, entre los cuales podemos
destacar:
Se basa en un esquema iterativo de trabajo común al método
científico que se esquematiza en la figura 1, resumido en la  Adaline
sucesión de las fases de identificación del modelo a emplear,  Feedforward
estimación de sus parámetros, validación de la bondad del  Competitivas
modelo (diagnòstico de chequeo) y reformulación o en su caso  Recurrentes

68 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Las RNA llevan asociadas algún tipo de regla de aprendizaje o Para la serie de la población de Estados Unidos se tomaron
entrenamiento particular por la cual esas conexiones son todos los datos disponibles, tanto el conjunto de entrenamiento
ajustadas acorde con los ejemplos proporcionados. Es decir, como el conjunto de prueba. El conjunto de entrenamiento son
aprenden a partir de ejemplos, y muestran alguna capacidad los datos que van desde 1952 y el conjunto de prueba son los
para generalizar más allá de los datos mostrados. [2] datos de la población desde 1973 en adelante.

Para previsión en series temporales, el modelo de red neuronal En total ambos conjuntos suman 611 datos que corresponden a
más utilizado es la feedforward, la cual se muestra en la Figura los datos de la población mensual de Estados Unidos desde
2, esta clase de RNA consta de tres capas: una de entrada, una Enero de 1952 hasta Noviembre de 2002. Para el análisis de la
o más capas ocultas y una capa de salida. Su entrenamiento serie temporal, se tomo como variable independiente el tiempo
consiste en hallar los pesos de las conexiones entre una capa y (t) y la variable dependiente la población. La variable t tiene un
otra, para esto utiliza un algoritmo de entrenamiento que para rango de valores entre 1 y 611 que es el total de datos. Siendo
este tipo de RNA el que más se utiliza es el algoritmo de t=1, el tiempo 1 de la serie, correspondiente al mes de Enero
retropropagación6. La salida de una capa, es entrada para la de 1953, t=2, corresponde al mes de febrero de 1953 y así
otra, estas salidas las genera mediante una función de sucesivamente hasta t=611.
activación. Sobre diversos tipos de función de activación
podemos encontrar en [3] y pronósticos de series temporales La población tiene un rango de valores entre 156309 y
con redes neuronales en [4]. 2896997, que son los valores correspondientes a la población
de Estados Unidos de Enero de 1952 y Noviembre de 2002,
respectivamente. Igualmente se puede decir que para el tiempo
1 la población es de 156309 y para el tiempo 611 la población
es de 289699. Los datos, tanto para el tiempo, como para la
población se escalizaron en el rango de 0.1 y 0.9. Utilizando la
siguiente formula:

V  Vmin
Vesc  * (0.9  0.1)  0.1 (1)
Vmax  Vmin
Donde,
V: Valor a escalizar.
Fig. 2. Esquema general de una Red Neuronal Feedforward. Vesc: Valor escalizado.
(Adapatada de Vmax: Valor máximo de la muestra.
http://scien.stanford.edu/class/ee368/projects2000/project2/node4.ht Vmin: Valor mínimo de la muestra.
ml)
La tabla 2 muestra una parte de los datos escalizados.

III. RED NEURONAL PARA PRONOSTICAR LA Tabla 2. Datos escalizados.


t Pobl Año Mes t.esc Población.esc
POBLACION DE ESTADOS UNIDOS 1 156309 1952 1 0.1 0.1
2 156527 1952 2 0.10131148 0.101307444
A. Problema 3 156731 1952 3 0.10262295 0.102530924
De la página web http://www.economagic.com/em- 4 156943 1952 4 0.10393443 0.103802384
cgi/data.exe/fedstl/pop se extrajo la información mensual de la 5 157140 1952 5 0.1052459 0.104983882
6 157343 1952 6 0.10655738 0.106201364
población de los Estados Unidos desde 1952 hasta 1972. Se 7 157553 1952 7 0.10786885 0.107460829
desea entrenar una red neuronal capaz de predecir la población 8 157798 1952 8 0.10918033 0.108930205
de los EEUU después de 1972. Para luego comparar los 9 158053 1952 9 0.1104918 0.110459555
resultados obtenidos por la red neuronal con los datos reales 10 158306 1952 10 0.11180328 0.11197691
11 158451 1952 11 0.11311475 0.11284654
disponibles en la misma página. 12 158757 1952 12 0.11442623 0.11468176
13 158973 1953 1 0.1157377 0.11597721
14 159170 1953 2 0.11704918 0.117158708
B. Preprocesamiento de los datos 15 159349 1953 3 0.11836066 0.118232251
El preprocesamiento consiste en preparar previamente los 16 159556 1953 4 0.11967213 0.119473724
datos para luego ser utilizado [5]. Para este caso, es colocar los 17 159745 1953 5 0.12098361 0.120607242
18 159956 1953 6 0.12229508 0.121872704
mismos a una misma escala, para que esto no sesgue el 19 160184 1953 7 0.12360656 0.123240123
entrenamiento. 20 160449 1953 8 0.12491803 0.124829447

7
La población está expresada en miles.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 69
C. Entradas y salidas de la red neuronal tanto del tiempo como de la población mensual de US entre
La arquitectura de red neuronal propuesta es la siguiente: enero de 1952 y diciembre de 1972, de los cuales en la tabla 1
se muestra los primero 20 datos escalizados.

W El software utilizado para entrenar la red neuronal fue el Joone


tesc F y
[6], y el algoritmo de entrenamiento utilizado fue el de
retropropagación.
Donde:

- tesc (el tiempo escalizado) es la entrada a la red E. Conjunto de prueba


neuronal. El conjunto de prueba, tomado para observar el desempeño de
- y es la salida que genera la red neuronal, la cual se la red neuronal es el correspondiente a los datos escalizados
compara con el dato de entrenamiento, para efecto del tanto del tiempo como de la población mensual de US entre
algoritmo de retropropagación. En este caso la salida enero de 1973 y noviembre de 2002, lo que corresponde a 359
representaría la población escalizada del tiempo datos de los cuales en la tabla 3 se muestra los datos
escalizado que recibe como entrada la red neuronal. escalizados del 253 al 272.
- F es la función de activación lineal con pendiente 1.
- W es el peso.
Tabla 3. Conjunto de prueba
t Pobl Año Mes t.esc Población.esc
Se tomó la función de activación lineal, ya que se observa en 253 210985 1973 1 0.4304918 0.427916635
254 211120 1973 2 0.43180328 0.428726291
los datos de entrenamiento son bastante similares tanto la
255 211254 1973 3 0.43311475 0.42952995
variable independiente como la variable dependiente, 256 211420 1973 4 0.43442623 0.430525527
sospechándose una asociación lineal entre ambas. 257 211577 1973 5 0.4357377 0.431467126
258 211746 1973 6 0.43704918 0.432480696
Para corroborar lo anterior se aplica la formula (2) para 259 211909 1973 7 0.43836066 0.43345828
260 212092 1973 8 0.43967213 0.434555814
determinar el coeficiente de correlación entre el tiempo 261 212289 1973 9 0.44098361 0.435737312
escalizado y la población escalizada: 262 212475 1973 10 0.44229508 0.436852838
263 212634 1973 11 0.44360656 0.437806432
264 212785 1973 12 0.44491803 0.438712047
n 265 212932 1974 1 0.44622951 0.439593673

 (Z i  Z )( ti  t ) 266
267
213074
213211
1974
1974
2
3
0.44754098
0.44885246
0.440445311
0.441266962
R i 1
(2) 268 213361 1974 4 0.45016393 0.442166579
n n 269 213513 1974 5 0.45147541 0.443078192
 (t
i 1
i  t) 2
 (Z
i 1
i  Z) 2
270
271
213686
213854
1974
1974
6
7
0.45278689
0.45409836
0.444115751
0.445123323
272 214042 1974 8 0.45540984 0.446250843

donde:
F. Evaluación del desempeño de la red neuronal
- ti es el tiempo escalizado en el instante i. En el software joone después de darle a la red neuronal el
- Zi es el dato de la población escalizada en el instante i. conjunto de prueba, que son escalizados, arrojo el siguiente
- n es el total de datos de la muestra. En este caso n es 252. error cuadrático medio:
- t es la media de los tiempos escalizados.
- Z es la media de la población escalizada. RMSE= 0.02060.

Para la muestra en particular, el coeficiente de correlación R La tabla 4 muestra el valor real, y el valor pronosticado por la
dio: red neuronal para algunos datos de la serie de la población
mensual de los Estados Unidos, así como el error de
R= 0.997910054. estimación (valor real – valor estimado).

Lo cual demuestra el fuerte grado de asociación lineal entre la Por el error de estimación mostrado en la tabla 4, se observa
variable independiente y la variable dependiente que la función de activación lineal permite estimar con un alto
acierto, los valores futuros de la serie sin necesidad de utilizar
otra ni modificar la configuración de la red neuronal.
D. Conjunto de entrenamiento y algoritmo
Para entrenar la red neuronal se tomaron los datos escalizados

70 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Tabla 4. Población real y estimada por la red neuronal REFERENCIAS
t Año Mes Pobl. real Pobl. Estim. Err de est.
[1] J.M. Otero, Modelos econometricos y predicción de series temporales.
253 1973 1 210985 211790.7287 -805.728656
Editorial AC, 1989. pp. 10-37.
254 1973 2 211120 212010.5483 -890.548263
[2] E. Toro, L. Perez, y M.E. Bernal, ―Reducción de la dimensionalidad con
255 1973 3 211254 212230.3679 -976.367869 componentes principales y técnica de búsqueda de la proyección
256 1973 4 211420 212450.1825 -1030.18248 aplicada a la clasificación de nuevos datos‖, Tecnura, num. 21, pp. 29–
257 1973 5 211577 212670.0021 -1093.00209 40, 2007.
258 1973 6 211746 212889.8217 -1143.82169 [3] S. Haykin, Neural Networks – A Comprehensive Foundation. Ed.
259 1973 7 211909 213109.6413 -1200.6413 Prentice Hall, 1999, pp. 34–37.
260 1973 8 212092 213329.4609 -1237.46091 [4] E.A. Plummer. (Julio, 2000). Time series forecasting with feed-forward
261 1973 9 212289 213549.2755 -1260.27552 neural networks: guidelines and limitations. Disponible en:
262 1973 10 212475 213769.0951 -1294.09513 http://www.karlbranting.net/papers/plummer/Paper_7_12_00.do
263 1973 11 212634 213988.9147 -1354.91473 c.
264 1973 12 212785 214208.7343 -1423.73434 [5] G. Colmenares. Preprocesamiento de datos. Disponible en:
265 1974 1 212932 214428.5539 -1496.55394 http://webdelprofesor.ula.ve/economia/gcolmen/programa/redes_neuron
266 1974 2 213074 214648.3736 -1574.37355 ales/capitulo5_preprocesamiento_de_datos.pdf
267 1974 3 213211 214868.1882 -1657.18816 [6] J. Heaton. Using JOONE for Artificial Intelligence Programming.
268 1974 4 213361 215088.0078 -1727.00777 Disponible en http://www.developer.com/java/other/article.php/
269 1974 5 213513 215307.8274 -1794.82738 1546201
270 1974 6 213686 215527.647 -1841.64698
271 1974 7 213854 215747.4666 -1893.46659
272 1974 8 214042 215967.2812 -1925.2812
451 1989 7 247342 255314.8209 -7972.82094
452 1989 8 247573 255534.6405 -7961.64055
453 1989 9 247816 255754.4602 -7938.46016
454 1989 10 248067 255974.2798 -7907.27976
455 1989 11 248281 256194.0994 -7913.09937
456 1989 12 248479 256413.919 -7934.91898
457 1990 1 248659 256633.7386 -7974.73858
458 1990 2 248827 256853.5582 -8026.55819
459 1990 3 249012 257073.3778 -8061.37779
460 1990 4 249306 257293.1974 -7987.1974
600 2001 12 286909 288067.8025 -1158.80246
601 2002 1 287150 288287.6221 -1137.62206
602 2002 2 287348 288507.4417 -1159.44167
603 2002 3 287569 288727.2613 -1158.26128
604 2002 4 287826 288947.0809 -1121.08088
605 2002 5 288064 289166.9005 -1102.90049
606 2002 6 288330 289386.7201 -1056.7201
607 2002 7 288600 289606.5397 -1006.5397
608 2002 8 288875 289826.3593 -951.35931
609 2002 9 289163 290046.1789 -883.178917
610 2002 10 289437 290265.9985 -828.998523
611 2002 11 289699 290485.8081 -786.808139

IV. CONCLUSIONES
Para la serie temporal dada, la cual tiene una tendencia lineal, y
donde existe relación lineal entre la variable independiente y la
variable dependiente; determinar la arquitectura de la red
neuronal a utilizar no fue difícil, ya que un perceptron,
fácilmente puede adaptar los pesos de acuerdo a las entradas y
así generar la salida.

Igualmente para la serie dada, debido a la relación lineal entre


el tiempo y la población, fue fácil determinar las entradas
(tiempo) y la salida (población de US).

Para otro tipo de series cuyo comportamiento no sea tan


predecible, la determinación de las entradas y las salidas, y la
arquitectura de la red neuronal no es tan fácil; ya que habría de
pronto que observar que las entradas podrían ser datos pasados
de la serie y no el tiempo para predecir valores futuros.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 71
Sistema experto para la recomendación de modelos
instruccionales: una propuesta para su desarrollo
Katiusca Peña, María Pérez y Elsiré Rondón

 Conocimiento, para el desarrollo de un sistema experto que


Fecha de recepción: 05 de Junio de 2009 recomienda al docente, modelos de enseñanza como macro estrategias
Fecha de aprobación: 02 de Julio de 2009 pertinentes a la planificación e implementación de la actividad
didáctica. La metodología aplicada contempló 5 fases al final de las
cuales se obtuvo un prototipo que permitió validar las reglas
RESUMEN
En el ámbito educativo existe la necesidad de hacer más eficiente la Palabras Clave— inteligencia artificial, modelos de enseñanza,
toma de decisiones sobre los modelos instruccionales, apoyándose de sistema experto.
las potencialidades que tienen las TIC y los avances en las técnicas de
la Inteligencia Artificial, que están dirigidos al desarrollo de
programas computarizados, que emulan los procesos del pensamiento ABSTRACT
humano utilizando estructuras que contienen conocimiento y la
experiencia de los expertos humanos. In education there is a need to streamline decision-making about
instructional models, supporting the potential of ICT and advances in
Los sistemas experto han adquirido un espacio importante a nivel artificial intelligence techniques, which are designed to develop
educativo para la resolución de problemas asociado a la toma computer programs that emulate human thought processes using
decisiones tal y como la harían expertos en los dominios específicos. structures that contain knowledge and experience of human experts.
En este sentido, se elaboró una propuesta, basada en la Ingeniería del
Expert systems have become an important space to educational level
for the resolution of problems associated with making decisions as we
Katiusca Josefina Peña Colina: • katiuscapena@gmail.com,
would experts in specific domains. In this regard, a proposal was
kattypcedu@hotmail.com, katiuscapena@unefm.edu.ve, Venezolana,
Licenciada en Educación Matemática mención Informática - UNEFM 1995- developed based on knowledge engineering, to develop an expert
2001. Magna Cum Laude. Profesora de la UNEFM en el área de Informática system that recommends the teacher, teaching models and macro
Educativa y finalizando Maestría en Educación mención Informática y Diseño strategies with regard to the planning and implementation of teaching
Instruccional de la ULA Mérida-Venezuela. Asesora en Diseño Instruccional activities. The 5-phase methodology looked at the end of which was
invitada por FUNDACITE FALCÓN. Locutora, certificado N° 36.418. obtained which enabled a prototype to validate the rules.
Participante de Formación del Programa de Expertos en E-Learning de
FATLA. Faciltadora en talleres sobre: Diseño instruccional, Estrategias Keywords—artificial intelligence, teaching models, expert system
didácticas con TIC, Animaciones interactivas para el aprendizaje, metodología
de diseño de software educativo y ambientes de aprendizaje para la web,
Diseño de Ambientes Virtuales de Aprendizaje, entre otros. Diplomada con
diversos reconocimientos académicos tipo Honor al Mérito, Premios en el I. INTRODUCCIÓN
Área académica, recientemente, por estar entre los mejores artículos LACLO
2008 – México. Investigadora en el área de la Informática aplicada a la En el ámbito educativo, una de las fuertes preocupaciones de
educación y procesos educativos en línea. los docentes es la toma de decisiones en torno a la forma de
ejecutar el proceso didáctico desde el planteamiento específico
Elsire Mercedes Rondón Canquiz: elsire.rondon@gmail.com,
rondone@unesur.edu.ve. Venezolana, Ingeniera en Computación - URBE
de su planificación. En este sentido, muchas han sido
1994-2002. Profesora de la UNESUR en el área de Informática y finalizando las propuestas sobre la forma de planificar la acción educativa,
Maestría en Educación mención Informática y Diseño Instruccional de la ULA las estrategias que se pueden aplicar y los modelos que se
Mérida-Venezuela. Coordinadora de Laboratorio de Informática de la
UNESUR, Coordinadora de la División de atención a usuarios de la Dirección
pueden adoptar.
de Tecnología y Servicios de Información en la UNESUR. Asesora en la
implementación de Modalidades de Estudios a Distancia de UNESUR. Por lo tanto, se requiere contar con el conocimiento y la
Facilitadora en talleres sobre: Modelos instruccionales, Estrategias experiencia de diseñadores instruccionales expertos que hayan
instruccionales con TIC, metodología de diseño de software educativo y aulas
virtuales, entre otros. Investigadora en el área de sistemas computacionales, adquirido a lo largo del ejercicio de la profesión una experticia
herramientas educativas aplicadas a la educación y modalidades con TIC. tal que les permita encontrar soluciones efectivas bajo ciertas
condiciones del ambiente de aprendizaje a diseñar.
María Del Carmen Pérez De Antunez: antuperez2002@yahoo.com,
Venezolana, Ingeniero de Sistemas - IUPSM 2005. Cum Laude. Licenciada en
Educación mención Educación para el Trabajo y Desarrollo Endógeno. El sistema experto que se presenta en este artículo intenta
ULA.2009. Profesora de la ETIR ―Manuel Antonio Pulido Méndez‖ en el área capturar el conocimiento de diseñadores instruccionales y por
de Informática Aplicada y finalizando Maestría en Educación mención
Informática y Diseño Instruccional de la ULA Mérida-Venezuela. Miembro
lo tanto es capaz de recomendar estrategias adecuadas que
del Grupo de Investigación Teoría y Didáctica de las Ciencias Sociales de la faciliten el alcance de los objetivos de la instrucción por parte
Facultad de Humanidades ULA. de los educandos, en el contexto del ambiente de aprendizaje

72 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
que se trate. Para ello el sistema se basa en un modelo de la estratégicas, son pocos. La mayoría de las investigaciones y
instrucción que sintetiza teorías, resultados de investigación y propuestas, en especial del campo de la Inteligencia Artifical
experiencia en el área del diseño instruccional a fin de (IA) y la educación, suelen estar dedicadas a proceso de
converger hacia el logro de un diseño de instrucción altamente aprendizaje y a la administración académica referida al manejo
efectivo en la concreción de sus premisas. de información sobre los estudiantes. Tal como lo afirman
Sánchez y Lama [10], "Las más utilizadas en el campo de la
En el campo educativo resulta realmente una tarea osada y muy educación son: las técnicas de personalización basadas en
subjetiva, el hecho de sugerir modelos específicos de modelos de estudiantes y de grupos, los sistemas basados en
enseñanza de forma global para cualquier contenido, dado que agentes inteligentes, las ontologías y las técnicas de web
ello depende de múltiples factores de decisión. Sin embargo, semántica".
en este tipo de sistema prevalecen las decisiones tal y como
fueron planteadas por el experto para resolver problemas Lo anteriormente descrito, deja clara la necesidad de hacer
específicos. más eficiente la toma de decisiones sobre los modelos
instruccionales, apoyándose de las potencialidades que tienen
II. CONTEXTO DE LA EXPERIENCIA las TIC y los avances en las técnicas de la IA, que están
dirigidos al desarrollo de programas computarizados, que
A. El problema emulan los procesos del pensamiento humano utilizando
En el ámbito educativo, una de las fuertes preocupaciones de estructuras que contienen conocimiento y la experiencia de los
los docentes es la toma de decisiones en torno a la forma de expertos humanos.
ejecutar el proceso didáctico desde el planteamiento específico
de su planificación. En este sentido, muchas han sido las
B. Solución propuesta
propuestas sobre la forma de planificar la acción educativa, las
estrategias que se pueden aplicar y los modelos que se pueden En virtud de que la IA proporciona herramientas y técnicas que
adoptar. Sin embargo, éste proceso sigue resultando un camino permiten con un sistema basado en conocimiento, enfrentar
de difíciles pruebas, dado el número de variables a considerar a problemas asociados a la toma de decisiones, se pretende con
la hora de apropiarse de algunas de estas propuestas este trabajo, el desarrollo de un sistema experto que, posterior
metodológicas. Según Sierra, Hossian y García [11], "el a la evaluación de diferentes criterios o variables, le proponga
problema que se presenta a los diseñadores de ambientes al docente un modelo instruccional aplicable a una situación de
educativos es la cantidad de variables que interactúan entre sí y aprendizaje.
que deben ser tenidas en cuenta para un diseño efectivo de la
instrucción". La propuesta de un proyecto ligado a la planificación
docente y al ámbito de la IA en Educación, con sistemas
Para definir el escenario de la instrucción, el docente debe basados en conocimiento o sistemas expertos, viene a
plantearse una serie de interrogantes, opciones y propuestas constituirse en un apoyo permanente al docente y representa
pertinentes, y tomar luego una decisión tendiente a favorecer el una respuesta orientada a la eficiente toma de decisiones sobre
proceso de aprendizaje de sus estudiantes, pero en la mayoría los modelos de enseñanza y las estrategias didácticas a
de los casos, acude a sus variables más cercanas: la implementar durante las sesiones de clases.
subjetividad empírica y la base de sus experiencias, para
ejecutar la acción pedagógica. Esto, aunque pueda resultar C. Objetivo general
eficiente, puede no serlo de manera efectiva y no brindarle a su
Elaborar una propuesta, basada en la Ingeniería del
praxis un contexto sistematizado llevado por criterios más
Conocimiento, para el desarrollo de un sistema experto que
formales que garanticen el logro de los objetivos didácticos.
recomiende al docente, modelos de enseñanza como
Desde este contexto, la toma de decisiones sobre los modelos
macroestrategias pertinentes a la planificación e
de enseñanza o modelos instruccionales, se convierte en un
implementación de la actividad didáctica.
proceso de especial atención en el ámbito de la planificación
educativa, pues las responsabilidades de docentes y alumnos
quedan claramente definidas en un marco de acción validado. D. Los modelos instruccionales y la toma de decisiones en la
planificación docente.
Por otro lado, existe una inquietud evidente de proponer e La pregunta permanente de los docentes sobre cuál es la
implementar soluciones a problemas de origen educativo, bien mejor manera de facilitar el aprendizaje, ha guiado un
sea de carácter didáctico o administrativo, con el uso de numeroso cúmulo de investigaciones y se ha convertido en el
herramientas asociadas a las Tecnologías de Información y eje central de muchas discusiones. Así, los intentos y
Comunicación (TIC), pero al parecer, la toma de decisiones propuestas metodológicas, son precisamente las que han dado
para la planificación didáctica ha sido poco beneficiada. Los origen a los modelos de enseñanza, también conocidos como
antecedentes sobre el uso de las TIC para ayudar al docente a modelos instruccionales.
elegir la mejor opción entre la gama de posibilidades

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 73
Desde este punto de vista, la instrucción suele ser entendida Existen diversos modelos instruccionales, pero su selección
como la creación de condiciones en el entorno de aprendizaje y depende del proceso de análisis y toma de decisiones que el
el conjunto de actividades articuladas por estrategias, con la docente haga de manera crítica y sistemática durante la
intención primordial de facilitar el logro de los objetivos de planificación didáctica.
aprendizaje. Por ello, los modelos instruccionales son
definidos por Eggen y Kauchak [3], como "estrategias
E. Los sistemas expertos en educación
prescriptivas diseñadas para cumplir con las metas de
enseñanza particulares proporcionan flexibilidad suficiente Tomando en cuenta que la Inteligencia Artificial (IA) se
para dar lugar a que los docentes usen su propia creatividad, de plantea como complemento a la informática tradicional, a nivel
la misma manera en que el constructor usa su creatividad en el educativo se considera muy interesante el hecho de
acto de la construcción." incorporarlas a procesos de enseñanza aprendizaje, ya que se
define como una disciplina científica encargada de imitar a
Cada modelo de instrucción está basado en una teoría de través de software y/o Hardware el raciocinio, toma de
aprendizaje, y ésta a su vez, se enfoca en determinadas formas decisiones, capacidades y formas de representar el
de considerar al alumno y las implicaciones de la enseñanza. conocimiento y aprendizaje humano. En éste sentido la IA
busca modelos que permitan comprender cómo los seres
Así, el modelo instruccional se convierte en una herramienta humanos almacenan información y la utilizan para resolver
para los docentes a la hora de diseñar y planificar más problemas y tomar decisiones.
eficazmente el proceso didáctico, ya que su aplicación requiere
de una especificidad de resultados esperados en el alumno y el Dentro de las tecnología de IA se encuentran los Sistemas
sustento filosófico y operacional de una teoría del aprendizaje. Basados en Conocimiento (SBC) o también llamados Sistemas
Expertos (SE), los cuales se definen como: "Un sistema
Desde esta perspectiva y de acuerdo a lo planteado por Joyce informático que simula el proceso de aprendizaje, de
[6] un modelo instruccional, es una descripción de un ambiente memorización, de razonamiento, de comunicación y de acción
de aprendizaje. Las descripciones tienen múltiples usos que de un experto humano en una determinada rama de la ciencia,
van desde la planificación de currículos, cursos, unidades suministrando, de esta forma, un consultor que puede
didácticas y lecciones hasta el diseño del material de sustituirle con unas ciertas garantías de éxito", García [5].
enseñanza: libros, manuales entre otros. El proceso de
planificación docente en el que se selecciona un modelo Los SBC están compuestos por la Base de Conocimiento (BC),
instruccional, está sustentado en los fundamentos teóricos del un Mecanismo de Inferencia (MI), una Interfaz de Usuario
diseño instruccional y según Reigeluth [9], pueden ser vistos (IU) y opcionalmente incorporan un Módulo Explicativo (ME),
desde una perspectiva descriptiva o prescriptiva; En el primero uno de Cálculo de la Certidumbre (MCC) y uno de
de los casos "la teoría es considerada como un conjunto de autoaprendizaje (MA). Para diseñar y hacer operativo los SBC
descripciones concernientes a qué resultados se observan como es necesario hacer uso de la Ingeniería del Conocimiento (IC)
consecuencia de la aplicación de un modelo instruccional la cual se define como el conjunto de principios, métodos y
dado, y bajo ciertas condiciones del ambiente de aprendizaje" herramientas que permiten aplicar el saber científico y de
y en segundo caso, "la teoría se considera un conjunto de experiencia a la utilización de los conocimientos y de sus
normas o prescripciones relativas a cuál será el modelo fuentes, mediante construcciones útiles para el hombre.
instruccional óptimo para lograr los resultados deseados bajo
condiciones dadas del entorno educativo". La IC como disciplina, dirige la tarea de construir sistemas
inteligentes proporcionando las herramientas y los métodos
Analizar cómo y cuándo utilizar un modelo o una combinación que soportan el desarrollo de ellos. En esta tarea se involucra
apropiada, y definir cuáles serán las estrategias de instrucción la obtención de conocimiento, la familiarización con el
más adecuadas, implica un proceso complejo de toma dominio, el análisis y el diseño de la solución, y la validación
decisiones que debe atender a las diferentes variables del conocimiento hasta que el conocimiento acumulado de un
involucradas y que interactúan entre sí en el acto educativo. dominio sea traducido en un código probado y refinado.
Aquí el docente tiene una tarea primordial, al intentar diseñar Enfrenta el problema de construir sistemas computacionales
una propuesta didáctica que procure el logro de aprendizajes; y con destreza, aspirando primero a adquirir los conocimientos
el enfoque basado en modelos reconoce, tal como lo señalan: de distintas fuentes y, en particular, a concluir los
conocimientos de los expertos y luego organizarlos en una
Eggen y Kauchak [3] como factores que afectan dicho acto, a: implementación efectiva Forsythe [4].
el docente, los estudiantes y el contenido. Cada uno de estos
factores tienen características particulares o variables que En este contexto, Tansley [12] señala, que el punto clave del
deben ser consideradas según los procedimientos y situaciones desarrollo de un SBC es el momento de traspasar el
de aprendizaje específicos. conocimiento que posee el experto a un sistema real. En este
proceso no sólo se han de captar los elementos que componen
el dominio del experto, sino que también se han de adquirir las

74 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
metodologías de resolución que utilizan estos. torbellino de ideas, mapas mentales, entrevistas,
criterios principales en la toma de decisiones: el grado
De acuerdo con Davis, citado por León y García [7], destaca específico del nivel de educación básica a abordar, los
los problemas fundamentales en la construcción de los SBC bloques de contenidos y las competencias respectivas
entre ellos menciona: previstas en el currículo básico nacional.
 Especificación de requerimientos del sistema (perfil
 Adquisición de Conocimientos, de usuario del sistema, funciones generales que debe
 Representación de Conocimientos, satisfacer el sistema
 Generación de Inferencias.  Revisión bibliográfica de los modelos de instrucción
planteados por: Eggen y Kauchak [3] y, Joyce y Weil
[6].
III. METODOLOGÍA.  Análisis de las diferentes opciones sobre los
En esta investigación se llevó a cabo una serie de fases que ambientes computacionales que pudieran cumplir con
atienden a la metodología de desarrollo propuesta por los componentes principales de un sistema experto
Buchanan [1][2], la cual se caracteriza por su énfasis en los (Base de conocimiento, motor de inferencia, interfaz
procesos planteados por la Ingeniería del Conocimiento (IC) con el usuario, editor de la base de conocimiento y
para la construcción y una adecuada documentación, así como módulo de explicación) para el montaje del prototipo.
las herramientas para el establecimiento de una relación
permanente entre los ingenieros de conocimientos y el experto. B. Fase Conceptualización: Estructuración del dominio de
Esta metodología contempla seis (6) fases: Identificación, conocimiento
conceptualización, formalización, implementación, prueba y Los procedimientos asociados a esta fase fueron: A)
revisión del prototipo. organización del conocimiento en forma esquemática, para lo
cual, se propuso, una plantilla general sobre los modelos de
La propuesta presentada, tiene como alcance la fase de prueba enseñanza en función de la revisión documental (Identificación
con el desarrollo de un prototipo o sistema preliminar para la del modelo, Momento instruccional, Fases del modelo,
validación de las reglas obtenidas en el proceso de elicitación Estrategias didácticas complementarias y sugerencias u
de requisitos, dado que la última fase es parte de un proyecto orientaciones adicionales), B) Búsqueda de conceptos que
posterior. En el caso específico de este estudio, se propuso un representen el conocimiento del experto (basada en la
sistema experto ligado a la planificación docente, que pretende información aportada por el experto durante las entrevistas y
con el uso de técnicas de la IA, dar respuesta a la necesidad de encuentros) y la C) Identificación del flujo de información
hacer más eficiente la toma de decisiones sobre los modelos de durante el proceso de resolución de problemas (Determinación
enseñanza y las estrategias didácticas a implementar durante de las situaciones de aprendizaje y posibles referencias para la
las sesiones de clases del Área Matemática del 4to. Grado de decisión sobre el modelo).
educación básica, de acuerdo con los objetivos planteados en
el Currículo Básico Nacional [8] del sistema educativo
venezolano. C. Fase Formalización: Representación del conocimiento
Se inició el proceso de traducción, mediante la estructuración
de la información sobre el dominio de conocimiento de forma
A. Fase Identificación: Análisis y descripción del problema
tabular, atendiendo a las categorizaciones de los modelos, los
En esta fase se dio lugar al reconocimiento de los aspectos criterios de entrada de datos y el formato de representación de
importantes del problema, como son: A) Participantes y roles la salida. A partir de esa tabla base de criterios de entrada, se
(Ingenieros de conocimiento, expertos del dominio y otras analizó cada uno de los casos y se estipulaba como salida, la
fuentes de conocimiento como libros sobre los modelos elección del modelo de enseñanza que el experto asociaba a
instruccionales y documentos asociados al curriculo básico cada situación específica con el contenido, las competencias, el
nacional en el área de matemática para 4to. de Educación tipo de organización y el número posible de sesiones.
Básica), B) Características del problema (Contexto de la
planificación docente necesidad de mejoramiento de la toma de
decisiones), C) Recursos disponibles y D) Metas (Propósitos, D. Fase Implementación: Diseño preliminar del sistema
implicaciones e impacto de la propuesta) Se estructuraron las reglas para la base del conocimiento que
condicionan la obtención de la respuesta "meta" o el modelo de
 Reuniones del equipo de trabajo (ingenieros del enseñanza sugerido por el sistema. El informe de
conocimiento) con profesores conocedores de la representación del conocimiento procedural obtenido, está
realidad educativa en torno a la problemática basado en reglas tipo Modus Ponen [ ] SI premisa
planteada (expertos del dominio) ENTONCES conclusión. Se analizó las posibles alternativas
 Ideas iniciales, sugerencias, delimitación del área de los procesos de adquisición y almacenamiento de datos a través
conocimiento y propuestas de solución. (técnicas de de una interfaz que facilitara la comunicación entre el usuario y

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 75
el sistema experto. En este sentido, se consideró como enseñanza de forma global para cualquier contenido, dado que
herramienta computacional para la prueba básica del ello depende de múltiples factores de decisión. Sin embargo,
funcionamiento de las reglas, un lenguaje autor en el cual se en este tipo de sistema prevalecen las decisiones tal y como
generó un prototipo preliminar que plasmara las pretensiones fueron planteadas por el experto para resolver problemas
del sistema. específicos.

REFERENCIAS
E. Fase Prueba: Verificación del funcionamiento
[1] Buchanan, B. y Shortlifte, E. Rule-Based Expert Systems. Addison-
Se observó el comportamiento del prototipo, lo cual permitió Wesley, 1985
verificar el funcionamiento apropiado de las reglas, la consulta [2] Castillo, E., Gutiérrez, M. y Hadi, A. Sistemas expertos y modelos de
de los modelos sugeridos y las correcciones pertinentes. redes probabilísticas. Universidad de Cantabria. [En red]. Disponible en:
http://personales.unican.es/gutierjm/papers/BookC GH.pdf (2008)
[3] Eggen, P. y Kauchak, D. Estrategias docentes. Enseñanza de contenidos
IV. RESULTADOS currriculares y desarrollo de habilidades del pensamiento, Fondo de
cultura económica- México, 2da. Edición, 2001.
El prototipo obtenido presenta una interfaz gráfica tipo [4] Forsythe, D. Engineering Knowledge: The Construction of Knowledge in
formulario, en que el usuario (docente) de acuerdo al escenario Artificial Intelligence. Social Studies of Science. (1993)
educativo planteado, selecciona las opciones (criterios de [5] García, Z. Hipermedia para la enseñanza de las estructuras básicas de
control de la programación estructurada. V Congreso Iberoamericano de
entrada: bloque temático, contenido, competencia a desarrollar, Informática Educativa. Chile. 2000.
tipo de organización grupal y tiempo estimado de enseñanza) y [6] Joyce, B. y Weil, M. Modelos de enseñanza, Gedisa - España, 2002.
el sistema le presenta como salida, la recomendación del [7] León, M. García, Z. La Inteligencia Artificial en la Informática
modelo con un esquema de actividades tipo macroestrategias Educativa. de Informática Educativa y Medios Audiovisuales Vol. 5.
[En red]. Disponible en:
que orientan al docente sobre la forma cómo plantear su http://laboratorios.fi.uba.ar/lie/Revista/Articulos/050
planificación didáctica. 510/A2mar2008.pdf. 2008
[8] Ministerio de Educación Unidad Coordinadora de Programas con
Organismos Multilaterales. Currículo Básico Nacional Programa de
Estudio de Educación Básica. Ministerio de Educación. 1998
[9] Reigeluth, C. Instructional design theories and models: a new paradigm
of instructional theory. Lawrence Erlbaum Associates Publishers.
Washington. USA. 1999
[10] Sánchez, E., y Lama, M. Monografía: Técnicas de la inteligencia
artificial aplicadas a la educación. Revista Iberoamericana de
Inteligencia Artificial. No.33. [En red]. Disponible en:
http://cabrillo.lsi.uned.es:8080/aepia/Uploads/33/36 2.pdf . 2007
[11] Sierra, E., Hossian, A., y García, R. Sistemas expertos que recomiendan
estrategias de instrucción. Un modelo para su desarrollo. [En red].
Disponible en: http://laboratorios.fi.uba.ar/lsi/rgm/articulos/R-
extremadura.pdf. 2008
[12] Tansley, D. Knowledge-based systems analysis and design: a KADS
developer's Handbook. Englewood Cliffs, NJ, Prentice-Hall. (1993).
Fig 1. Prototipo del sistema experto [13] Torres, L. Presentación: Inteligencia artificial. Universidad Nacional de
Colombia. [En red]. Disponible en:
http://dis.unal.edu.co/profesores/lucas/iartificial/IAc005.pdf . (2008)
V. CONCLUSIONES
La fortaleza de un sistema experto es principalmente su base
conocimiento constituida por las reglas, siempre que éstas,
hayan sido estructuradas adecuadamente en la fase de
formalización para representar la experiencia y el saber de un
experto en un dominio concreto.

El diseño de un sistema experto requiere de una relación


permanente entre el experto y el equipo de ingenieros de
conocimiento para extraer y representar la información
pertinente al dominio experto que se plasmará en el sistema.
Las fases de identificación y conceptualización permitieron
hacer una revisión exhaustiva, crítica y reflexiva de los
modelos de enseñanza, que conllevó posteriormente a la
generación de una síntesis pertinente de cada modelo como un
valor agregado del sistema.

En el campo educativo resulta realmente una tarea osada y muy


subjetiva, el hecho de sugerir modelos específicos de

76 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
SIG para la gestión de obras y servicios de proyectos
comunales
Juan Malle, Osman Medina y Marbelys Cánchica

 projects that meet the needs of their communities. However, this


Fecha de recepción: 05 de Junio de 2009 research identified the need for organizations to be applying their
Fecha de aprobación: 01 de Julio de 2009 social auditing, which can be much more effective from the
systematization and automatization of the processes they perform.
RESUMEN Geographic Information System (GIS) developed for these users can
En la República Bolivariana de Venezuela tiene vigencia legalmente gather information, consult, edit and report on information more
la conformación de organizaciones sociales denominadas Consejos quickly and easily, bringing optimal control and supervision of works
Comunales, quienes además con alto grado de participación y and services from a mapping delimited. This proposal contributes to
protagonismo tienen la responsabilidad de elaborar proyectos que quality improvement and community projects framed in this area.
respondan a las necesidades de sus comunidades. No obstante, esta
investigación identificó la necesidad que tienen estar organizaciones Keywords—GIS, construction management and infrastructure service,
de aplicar su propia contraloría social, lo cual puede hacerse mucho communal councils.
más efectiva a partir de la sistematización y automatización de los
procesos que realizan.
I. I. INTRODUCCION
El Sistema de Información Geográfica (SIG) desarrollado para estos
El creciente número de datos de información a procesar en los
usuarios, es capaz de recabar información, consultar, editar y generar
reportes de información de manera más rápida y sencilla, llevando un entes públicos, son cada vez más complejos y diversificados,
óptimo control y seguimiento de las obras y servicios a partir de una es imprescindible contar con herramientas que faciliten la toma
cartografía delimitada. Esta propuesta contribuye al mejoramiento y de decisiones en el marco de la realización de producciones
calidad de proyectos comunitarios enmarcados en este ámbito. sustentables, en lo económico, ambiental, cultural y social.

Palabras Clave—Sistema de Información Geográfica, Gestión de El estado Venezolano, sus políticas y constitución, motivan a
obras de servicio e infraestructura, Consejos Comunales.
novedosas formas de organización popular y desarrollo como
es el caso de los Consejos Comunales [1], actores protagónicos
ABSTRACT del que hacer diario comunitario conformados en las unidades
de autogestión de una nueva sociedad Bolivariana.
In the Bolivarian Republic of Venezuela is legally force shaping
social organizations known as Community Councils, who also have
high participation and leadership have a responsibility to develop Los Sistemas de Información Geográfica (SIG) se presentan
como una alternativa para facilitar el almacenamiento,
integración, análisis, modelación y edición de un sin número de
Juan Mallé: jjmallef@hotmail.com Especialista en Gerencia de obras civiles. datos digitales, alfanuméricos y gráficos, siempre que se
Ingeniero Civil. TSU en Construcción Civil. Experiencia laboral 10 años.
Profesor en la categoría Instructor T.C en el Instituto Universitario de encuentren bajo un mismo sistema de coordenadas geográficas,
Tecnología Alonso Gamero, ubicado en Coro – Falcón, Venezuela 4101. y este es el caso de los proyectos de obras y servicios que se
Conocimientos en Autocad, Flash, Arview, Lulowind, entre otras aplicaciones distribuyen entre las distintas comunidades de cada uno de los
informáticas.
municipios del Estado. Contar con la elaboración de este tipo
Osman.Medina: osmanmedinalugo@hotmail.com Candidato a Especialista en de herramientas tecnológicas permitiría entonces poner en un
Gerencia de obras civiles. Ingeniero Civil. TSU en Construcción Civil. sistema común de coordenadas escenarios comunales a
Experiencia laboral 14 años, en la actualidad inspección contratada.
diferentes escalas y/o proyecciones. Así mismo, permitiría la
Conocimientos en Inspección y supervisión de obras, análisis de precios
unitario, cómputos métricos, elaboración de proyectos, software lulowind y integración de datos representables a través de: puntos, líneas o
herramientas ofimáticas. polígonos en un espacio común a través de su
georeferenciación.
Marbelys Cánchica: marbelysc@yahoo.com, Doctorante en Innovaciones
Educativas. MSc. en Educación mención tecnologías de la información y
comunicación. Licenciada en Educación mención Informática y Matemática. Se espera que la propuesta dirigida a los Consejos Comunales
Profesora en la categoría Agregado tiempo completo en el eje de Tópicos del Municipio Miranda, estado Falcón – Venezuela, de
especiales de la Computación en el eje Informática y Tecnología Educativa de
la Universidad Nacional Experimental ―Francisco de Miranda‖ Complejo
respuesta a requerimientos basados en por ejemplo en lugar
académico los Perozo Santa Ana de Coro Estado Falcón. Venezuela 4101. donde se realiza la obra civil, cálculos de rendimiento por

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 77
unidad de superficie, análisis de posibles causas de En cuanto a un subsistema de seguimiento de ejecución de
rendimientos diferenciales, planificación de la obra, planes de obras en el SIG, es importante destacar algunas de sus posibles
reparación de infraestructuras, necesidades de mano de obra, ventajas. Se pueden obtener los datos acerca del cumplimiento
ya sea en forma individual, agrupadamente por rubros o en el de normativa, plazos, seguridad, etc. en las obras que se están
total, entre otras posibilidades. desarrollando, lo que permite actualizar e ir incorporando
nuevos datos.
En este orden de ideas, el objetivo general de la investigación
fue crear un Sistema de Información Geográfico para la gestión Con relación al seguimiento de las obras, un SIG puede ser
de obras de infraestructura y de servicios adjudicadas a los manejado también por responsables e inspectores de las
Consejos Comunales del municipio Miranda en el Estado mismas, siendo que son estos quienes requieren información
Falcón acerca de las obras pendientes o de aquellas que requieren
nuevas inspecciones. Mediante las herramientas que les
II. LOS SIG COMO HERRAMIENTA PARA LA proporciona el SIG para la gestión, irán valorando el grado de
GESTIÓN DE OBRAS Y SERVICIOS cumplimiento en la ejecución de la obra en relación con el
Un Sistema de Gestión puede ser definido como un conjunto proyecto inicial y podrán, en su caso, iniciar un procedimiento
de elementos mutuamente relacionados o que interactúan para sancionador de ser necesario.
establecer la política y los objetivos de modo que sean
alcanzados. En consecuencia un sistema de gestión de una De acuerdo con [5], un Sistema para la gestión de obras
organización puede incluir diferentes sistemas, tales como un públicas y servicios puede contener módulos como los que se
sistema de gestión de la calidad, un sistema de gestión describen a continuación:
financiera o un sistema de gestión ambiental [2].
1. Alta de información gráfica: permite la incorporación
Se puede decir que un Sistema de información para la gestión de las obras al sistema de información geográfica.
procura, entre otros aspectos, aproximar los datos a las 2. Módulo de verificación de obras: Módulo desde el
informaciones, las informaciones a las decisiones, las cual inspectores siguen la planificación.
decisiones a las acciones y las acciones a los resultados. En 3. Módulo de Coordinación: validan la información dada
todo caso, conduce necesariamente a configurar un instrumento de Alta desde el sistema de comunicación y gestión de
que facilite acciones y decisiones pertinentes y oportunas en la obras, además de llamar a la utilidad de Alta de
búsqueda de resultados consistentes y superiores. información gráfica, para dibujar la comunicación de
obra.
La configuración de un modelo de gestión preliminar conduce 4. Módulo de planificación: Módulo de ayuda a la
inevitablemente a revisar y evaluar, como punto de partida, las planificación de obras. El usuario puede disponer de
necesidades de la organización, las cuales representan la herramientas gráficas y alfanuméricas de gestión para
evidencia más clara de la obligatoriedad de contar con un realizar la planificación.
instrumento de gestión dinámico y efectivo. En este sentido, es 5. Módulo de administración del sistema: Es la parte
importante dejar claro que las organizaciones, al igual que los alfanumérica que permite cambiar cualquier dato de
individuos, tienen necesidades, y existe una compatibilidad las comunicaciones de obra. En la parte gráfica podrá
potencial entre estas [3] igualmente cambiar cualquier dato de la parte
alfanumérica, así como editar cualquier entidad de
De allí que un Sistema de Información Geográfica (SIG) sea obra de cualquier capa del sistema.
visto por [4], como una herramienta de aplicación versátil y 6. Módulo de Edición Gráfica: Permite la edición de
optima a la hora de manejar, especialmente, obras civiles cualquier entidad de obra de cualquier capa del
siendo que aplica un esquema de trabajo que garantiza la sistema.
consistencia de información al integrar distintas áreas
Entre los principales objetivos que cumpliría un SIG en la
operativas basadas en el esfuerzo en mantener un modelo que
gestión de obras para hacer más eficientes los servicios y las
gestione la captura, graficación, administración, análisis y
diversas tareas administrativas y operativas que se realizan en
modelado de la información.
la administración, [5] señala que:
En este sentido un SIG puede convertirse en una herramienta 1. Proporcionaría información actualizada, oportuna y
imprescindible para estudiar el proyecto de obra y, en general, de gran calidad para fortalecer los procesos de
como ayuda a la toma de decisiones. Por ejemplo, en estos planificación y toma de decisiones.
pueden verse obras en ejecución, obras planificadas para 2. Haría posible diseñar proyecciones o distintos
pavimentos y canalizaciones, entre otros, lo que supone que escenarios hipotéticos que son de gran utilidad para
estos proyectos se vean beneficiados con un importante ahorro elaborar diagnósticos e identificar áreas de
de costes y tiempo. oportunidad.
3. Mejoraría el funcionamiento de cada una de las

78 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
dependencias, al proporcionarles mayores elementos promotores del departamento de proyectos de la Fundación
de análisis para elaborar sus tareas. para el desarrollo del poder comunal (Funda comunal); su
4. Optimizaría recursos económicos. personal es asignado en cada comunidad, y se encarga de
asistir al Consejo Comunal en la formulación y presentación
De este modo puede decirse entonces que un modelo de del proyecto para la búsqueda del financiamiento.
Gestión aplicado en obras públicas a través de los SIG, deberá
tener en cuenta la necesidad de: Operar de acuerdo a un plan En el ámbito de proyectos de obras y servicios, para la
bien diseñado, con reglas claras, acorde al entorno de selección de contratistas, la nueva ley establece las
aplicación; Sostener el esfuerzo de mantener la estructura de modalidades de concurso abierto, cerrados y de consulta de
recursos que permita el crecimiento y sustento del SIG. ; precios, así como la contratación directa. Reduce los lapsos
Sostener el esfuerzo de obtener mediciones sistemáticas, de para la preparación de ofertas e incluye los consejos comunales
generar procedimientos estándares, de sincronizar los cambios, a los procesos de adjudicación de la empresa y la contraloría
evaluar el impacto y documentar las modificaciones; y, la social. El órgano responsable en la aplicación de este decreto
implementación deberá ser gradual para afianzar cada uno de es el Servicio Nacional de Contrataciones (SNC), a través del
los pasos, generando confianza en la concreción del Modelo de Registro Nacional de Contratistas, órgano desconcentrado
Gestión. [4] dependiente funcional y administrativamente de la Comisión
Central de Planificación [9]. Luego de ser aprobado el
En consecuencia se comprende que es conveniente que el SIG proyecto es el propio consejo comunal quien debe seguir todos
cuente siempre con una estructura que permita mantener su los procedimientos exigidos en el seguimiento y control de la
modelo de Gestión y que éste sea expuesto de manera obra a partir de una serie de formatos establecidos en [8].
permanente y actualizada acorde a los diferentes niveles de la
organización. Por tanto, un SIG nunca se termina, pues es un IV. METODOLOGÍA
esquema de trabajo, no una tarea y debe ir adecuándose según De acuerdo con el contexto descrito, el estudio realizado se ha
los cambios que incurran en la organización. propuesto facilitar la gestión de obras de infraestructura por los
consejos comunales a través de un Sistema de información
III. LA AUTOGESTIÓN COMUNITARIA UNA Geográfica basado en métodos, técnicas y procedimientos
ESTRATEGIA PARA LOS CONSEJOS COMUNALES propios de la investigación científica.
En el contexto de un sistema para la gestión, cabe considerar el
papel que cumple la autogestión comunitaria, siendo que esta La modalidad del proyecto es factible, pues a juicio de [10],
ocurre como consecuencia de transformar la espiral está basada en la elaboración y desarrollo de una propuesta o
descendente de la pobreza en espirales ascendentes de modelo operativo viable para solucionar problemas,
desarrollo. La fuente de la autogestión comunitaria es el requerimientos o necesidades de organizaciones y grupos
cambio de una visión fatalista de la pobreza, sólo como suma sociales; que puede orientarse a la formulación de políticas,
de carencias, a una visión esperanzadora, como generadora del programas, tecnologías y métodos o procesos. Por
impulso necesario para el desarrollo [6]. consiguiente, siendo que el objetivo general de la investigación
era precisamente elaborar un tipo de tecnología, es decir, un
En este orden de ideas para [7] la autogestión puede contar sistema de información geográfica aplicado a la gestión de
para su implementación en la comunidad con la estrategia de la obras e infraestructura y servicios de los consejos comunales
Planificación alternativa, poniendo en práctica actividades en el Municipio Miranda del Estado Falcón, se espera que el
conjuntas en torno a intereses compartidos, lo que implica: mismo pueda ser utilizado como herramienta para la
conocer la realidad, desear un cambio positivo, idear un futuro planificación, diseño, control y toma de decisiones en la
mejor y definir las acciones necesarias para alcanzar esas solución de problemas relacionados con obras civiles.
metas definiendo el camino que facilita lo deseado para
construir la organización adecuada que haga realidad esta En el contexto que enmarca la investigación, se ha aplicado un
meta. diseño de campo de tipo no experimental ex-postfacto, el cual
según [11], está relacionado con la inmersión que tiene el
Para operacionalizar las ideas ya indicadas, corresponde sujeto investigador en la realidad u objeto de estudio, para lo
entonces la elaboración de proyectos comunitarios por los cual los datos de interés son recogidos de forma directa de la
propios consejos comunales. Definidos como: el instrumento realidad, en este sentido se trata de investigaciones a partir de
en el cuál se plantea la solución o alternativas posibles a un datos originales y primarios, lo cual aplicaba por la necesidad
problema o, la satisfacción de una necesidad sentida por la de determinar los requerimientos iniciales del sistema desde la
colectividad; es decir, es un plan de acción detallado que perspectiva de los actores claves de la investigación.
resuelve un problema, una necesidad colectiva, situacional,
corresponsable y cogestionaria de la comunidad. [8]. Las fases que se siguieron para el desarrollo del SIG, se
describen a continuación:
Estos proyectos son asesorados y guiados por el personal y 1. Fase de precampo: En esta fase se llegó a recopilar

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 79
la información necesaria a partir de la realización de
entrevistas a la instancia técnica, Fundación para el
desarrollo y promoción del poder comunal (Funda
comunal), que materializa la inversión social de las
propuestas de los consejos comunales, ente que
suministró la base de datos; relevante y
requerimientos del sistema. Así mismo, a partir de la
identificación de los consejos comunales que a la
fecha ejecutaban proyectos civiles, se dio paso a una
segunda consulta que complementó el levantamiento
de la información.
2. Fase de campo: Para realizar esta fase, se efectuó
primeramente un reconocimiento de las zonas de
estudio. Para ello, se consideraron diferentes puntos
de interés e importancia. Para tal efecto, se
programaron diversas visitas a las comunidades para
contrastar los avances de los proyectos con la base de
datos anterior y proceder posteriormente a delimitar el
mapa base.
3. Fase final - Sistema de Información Geográfica:
Fig. 1: Mapa Base suministrado por el Instituto Municipal de
Para el diseño del Sistema de Información Geográfica Patrimonio (fuente propia).
(SIG) se utilizó un mapa base del Municipio Miranda
del Estado Falcón, donde se delimitaron los diferentes
Consejos Comunales que componen la población de
este estudio. Se dispuso y ejecutó el programa para
realizar las modificaciones respectivas. (Ver Fig. 1).

Posteriormente se vectorizaron las poligonales o linderos


concernientes a los consejos comunales circunscritos en el
Municipio Miranda (Ver Fig. 2).

Una vez vectorizadas las poligonales, se guardó el archivo en


formato *.dxf, extensión propia del programa computarizado
seleccionado para el desarrollo del Sistema de Información
Geográfica. La creación del mapa base se ejecutó a través del
software especializado, que maneja datos espaciales e
información documental y/o imágenes contentivas de la zona
de estudio. En esta fase se aplicaron las técnicas de
procesamiento para generar el SIG como producto final.

En la base de datos se introdujeron campos relacionados con


los campos requeridos en el levantamiento de la información:
Croquis de ubicación del Consejo comunal, nombre del
Consejo Comunal, Dirección y teléfono, Planilla de
introducción del proyecto de obras y servicios, Proyecto de la
obra (Nombre del proyecto, Gestión financiera. RIF, Monto
del proyecto, Tipología de la obra y servicios, Nombre de la
cooperativa, plan de la obra, lapso y cronograma de ejecución,
presupuesto, etc.), Informe de avances de la obra, Informe de
relación de gastos, Informes de ejecución de obra, Informe
rendición de cuenta. Toda la data se ingresó en función de la
información suministrada por los consejos comunales
seleccionados.
Fig. 2 Vectorización de la poligonal

Se verificó la operación del sistema para acceder a información


de manera rápida a partir de cada ―shape‖ en el plano, la cual
puede consultarse cuantas veces se requiera y en todas las

80 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
VIII Semana Nacional de Cartografía, Buenos Aires 25-27- JUNIO-
2003.
construcciones de interés de manera simultanea. Así también es [5] Delgado,J., ―El sistema de información geográfica integral de gestión de
importante destacar que la información contenida en estas obras en vía pública del ayuntamiento de Madrid‖. Consulta [21/09/08].
celdas puede ser constantemente renovada o adicionada, para Disponible en:
ello se debe entrar en la casilla de tabla e iniciar la edición en http://www.tecnimap.com/documentos/Departamentos/Coordina
cion/Tecnimap/Comunicaciones%20definitivas/TCO-159-
la opción de ―Table‖ en la barra de botones.
2007UN/Comunicaci%F3n%20TCO-159-2007UN.pdf.
[6] Quiroga H., Quevedo, S. y Chiriboga, E., ―Hacia el cambio mediante la
Para finalizar con la elaboración de la propuesta fue necesario Autogestión. Pág.7, 2005.
iniciar a los consejos comunales en el manejo del SIG y [7] Borja, A., ―Autogestión comunitaria‖. Consulta [12/11/08]. Disponible
en:
consignar un manual de usuario de modo que fueran estos http://www.monografias.com/trabajos10/ensayoa/ensayoa.shtml?
mismos quienes se apropiaran de las posibilidades que le relacionados, s.f. Ministerio de Participación Popular y Desarrollo
ofrece esta tecnología para la gestión de sus proyectos civiles. Social (MINPADES). ―Proyectos Comunitarios‖. Asamblea Nacional de
la Republica Bolivariana de Venezuela, 2007.
[8] Ministerio de Participación Popular y Desarrollo Social (MINPADES).
―Proyectos Comunitarios‖. Asamblea Nacional de la Republica
V. RESULTADOS Bolivariana de Venezuela, 2007.
El SIG generado permite tener acceso de información en la [9] Ley de Contrataciones Públicas, Decreto Nº 5.929 del 11 de Marzo de
2008. Gaceta Oficial Nº 5.887. Extraordinario del 14 de Marzo de 2008
búsqueda selectiva de datos de manera eficiente, rápida y [10] UPEL, ―Manual de trabajos de Grado de Especialización y Maestría y
actualizada de cada una de las patologías de las edificaciones Tesis Doctorales‖. Vicerrectorado de Investigación y Postgrado.
en la zona de estudio. Se obtuvieron dos mapas base mediante FEDUPEL, 2004.
[11] Balestrini, M, ―Cómo se Elabora el Proyecto de Investigación‖, Caracas:
técnicas de diseño asistido por computador, siendo uno de BL Consultores Asociados -Servicio editorial; 2002:47-54, 2002.
ellos el mapa catastral del Municipio Autónomo Miranda con
la delimitación de los Consejos Comunales y otro con las obras
desarrolladas, respectivamente delimitado con la ubicación y
localización de las edificaciones tratadas en este estudio.

Las Cartografías elaboradas son el contexto geográfico del


SIG, pues permitirán evaluar situacionalmente, en el contexto
local (en el consejo comunal) o Municipal, el desarrollo de
proyectos de inversión de infraestructura y de servicios tanto
en formato digital o en físico.

El SIG puede actualizarse y extender su base de datos,


desarrollándose con el uso de una hoja de registro en Excel,
Dbase, Access y cualquier otro manejador. En este sentido es
posible la constante modernización de la información de
manera fácil, eficaz e interactiva, generando mapas temáticos.

VI. CONCLUSIONES
El SIG desarrollado aborda las dimensiones de la gestión
relacionados con la planificación participativa de proyectos de
obras y servicios, control y seguimiento, toma de decisiones,
evaluación y contraloría social desde los linderos cartográficos
que corresponden a las comunidades del municipio Mirandino
que gestionaban proyectos de obras y servicios civiles para la
fecha en la cual se realizó la investigación .

REFERENCIAS
[1] Ley de Consejos Comunales - Art. 2º. Disponible en:
http://www.corpocentro.gob.ve/archivos/LEY%20CC.pdf
rd , 2006
[2] J. Clerk Maxwell, A Treatise on Electricity and Magnetism, 3 ed., vol.
2. Oxford: Clarendon, 1892, pp.68-73.
[3] Beltrán, J.M., ―Indicadores de gestión. Herramientas para lograr la
competitividad‖. Bogotá: TM Editores ,1999
[4] Closi N., ― LA gestión de la Información geográfica en el ámbito
municipal‖. Memorias del Primer Congreso de la Ciencia Cartográfica y

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 81
Sistema de Información para la gestión
administrativa de los Consejos Comunales del
Municipio Petit
Venus Negrón, Marbelys Cánchica, Alejandra Colina y Jesús Rojas


Fecha de recepción: 05 de Junio de 2009 ABSTRACT
Fecha de aprobación: 01 de Julio de 2009 The purpose of the research was to design an Information System for
the Administrative Management of Community Councils of the
RESUMEN Municipality Petit Falcon State. The study itself was framed within
the research work at the application level [1], complying with the
El propósito de la investigación fue diseñar un Sistema de
phases of planning, implementation and evaluation. For application
Información para la Gestión Administrativa de los Consejos
development, we used the methodology of Rational Unified Process
Comunales del Municipio Petit del Estado Falcón. El estudio de la
(RUP), proposed by [2], which is made up of 4 phases: design,
misma estuvo enmarcado dentro de los trabajos de investigación a
development, construction and transition, where each one concluding
nivel de aplicación [1], cumpliendo con las fases de planificación,
with a point review. For the collection of information is made use of
ejecución y evaluación. Para el desarrollo de la aplicación, se utilizó
two techniques: the interview and observation. It also was used to
la metodologia de Rational Unified Process (RUP), propuesta por [2],
validate the view of the instrument designed by experts [3], with
la cual esta constituida por 4 fases: concepción, elaboración,
certain adaptations in order to achieve better relevance to what was
construcción y transición; donde cada una se concluye con un punto
intended to measure. The results obtained indicate that SICOM
de revisión. Para la recopilación de información se hizo uso de dos
system is able to efficiently meet the requirements specified level of
técnicas: la entrevista y la observación. Así mismo, se utilizó para la
functionality and process.
validación a juicio de expertos el instrumento diseñado por [3], con
ciertas adaptaciones a fin de lograr una mejor pertinencia con lo que
se pretendìa medir. Los resultados arrojados señalan que el sistema
SICOM se encuentra en capacidad de cumplir eficientemente los Keywords—Keywords-information system, community councils,
requerimientos especificados a nivel de funcionalidad y proceso. automation, Administrative Management

Palabras Clave—Sistema de informacion, consejos comunales, I. INTRODUCCION


automatización, Gestión Administrativa
La comunidad de Caburé en el Municipio Petit del Estado
Falcón - Venezuela, está conformada por 12.078 habitantes, en
Venus Negrón: veneri41@yahoo.com, Magíster en Telemática. Ingeniero en un área total de 1025 km2 , ubicado entre las coordenadas 10º
Computación. Profesora en la categoría Instructora tiempo completo en el eje 55’ y 11º 14’ Latitud Norte y 69º 45’ de Longitud Oeste, forma
de Tópicos especiales de la Computación de la Universidad Nacional parte de la Sierra de San Luís.
Experimental ―Francisco de Miranda‖ Complejo académico los Perozo
Santa Ana de Coro Estado Falcón. Venezuela
La disponibilidad de los recursos naturales con los que cuenta
Marbelys Cánchica: marbelysc@yahoo.com, Doctorante en Innovaciones éste Municipio, está basada fundamentalmente en el recurso
Educativas. MSc. en Educación mención tecnologías de la información y suelo- agua, lo cual le confiere un potencial agrícola artesanal
comunicación. Licenciada en Educación mención Informática y Matemática.
Profesora en la categoría Agregado tiempo completo en el eje de Tópicos y el recurso climático paisajista que posibilita el desarrollo de
especiales de la Computación en el eje Informática y Tecnología Educativa de actividades turísticas de orden estrictamente ecológico dada la
la Universidad Nacional Experimental ―Francisco de Miranda‖ Complejo fragilidad del ecosistema[4]. En la actualidad este Municipio
académico los Perozo Santa Ana de Coro Estado Falcón. Venezuela
está conformado por 63 consejos comunales (organizaciones
Alejandra Colina: colalejandra@gmail.com, Candidata a Magister en sociales), divididos políticamente en tres parroquias: Caburè,
Gerencia de Tecnologías de Información y Comunicación. Ingeniero de Colina y Curimagua. La gestión administrativa y registros están
Sistemas. Profesora en la categoría Asistente tiempo completo en el eje de
Sistemas de Información de la Universidad Nacional Experimental ―Francisco
relacionadas con datos sobre: censos demograficos y
de Miranda‖ Complejo académico los Perozo Santa Ana de Coro Estado socioeconòmicos, viviendas, condición en que se encuentra
Falcón. Venezuela 4101. nùmero de personas que la habitan, miembros de la familia,
nombres, apellidos, enfermedades presentes, educacion,
Jesús Rojas: jesus25dite@gmail.com, Candidato a Magister en Informática
Educativa. Licenciado en Educación en Matemática mención Informática. información laboral, actividad econòmica presentes o que
Profesor en la categoría Instructor tiempo completo en el eje de Programación pueden desarrollar, información propia de los consejos
de la Universidad Nacional Experimental ―Francisco de Miranda‖ Complejo comunales, si es vocero o pertenece a algùn comitè de los
académico los Perozo Santa Ana de Coro Estado Falcón. Venezuela

82 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
diferentes òrganos o unidades, y otras estadísticas que permitan salidas, en el tipo de procesamiento y en su estructura. Estos
reflejar realidades y necesidades de estos contextos. elementos están determinados por un propósito u objetivo, el
cual es establecido a su vez por la organización. A pesar de las
De acuerdo a diagnóstico realizado, estos datos son llenados de diferencias que puedan existir entre distintos sistemas de
forma manual, y almacenados en archivos fìsicos para su información, en todos ellos pueden encontrar un conjunto de
posterior utilizaciòn, evidenciandose con ello la carencia de funciones, para el interés de este estudio, se centraría en la
una herramienta automatizada que recopile y refleje la gestión administrativa.
información referente a la comunidad.
Se plantea entonces a partir de esta investigación la urgente
Por otra parte, también se identificó que los consejos necesidad de automatizar y crear una base de datos para la
comunales deben llenar las actas de sus asambleas, para poder gestión administrativa de los procesos en pro de seguir
determinar exhaustivamente y colectivamente las necesidades y brindando este servicio, inherente en cuanto a la actualizaciòn
prioridades comunitarias de modo que puedan establecerse y mejoramiento de la comunidad a la que pertene cada consejo
propuestas en pro de la construcción colectiva de la visión de comunal del municipio Petit.
desarrollo del municipio. Generalmente es importante dar
detalle de la negociación y mediación de conflictos entre la En consecuencia como objetivo general de la investigación se
comunidad, y los Consejos Locales de Planificación Pública estableció el desarrollar un sistema de información
(Clpp) y la Alcaldía, data que también debe quedar automatizado para la gestión administrativa de los consejos
evidenciada en los registros. comunales del municipio Petit. Y como objetivos específicos:

En este sentido, es importante destacar que cada una de las  Identificar los requerimientos y funcionalidades del
tareas realizadas por los consejos comunales deben quedar sistema actual en los consejos comunales del
plasmadas en la historia y vida misma de la comunidad, las Municipio Petit en función de generar registros sobre
convocatorias, sus reuniones, asambleas, creación de redes gestiones administrativas, datos poblacionales,
sociales comunitarias y municipales, resultado del diagnóstico aspectos referidos a salud, vivienda, educación.
comunitario participativo de las necesidades, problemas y  Definir el modelo de sistema adecuado a la gestión
prioridades comunitarias, formulación, seguimiento, monitoreo administrativa llevada por los consejos comunales en
y evaluación de planes y proyectos, formulación evaluación y el Municipio Petit.
seguimiento de presupuestos, entre otras. Evidentemente, es  Validar el Sistema automatizado para el
necesario mejorar el manejo de las gestiones administrativas y procesamiento de la información de los consejos
registro de la información llevada por los consejos comunales, comunales del Municipio Petit mediante juicio de
de tal manera, este disponible y de manera actualizada. experto.

El desarrollo actual de las tecnologías ha facilitado que la


información sea transcrita, almacenada y que pueda II. METODOLOGÍA DE LA INVESTIGACIÓN
actualizarse en cualquier momento y en el menor tiempo, El presente trabajo se ubica dentro de estudios descriptivos,
además que permita accederse desde cualquier lugar donde que según [5], corresponden a un tipo de investigación donde
físicamente se encuentre, rompiendo así con las limitaciones de ―se busca especificar propiedades, características y rasgos
tiempo y espacio. Estas características ofrecen invalorables importantes de cualquier fenómeno que se analice,
ventajas en las gestiones llevadas por las comunidades. pretendiendo medir o recoger información de manera
independiente o conjunta sobre los conceptos o variables a los
Toda esta información puede fácilmente perderse de no quedar que se refieren‖ (p.119).
soportada en registros de información, de allí que resulte
conveniente pensar en la posibilidad de usar otros tipo de Con relación a la población de la investigación, viene
estrategia que optimice la organización de todos los datos que representado por los consejos comunales, del Municipio Petit
puedan estar generándose continuamente. siendo un total de 63, los cuales están divididos en tres
parroquias: Caburé, Colina y Curimagua.
La forma en que opera toda organizaciòn en la actualidad ha
ido cambiando gracias a la presencia de los sistemas de En cuanto a la muestra, fue aplicado un muestreo no
información y las Tecnologias de Información. Mediante su probabilístico de tipo intencional u opinático, donde el
uso se logran importantes mejoras, ya que automatizan los investigador ha seleccionado una pequeña muestra de la
procesos operativos, suministran una plataforma de totalidad de la población. El criterio seguido para la selección
información necesaria para la toma de decisiones y, lo más de una muestra de 10 personas, estuvo basado en que son estos
importante, su implantación logra ventajas competitivas. quienes son miembros activos y principales en los consejos
comunales de su comunidad. Estos representantes
Los sistemas de información difieren en sus tipos de entradas y correspondían entonces a los consejos comunales Palma Sola,

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 83
San Hilario, Las Cruces, Pozo Negro, Los Pastos, Santa Rosa, quedan representados por un usuario y un
La Cámara y El Samàn todos de la Parroquia Caburè y el administrador los cuales cuentan con permisos
Barrilito y La Fila de la Parroquia Colina, quienes además específicos de acuerdo con las reglas constituidas.
determinaron la funcionalidad de la propuesta. 2. Definición y Especificación de Requerimientos: En
esta fase se determinaron los requerimientos tanto
Para la recolección de la información se aplicaron entrevistas a funcionales como no funcionales para el proceso de la
la muestra ya indicada. Estas fueron no estructuradas con gestión administrativa del los consejos comunales del
preguntas abiertas y cerradas con la finalidad de describir el Municipio Petit a través del cumplimiento de las
proceso de gestión administrativa que llevaban los consejos siguientes actividades.
comunales del Municipio Petit del Estado Falcón. No obstante,
también se aplicó la observación participativa que permitió la Requisitos Funcionales:
identificación de las categorías presentes en el procedimiento
utilizado para la gestión administrativa. El análisis de los datos  El sistema debe capturar, ordenar y almacenar los
se hizo a partir de una codificación de tipo cualitativa. datos obtenidos de la información de insumos.
 Mantener la información de la base de datos
actualizada.
III. DESCRIPCIÓN DEL PROCESO CUMPLIDO PARA  Generar los reportes de información de la familia
EL DESARROLLO DEL SISTEMA DE INFORMACIÓN (vivienda, trabajo, educación, salud).
BAJO LA METODOLOGÍA RUP  Generar reportes de los miembros de los diferentes
consejos comunales.
A. Fase 1: Inicio
 Permitir el ingreso al sistema sólo a personal
autorizado para garantizar la protección de la
1. Modelado de Negocio: Al aplicarse la primera fase de
información, mediante el uso de contraseña.
la metodología empleada, se describió de modo
 Facilitar el suministro de información correspondiente
especifico el área de dominio correspondiente al
tanto al usuario como al administrador.
proceso de registros llevados por los consejos
 Facilitar al administrador la ayuda del manejo de la
comunales del Municipio Petit del estado Falcón. Para
interfaz del sistema.
ello se emplearon las técnicas de recolección de
información ya señaladas en el apartado anterior,
Requisitos no Funcionales:
permitiendo de este modo que los entrevistados
compartieran sus perspectivas del problema.
2. Alcance de Dominio: En esta actividad se pudo  Proporcionar una interfaz de acceso libre a los
definir de manera descriptiva desde donde debía usuarios para consultar los estudios socioeconómicos
comenzar y hasta donde debía llegar el proceso de de interés de manera detallada.
automatización.  Emplear un lenguaje acorde con la terminología usada
por el personal que trabaja en el proceso que se lleva
El proceso de la gestión administrativa llevada en los consejos actualmente.
comunales comienza con el llenado de planillas donde se  Especificidad y sencillez de los comandos u opciones
concentra datos de estudios demográficos y socioeconómicos para mayor facilidad de uso del sistema.
de cada habitante (nombres, apellidos, C.I., dirección, salud,
ingresos, educación, vivienda, etc). Para la especificación de los requerimientos se utilizó el
modelo funcional, basado en el lenguaje formal de
Luego esta información sirve para realizar estadísticas en diagramación en Lenguaje de Modelado Unificado (UML), los
cuanto a deficiencias presentes en el municipio, de tal forma diagramas de usos, los diagramas de clases y los diagramas de
que los consejos comunales conformados puedan realizar secuencia.
proyectos a modo de solventarlos, las mismas planillas
permiten verificar las personas que pueden participar en B. Fase 2: Elaboración
elecciones para la conformación de todos los miembros que En esta fase se definió un modelo de solución reflejando los
conformarán cada consejo comunal. requerimientos anteriormente descritos por los representantes
de los usuarios.
1. Definición del Modelo de Negocios: En esta
Actividad se procedió a describir los procesos 1. Diseño de Interfaz de Usuario: En esta actividad se
estáticos y dinámicos del sistema propuesto. La comenzó a definir la arquitectura del sistema para su
descripción de los procesos estáticos implica la interacción con los usuarios. Primero, se definió el
especificación de los actores, reglas y estructura. La modelo de navegación, el cual fue adaptado al tipo de
estructura del sistema fue planeada para permitir el navegación libre, a fin de que el usuario seleccione de
ingreso a dos actores con privilegios excluyentes que

84 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
acuerdo a sus propósitos alguna función del sistema. posee buenas ventajas en el manejo de datos.

El diseño del sistema ha quedado sujeto a restricciones de 1. Prueba de los Componentes: Una vez elaborados los
acceso, solo hay dos sesiones una para Administrador y otro componentes de la aplicación se procedió a efectuar la
para Usuario, por lo que es necesario tener un nombre y una prueba individual de cada uno de ellos para así
contraseña. verificar y dilucidar los posibles errores.
2. Implementación de la Data de los Componentes: La
Para el diseño visual de los formularios se utilizaron base de datos implementada se realizó por medio del
combinación de colores fuertes atenuando su intensidad y manejador de base de datos Access versión 2007 de
luminosidad, los cuales fueron sugeridos por los miembros de Microsoft. Una vez que todas las tablas fueron
los consejos comunales, el color blanco como principal para creadas se procedió a la realización de las pruebas de
las interfaces del sistema, según la psicología del color, es comportamiento de las base de datos, permitiendo
relajante, crea la sensación de pulcritud, frescura, pureza y fácil control de los atributos de conexión y selección
permitirá equilibrar la intensidad de los colores fuertes. de la data
3. Ensamblaje de los componentes: Es importante acotar
Para ciertos detalles se utilizó el color amarillo, el cual que el software Access permitió realizar la aplicación
estimula fuertemente el sistema nervioso y ayuda a resaltar con su base de datos, ya que este lenguaje integra
detalles que con un uso discreto demuestra utilidad. También dentro de su entorno herramientas para la creación de
se incluyó el uso de botones y formularios para el control de la base de datos, así como también formularios,
los datos consultas y reportes.
4. Ensamblaje de la Aplicación: En este proceso se
2. Especificación de los componentes, modelado. Se realizó la conexión de la base de datos con la
produce con la especificación de cada una de las arquitectura diseñada de la aplicación, obteniendo con
operaciones de las interfaces. ellos resultados favorables.

En la interfaz que corresponde a la sesión de usuario,


D. Fase 4: Transición
han sido provistos formularios que permiten registrar
datos de la gestión administrativa de los consejos
1. Prueba de la Aplicación: Para la medición de la
comunales, así como consultar y generar reportes.
calidad y satisfacción de la aplicación diseñada se
aplicó a expertos el instrumento sugerido por [3],
En la interfaz dirigida a administradores, se ofrecen
efectuándose con ello las pruebas de funcionalidad,
operaciones de registro, y actualización de datos de la tabla de
comportamiento y aceptación del sistema.
la base de datos, opciones para la generación de reportes y
acceso a la modificación de contraseñas.
En atención a los resultados obtenidos a través de la
aplicación del instrumento de validación del Sistema de
3. Especificación de la Base de datos: Para la
Información para la gestión administrativa de los
representación de la base de datos se utilizó el modelo
consejos comunales del municipio Petit, se puede
entidad-relación.
evidenciar que la mayoría de los expertos consideran
que los elementos seleccionados para verificar la
C. Fase 3: Construcción funcionalidad, utilidad, y psicológicos del mismo son
cumplidos en su mayoría de manera satisfactoria, de
1. Refinamiento de la Interfaz del Usuario: Se analizaron igual modo certificaron que los aspectos técnicos y
y examinaron cada uno de los objetos que se estéticos cumplen con todas las exigencias necesarias
encuentran sobre las pantallas para mejorar detalles para brindar a los usuarios una interfaz sencilla,
propios de la organización de los mismos, y así flexible, dinámica y atractiva.
proporcionar facilidad de uso y un mejor aspecto
visual a los usuarios del sistema. 2. Implementación de la Aplicación: Entre las
actividades correspondientes a este proceso está la
2. Aprovisionamiento del Componente: Posterior a ello capacitación al personal de la Alcaldía del Municipio
se desarrollaron los enlaces, menú, botones de acción, Petit y a integrantes de los consejos comunales de
ayuda entre otros. dicho municipio, a través de charlas de inducción en
el manejo del sistema, así como también se les
Los formularios fueron desarrollados con el software de facilitará el manual de usuario del sistema para
aplicación Access 2007, seleccionado por sugerencias del garantizar la puesta en marcha del mismo.
personal que labora en la alcaldía del Municipio Petit, ya que
la misma es una herramienta fácil de manejar, es estable y

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 85
IV. CONCLUSIONES
Tomando en cuenta los objetivos planteados y los resultados
obtenidos por esta investigación, se concluye lo siguiente:

Las entrevistas aplicadas al personal experto en los registros


llevados por los consejos comunales, además de contribuir con
la descripción de la gestión que éstos emprenden, permitieron
determinar que por la complejidad de realizar estadísticas
continuas y la complejidad de la labor llevada, era necesario
contar con una herramienta automatizada que contribuyera a
facilitar el trabajo que durante cada año se hace más complejo
debido al crecimiento de la población.

Se determinó que la metodología más idónea para el diseño y


desarrollo del sistema propuesto era la sugerida por [2],
denominada (RUP), ofreciendo ventajas en la estructuración
del trabajo en componentes.

Finalmente los resultados obtenidos de la aplicación de los


instrumentos para la validación por parte de expertos, reflejan
la pertinencia del producto desarrollado (SICOM) en respuesta
a los requisitos especificados, permitiendo evidenciar la
calidad del Sistema de Información para la Gestión
Administrativa de los Consejos Comunales.

REFERENCIAS

[1] Alvarez, G, ―Trabajo de Grado denominado nivel de Aplicación‖.


Universidad Pedagógica Experimental Libertador (UPEL). Caracas-
Venezuela, 2002.
[2] Krunchten,P, ―Rational Unified Process(RUP)‖. [Pagina web en Línea].
Disponible:
http://www.simclac.umassd.edu/NewWensite/download/EdSoftwareArc
h.pdf, 1996.
[3] Marquez, P. ―Plantilla para la catalogación, evaluación y uso
contextualizado de páginas Web‖ [Pagina web en Línea]. Disponible:
http://www.pangea.org/peremarques/evalweb.htm
[4] Martinez, J., ― Caracterización del Municipio Petit‖. Área de
planificación Municipal, 2006.
[5] Hernandez,R, Fernandez, C. y Baptista, P, ―Metodologia de la
Investigación‖. Mac Graw Hill Interameicana, S.A. Mexico, 2003.

86 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Ant-based clustering algorithm for Wireless
Multimedia Sensor Networks
Luís Armando Cobo Campo

 distribution of cluster heads through a totally distributed approach.


Fecha de recepción: 24 de Mayo de 2009
Fecha de aprobación: 01 de Julio de 2009 Keywords—cluster head , algorithm

RESUMEN
I. INTRODUCTION
Clustering ha sido bien recibido como una de las soluciones eficaces
para aumentar la eficiencia energética y escalabilidad de las redes a The availability of inexpensive hardware such as CMOS
gran escala de sensores inalámbricos. Sin embargo, es bastante difícil cameras and microphones that are able to ubiquitously capture
para formar un número adecuado de clusters con una comunicación multimedia content from the environment has fostered the
permanente entre los clusters jefes. En este trabajo, tomamos una development of Wireless Multimedia Sensor Networks (WM-
mirada única al problema de la elección los clusters jefes, en SNs) [1], i.e., networks of wirelessly interconnected devices
particular centrándose en las aplicaciones donde la formación y el
mantenimiento de una red troncal virtual entre los clusters jefes es el that allow retrieving video and audio streams, still images, and
requisito principal. scalar sensor data. With rapid improvements and minia
turization in hardware, a single sensor device can be equipped
Nuestro enfoque de cluster basado en la organización de la red se with audio and visual information collection modules. Even
basa en la utilización de los agentes sociales colectivos a fin de though, there have been significant advances in recent years to
orientar la formación de estos grupos. Nuestro algoritmo utiliza las improve these wireless sensor nodes, more energy- efficient
hormigas para seleccionar buenos candidatos de clusters jefes y la
solutions are required within the communication stack and
creación de una red troncal virtual entre estos nodos router. Nuestro
algoritmo converge rápido con costos muy limitados. Las middleware for the conservation of the battery power. Within
simulaciones y los resultados muestran que el algoritmo logra una the communication stack, an approach that is likely to succeed
buena distribución de los clusters jefes a través de un enfoque is the use of a hierarchical structure for routing [2].
totalmente distribuido.
Clustering with data aggregation is an important technique in
Palabras Clave—clusters jefes, algoritmo this direction. Even though many protocols have been
proposed in the literature to minimize energy dissipation on the
forwarding paths, some nodes may still be drained quickly. By
ABSTRACT
employing a dynamic clustering technique, these nodes are
Clustering has been well received as one of the effective solutions to rotated dynamically [8]. Various clustering techniques in
enhance energy efficiency and scalability of large-scale wireless different context have been proposed. Most algorithms aim at
sensor networks. However, it is rather challenging to form an
generating the minimum number of clusters and transmission
appropriate number of clusters with a permanent communication
between cluster heads. In this paper, we take a unique look at the distance.
cluster head election problem, specifically concentrating on
applications where the formation and maintenance of a virtual But most of them forget an important issue: perma- nent
backbone among cluster head is the main requirement. connection between clusters. In that way, we can obtain
reliability and robustness in the routes between nodes and sink.
Our approach for cluster-based network organization is based on the In this paper, we propose to biologically inspire the cluster- ing
utilization of collective social agents in order to guide the formation approach, whereby the network is clustered around certain
of these clusters. Our algorithm utilizes ants to select good cluster
deemed biologically fit.
head candidates and to create a virtual backbone between these router
nodes. Our algorithm onverges fast with very limited overhead.
Simulations and results show that the algorithm achieves a good This work is based on the T- ANT algorithm [4], but we have
made improvements in order to create a virtual backbone
among the CHs (cluster heads) and to select the best nodes as
Luis Cobo Campo::luis.cobo@polymtl.ca, Ingeniero de Sistemas, Magister
en Singeniería de Sistemas y Computación. Candidato a Doctor. Mobile CH candidates. According to this approach, when a node has a
Computing and Networking Research Laboratory (LARIM) Department of special agent, it self- elects itself to become a CH. Such
Computer Engineering, ´ Ecole Polytechnique de Montr´eal Montr´eal, QC. election obviates the need to maintain many state variables,
Canada.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 87
that is common in other clustering algorithms. backbone among the different CHs. Each CH is in the
radio range transmission of at least one other CH.
A fixed number of such agents are used to ensure that a certain Communication between two CHs is direct (there are
number of clusters are formed throughout the network useful no relay nodes between them).
life, and these clusters are selected in such a way as to  Maximizing network lifetime by implementing a
maximize the network lifetime and to get a permanent mechanism of CH rotation.
connection among them. With a virtual backbone in the network, only CHs are
concerned with data transportation, and other nodes are free to
pursue their sensing tasks. Such task sharing improves network
II. CLUSTERING ALGORITHM performance with respect to routing overhead and, moreover, a
For large scale sensor networks that may have thousands of smaller number of nodes need to be alert for data
nodes, it is more realistic to have hierarchical models of transportation. This procedure reduces energy consumption,
network rather than flat ones. In that way, we can get thus simultaneously maximizing network lifetime.
scalability in our network.
A. Information Update Phase
Nevertheless, scalability is not the only reason to cluster the
In the same way to the protocol T-ANT [4], our clustering
network. This process also allows for improving network data
protocol uses a collection of agents to form clusters in a sensor
aggregation mechanisms, while concentrating this activity in
network. It is completely distributed and completed in constant
the CH, consequently reducing node workloads, saving energy
time. These are some of the reasons why this algorithm was
and increasing the network lifetime. Arboleda [5] presents
selected.
other advantages of clustering that apply to this novel protocol:
the fact that only the CH transmits information out of the
As in T-ANT, in our clustering algorithm, the clustering
cluster helps prevent collisions between the sensors inside the
operations are split into rounds. Each round comprises a cluster
cluster, as they do not have to share communication channels
setup phase and a steady phase. In the steady phase of the
with nodes in other clusters. This also promotes energy savings
algorithm, data transmission takes place between sensors and
and avoids the black hole problem. Latency is also reduced.
the sink. A number of timers are used to control the process
Although data must hop from one CH to another, they cover
operations. During the cluster setup phase, CHs are elected and
larger distances than when sensors use a multi-hop
clusters are placed around them. In order to avoid the
communication model (non-clustered) as the one used in other
maintenance of many state variables, as one finds in numerous
protocols.
current clustering proposals, a series of agents (known as
Finally, clustering is applied in order to take advantage of the cluster-ants or CANTS) are used to control CH elections. A
existence of nodes of different abilities inside a WMSN. Table node with a CANT becomes a CH, whereas others choose to
I [6] presents the processing performance and memory join the best cluster in range.
capacities among standard (TelosB) and multimedia sensors.
Table I shows that the memory and processing capacities of The cluster radius Rcluster is defined as a tunable parameter
multimedia sensors are superior to those of conventional that determines the minimum distance between any two CH
sensors. That is the reason for selecting multimedia sensors to nodes in the network. The value of this parameter always
become the network CHs. This novel algorithm will be remains inferior to the sensor communication radio range
designed to favor the "selection" of these nodes as CHs. (called r). Before the cluster setup phase, an information
update phase is carried out by the sensors. Each sensor node
TABLE I ABILITIES OF VIDEO AND STANDARD SENSORS broadcasts a HELLO packet with information regarding its ID,

its clustering pheromone value ( c(n ) and its state to its


neighbors. When a HELLO packet arrives, the node stores
such information in a table, the neighborhood or the neighbor's
information table. This table is then used to select clusters, to
join a cluster and to route data packets.

The clustering pheromone value determines whether it is


appropriate for this node to become a CH. For each node, this
Our clustering algorithm aims at achieving the following value is calculated using the following formula:
goals:
 Saving network resources by encouraging the
selection of resource-rich nodes (multimedia sensor
nodes) as network CHs.
where ma(n) denotes the available memory in the node, re(n) is
 Ensuring network connectivity by forming a virtual

88 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
the residual ratio of the node's energy and a and b denote the probability prob c, a node whose distance is a minimum of
importance of each component of the pheromone: a for the Rcluster in a random manner. The reason why a CH elects the
memory capacity and b for the energy component. Thus, the next CH is to create a virtual backbone between the various
network administrator can establish which component is most CHs, a direct communication strategy between them. This
important when selecting a CH, namely, memory or energy or backbone will facilitate the task of routing accomplished by the
both. protocol AntSensNet. When a node becomes a CH, it
broadcasts an ADV_CLUSTER message to advise its
The state indicates if the node is a CH or a member of a cluster neighborhood of its new condition. It also changes the value of
or neither. These HELLO packets are constantly broadcast by field state of a HELLO package subsequently sent by the node.
the nodes throughout their lifetime. Once a regular node receives an ADV_CLUSTER such as
LEACH [3] and HEED [8]. For this experiment, an message
1) Ant Release Phase: After the information update phase, the from a CH located at a distance below Rcluster, it stores the
sink releases a fixed number of ants (i.e. control messages) into corresponding information that pertains to that CH. This
the network. Assuming that the terrain is square, M x M, the information is later used to join a given cluster. Contrary to
other proposals documented in the literature, this CH election
number of ants to be released is set at where d depicts approach has a very small constant time and a low level of
half of Rcluster . The latter formula also represents the number complexity.
of clusters that make up the network. Attempts are made to
obtain complete coverage of the area with this number of
clusters, where every node belongs to a cluster and the CHs are
disseminated throughout the terrain. Ants move about the
network in a random fashion, as far as they can, respecting the
limits imposed by their Time-To-Live (TTL) values. The TTL
value equals the number of ants. Hence, an ant can visit a large
number of candidate nodes to become a CH before they die.
When the sink releases an ant, it chooses one of its neighbors
randomly according to the following probability distribution
function:

where  c(j) denotes the clustering pheromone value sent by


Node j, as defined in Equation (1), and N s represents the set of
all of the sink neighbors located at a distance of at least Rcluster .
Before releasing the next cluster ant, the sink waits for a timer
to expire (CLUSTER_TIMER). Although the timer expiration
is set at a random value, it always remains proportional to the
delay of sending an ant from a node to a neighbor. The
objective of this timer is to ensure that the ants' subsequent
transmissions do not self- interfere. Aside from that, when the
sink selects a neighbor, the pheromone value of that node is
artificially decreased, in order to avoid choosing the same set
of nodes repeatedly.

Algorithm 1 presents the tasks performed by the sink in order


to start the clustering process. When an ant arrives at a node,
that node will execute the tasks depicted in Algorithm 2:
An ant's TTL indicates the maximum number of hops that it
Algorithm 2 shows that, in order to become a CH, the selected can perform. The CH pulverizes an ant once its TTL reaches
node must have received a cluster ant from another the value zero. This situation shows the existence of a
superfluous number of clusters in the network, and the cluster
CH (or the sink) located at a distance Rcluster from it. Rcluster was ant is destroyed in order to avoid the creation of new clusters
previously defined as the minimal distance between two CHs. that would hinder the network.
Hence, at the moment of selecting the following neighbor, the
node reads its neighbors' information table and selects, with The actual clustering process happens once another timer

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 89
expires. A regular node decides to join a cluster when its different simulation time. This property indicates if there is
JOIN_TIMER expires. This node chooses the nearest cluster to direct communication between the CHs of the network,
join (from all of the ADV_CLUSTER packages it received) by meaning that no CH isolated. This property is very important in
sending a JOIN message with its ID. When a CH receives this novel algorithm, as all of the traffic between source nodes
JOIN messages, it stores such information in order to and the sink is transported by the CH. If CHs are isolated, it is
subsequently select a cluster member as a new CH. If a regular impossible to transmit information from that cluster to the sink.
node has never received an ADV_CLUSTER package from a
CH, it starts a JOIN_TIMER once again and repeats the latter In this simulation, any node can be a CH, in other words we set
process until this timer expires. However, if in the process, it a = b = 0 in Equation (1). Observe that after only 20 rounds,
receives neither an ADV_CLUSTER message nor a HELLO (one round 20s each), the connectivity of T-ANT is
package from a CH, the node uses the nearest neighboring acceptable. Meanwhile, the connectivity of AntSensNet
cluster member as a "bridge" to reach its CH. remains at a steady 100%. The main design goal of our
clustering algorithm is reached with the permanent connectivity
The properties of the proposed clustering algorithm can be of the CHs.
highlighted as follows:

1) The algorithm is completely distributed. A node locally


decides to become a CH if an ant reaches it or joins a cluster.

2) Given the absence of looping statements as a function of


node quantity, it is clear that the election process has an O(1)
time complexity.

3) The algorithm ensures the creation of a backbone among the


CHs. As all CHs are connected, paths to a sink can be easily
discovered.

III. EXPERIMENTAL RESULTS


In order to evaluate our clustering process, NS-2 [7] was used
to implement and simulate the novel algorithm. For this Fig. 1. The CH connectivity at various simulation time for
simulations, we consider there are two types of nodes: scalars AntSensNet and T-ANT.
and multimedia (with more energy and memory than scalar
nodes). Half of the nodes are multimedia. The radio range of In Figure 2, the improvement gained through our clustering
the nodes spans 100 meters and the data rate equals 2 Mbit/s. algorithm is further exemplified by the network lifetime graph.
At the MAC layer, a modified version of 802.11b D The network lifetime is defined as the time the first node in the
CF protocol was used. The modification was made in the queue network has a depleted battery. For this experiment, the
politics of the MAC protocol in order to accept multi-class and memory component in the clustering pheromone formula
multi-priority traffic. (parameter a in the Equation (1)) was set to 0 (zero) and the
energy component (parameter b in the Equation (1)) was set to
It was assumed that 400 sensor nodes were distributed 1. This way, energy rich sensors have greater probabilities of
randomly over a square area of 400 m 400 m. This scenario becoming a CH. Moreover, a Constant Bit Rate CBR traffic
was executed during 600 seconds. In order to benchmark this source was used to generate data traffic of 32-byte packets.
new protocol, it was decided to compare it to T-ANT [4], as it
was the base of our clustering protocol and also since it All regular nodes sent the sink a packet/second on average.
outperformed other well-known clustering algorithms, Non sending nodes fall into a sleep mode. Five simulations
were carried out, where the value of the energy component
Rcluster = 60m is assumed, and the same CH rotation scheme varied. The initial energy of the scalar nodes was 0.1J and for
the multimedia nodes, this initial energy was 0.5J in order to let
is used in AntSensNet as in T-ANT: there are multiple rounds the nodes disappear sooner. However, this does not change the
in the network lifetime, and in each round, a CH rotation is behavior pattern of these protocols. It is clear that our
carried out. The CH finds its cluster member whose level of algorithm exhibits the longest lifetime with all nodes remaining
pheromone, Equation (1), is the highest, before it becomes the fully functional. Test results show that our algorithm achieves
CH for the next round. more than twice the lifetime of T-ANT, which can be
explained by the fact that the CHs never sleep, making them
Figure 1 depicts the CH connectivity of these protocols at the first candidates to get their battery depleted. As the

90 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
algorithm mainly chooses energy-rich nodes as CHs, the Electrical and Computer Engineering. CCECE'2006, 2006, pp. 1787-
1792.
network lifetime is longer. T-ANT does not differentiate [6] S. Misra, M. Reisslein, X. Guoliang, A survey of multimedia streaming
between scalar and multimedia nodes. in wireless sensor networks, IEEE Communications Surveys and
Tutorials 10 (4) (2008) 18-39.
[7] VINT, The network simulator - ns-2, http://www.isi.edu/nsnam/ns/
(2008). [8] O. Younis, S. Fahmy, HEED: a hybrid, energy-efficient,
distributed clustering approach for ad hoc sensor networks, IEEE
Transactions on Mobile Computing 3 (4) (2004) 366-379.

Fig. 2. Network lifetime vs simulation time for T-ANT and


AntSensNet.

IV. CONCLUSION
We have presented an ant-based clustering algorithm for
Wireles Multimedia Sensor Networks, with heterogeneous
nodes. Our clustering algorithm selects cluster heads based on
its pheromone value.

This pheromone depends on the residual energy and the other


parameters, customizable by the network administrator.
Besides that, our clustering algorithm uses special agents (ants)
to guide the selection of CHs in a totally distributed manner.

In comparison with T-ANT, another ant-based clustering


algorithm, our clustering process achieves a permanent CH
connection with lower energy costs. Our future work will
include mechanisms for CH rotation, in order to get a bigger
network lifetime.

REFERENCES

[1] I. F. Akyildiz, T. Melodia, K. R. Chowdhury, A survey on wireless


multimedia sensor networks, Computer Networks 51 (4) (2007) 921-
960.
[2] K. Akkaya, M. Younis, A survey on routing protocols for wireless sensor
networks, Ad Hoc Networks 3 (3) (2005) 325-349.
[3] W. B. Heinzelman, A. P. Chandrakasan, H. Balakrishnan, An
application- specific protocol architecture for wireless microsensor
networks, IEEE Transactions on Wireless Communications 1 (4) (2002)
660-670.
[4] S. Selvakennedy, S. Sinnappan, Y. Shang, A biologically-inspired clus-
tering protocol for wireless sensor networks, Computer Communications
30 (14-15) (2007) 2786-2801.
[5] L. M. C. Arboleda, N. Nasser, Comparison of clustering algorithms and
protocols for wireless sensor networks, in: Canadian Conference on
Electrical and Computer Engineering., Canadian Conference on

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 91
La importancia de la ―ley de variedad requerida‖ en
el desarrollo de software
Israel Fabián Escobar Hernández

 Con la puesta en práctica de lo anterior, se pretende que el


Fecha de recepción: 05 de Junio de 2009 producto final del proceso de desarrollo de software, logre
Fecha de aprobación: 01 de Julio de 2009 principalmente la satisfacción de los clientes o usuarios finales;
pero también que se cumpla el plazo, presupuesto y alcance
RESUMEN definidos; objetivos que hoy en día son muy difíciles de
En este artículo el autor trata de ilustrar como el concepto de la ley de conseguir en la mayoría de desarrollos de software,
variedad requerida de Ross Ashby, mediante el uso de reductores y convirtiéndose el incumplimiento de éstos, en unas de las
amplificadores de variedad, puede convertirse en un gran aporte para causas de fracasos de proyectos de este tipo.
todas las fases del proceso de desarrollo de software –Levantamiento
de información, análisis, diseño, codificación, pruebas,
En este artículo inicialmente se presentan y se analizan los
mantenimiento–; logrando que el producto final satisfaga las
necesidades de los clientes o usuarios finales, funcione correctamente conceptos provenientes de la teoría general de sistemas que se
durante mucho tiempo, y que sea fácil de utilizar, de actualizar y utilizarán como aporte al proceso de desarrollo de software,
modificar. incluyendo ejemplos que ayuden a clarificar los conceptos
presentados; luego, se presenta una definición breve de cada de
Palabras Clave—Amplificador, Análisis, Codificación, Desarrollo de cada una de las etapas del proceso de desarrollo de software,
software, Diseño, Ley de variedad requerida, Mantenimiento, realizando aportes de cómo se deben llevar a cabo cada una de
Pruebas, Variedad, Reductor.
éstas, presentando herramientas, metodologías y técnicas muy
útiles que se pueden utilizar en cada fase; por último, se
ABSTRACT
explica como los reductores y amplificadores de variedad,
In this article the author attempts to illustrate how the concept of the
pueden convertirse en un gran aporte para todo el proceso del
law of requisite variety Ross Ashby, using amplifiers and reducing
variety, can become a great asset to all phases of software desarrollo de software, analizando el valor que generan éstos
development-Lift information, analysis, design, coding, testing, en cada etapa del proceso.
maintenance, "making the final product meets the needs of customers
or end users to work correctly for a long time and is easy to use, II. LA LEY DE VARIEDAD REQUERIDA
update and modify.
Antes de explicar la utilidad de la ley de variedad requerida en
Keywords—amplifier, Analysis, Coding, Software Development, el proceso de desarrollo de software, es conveniente definir y
Design, Law of requisite variety, Maintenance, Testing, Variety, analizar ciertos conceptos provenientes de la teoría general de
gearbox. sistemas –entendida como la exploración científica de
totalidades ―[1]‖- y que son utilizados en dicha ley:
I. INTRODUCCIÓN
Debido a la relevancia que tiene la calidad del software hoy en Variedad: expresa el número de diferentes estados o modos de
día y a la importancia que tiene el hecho de que los productos comportamiento de cierto sistema ―[2]‖, expresado en otras
de software deben satisfacer las necesidades de los clientes y palabras, el término variedad se puede definir como ―la
usuarios finales, funcionar de manera adecuada, ser escalables, cantidad de aspectos diferenciables de una situación que está
adaptables y fáciles de modificar y de utilizar; se hace siendo observada‖. Si por ejemplo, se tiene la siguiente lista de
necesario que el personal que participe en el proceso de números naturales [2, 1, 3, 1, 2], al momento de observarlo, se
desarrollo de software, tenga una visión sistemática y sistémica puede decir que tiene una variedad de tres números, ya que los
de la problemática a solucionar, y utilice las herramientas tres números que se pueden diferenciar en el listado anterior
adecuadas en cada etapa del desarrollo, aplicando además, los son 2, 1 y 3.
mecanismos de reducción y de amplificación provenientes de
la ley de variedad requerida de la teoría general de sistemas. Complejidad: consiste en una gran cantidad de diferentes
estados o modos de comportamiento ―[3]‖; es decir,
analizando la definición anterior, la complejidad se puede
Israel Escobar Hernández:: iescobar1980@gmail.com, Ingeniero de expresar como ―lo que una persona distingue como aspectos
Sistemas, Especialista en Gerencia de Sistemas de Información. Docente diferenciables, al momento de observar una situación
Facultad de Ingeniería FUSM Puerto Colombia. particular‖.

92 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
otras palabras, conocer la variedad de opiniones del mercado-.
Complejidad: consiste en una gran cantidad de diferentes Esto es posible, mediante la utilización de herramientas que
estados o modos de comportamiento ―[3]‖; es decir, permitan reducir la variedad del medio como: estudios de
analizando la definición anterior, la complejidad se puede mercado mediantes encuentas, muestreo estadístico del medio;
expresar como ―lo que una persona distingue como aspectos con el fin de reducir la infomación con una cantidad enorme de
diferenciables, al momento de observar una situación datos a una información con menos cantidad de datos para que
particular‖. pueda ser procesada y analizada por la empresa.

Ley de variedad requerida: expresada por Rosh Ashby Teniendo en cuenta lo anterior, se puede empezar a dilucidar la
como: Sólo la variedad puede absorber variedad ―[4]‖, este utilidad de contar con la suficiente variedad en todo el proceso
concepto se puede explicar mediante la siguiente definición: un de desarrollo de software, utilizando reductores y
sistema para poder controlar a otro debe ser capaz de amplificadores, conviertiendose éstos en herramientas para
equilibrar (o igualar) la variedad (información) recibida con obtener un mejor entendimiento y la información realmente
su capacidad de absorber variedad ―[5]‖. necesaria para el proceso de software. Más adelante, se
presenta la utilidad que tiene la ley de variedad requerida en
El concepto emitido en el párrafo anterior sobre la ley de cada una de las etapas del desarrollo de software.
variedad requerida, se puede resumir en los siguientes
principios: III. ETAPAS DEL DE DESARROLLO DE SOFTWARE
1. Que la variedad del medio, es, prácticamente infinita, Es conveniente recordar de una manera muy general, sin entrar
mientras que la posibilidad de captación de la en detalles, en que consiste cada una de las etapas que se deben
variedad del sistema es limitado. realizar durante el proceso de desarrollo de software,
2. La variedad generada en el medio debe ser igual a la presentando además, un análisis de cada una de éstas:
capacidad del sistema para absorber esa variedad.
3. Esto es imposible, a menos que el sistema posea Ingeniería de requisitos: Facilita el mecanismo apropiado
formas o medios de emplear mecanismos de para comprender lo que quiere el cliente, analizando
reducción de la variedad del medio. Mediante esa necesidades, confirmando su viabilidad, negociando una
reducción de variedad, el sistema disminuye el solución razonable, especificando la solución sin ambigüedad,
número de informaciones del medio y es capaz de validando la especificación y gestionando los requisitos para
tender a igualar la variedad que recibe a través de que se transformen en un sistema operacional. El proceso de
sus corrientes de entrada, con la capacidad de ingeniería de requisitos puede ser descrito en 5 pasos
observación de la variedad del sistema ―[5]‖. distintos: Identificación de Requisitos, Análisis de Requisitos y
Negociación, Especificación de requisitos, Modelado del
En conclusión, todo lo anterior quiere decir que un sistema sistema, Validación de Requisitos y Gestión de Requisitos
debe tener la suficiente capacidad de controlar en cierto grado ―[6]‖.
el medio que lo rodea para así poder absorber la variedad. La
anterior conclusión, conlleva a tener presente lo siguiente: El En resumen, la ingeniería de requisitos se puede conceptuar
desafío consiste en balancear las variedades de los sistema como el conjunto de actividades realizadas entre el
interactuantes mediante la reducción y la amplificación ―[4]‖. desarrollador de software y el cliente, tendientes a realizar una
Entiéndase por reductor de variedad como un mecanismo para especificación completa de los requerimientos del software a
filtrar información relevante, y por amplificador de variedad realizar; por tanto, se puede considerar como la etapa más
como un mecanismo que maximiza el desempeño de los crucial en todo el proceso de desarrollo de software.
recursos. Un ejemplo que ayuda a clarificar las definiciones
presentadas anteriormente, es la ―impresión‖ que tienen los Análisis de requisitos: permite al ingeniero de sistemas
consumidores sobre un producto de una determinada empresa, especificar las características operacionales del software
por ejemplo, venta y distribución de equipos de cómputo. (función, datos y rendimientos), indica la interfaz del software
con otros elementos del sistema y establece las restricciones
Basado en lo anterior, es claro que: que debe cumplir el software. El análisis de requisitos de
1. Los consumidores tienen diversas opiniones (buenas, software puede dividirse en cinco áreas de esfuerzo: (1)
regulares o malas, por citar algunas) sobre el reconocimiento del problema, (2) evaluación y síntesis, (3)
producto. modelado, (4) especificación y (5) revisión. El objetivo del
2. La empresa no puede conocer la opinión de cada uno análisis es el reconocimiento de los elementos básicos del
de sus reales y potenciales clientes, debido a que la problema tal como los percibe el cliente/usuario ―[7]‖.
variedad del medio es prácticamente infinita.
En síntesis, el análisis de requisitos consiste en todas aquellas
Sin embargo, los altos directivos de la empresa, consideran actividades que permiten generar una especificación concreta
importante conocer las diversas opiniones del mercado -en del ámbito del software, convirtiéndose así en la base de las

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 93
actividades siguientes del proceso de software. anteriormente.

Diseño: El diseño de software es un proceso iterativo mediante Pruebas: la prueba del software contabiliza el mayor
el cual los requisitos se traducen en un ―plano‖ para porcentaje de esfuerzo técnico del proceso de desarrollo de
construir el software. Inicialmente, el plano representa una software. Todavía estamos comenzando a comprender las
visión holítistica del software. Esto es, el diseño se representa sutilezas de la planeación sistemática de la prueba, de su
a un alto nivel de abstracción –un nivel puede rastrearse ejecución y control.
directamente hasta conseguir el objetivo del sistema específico
y según unos requisitos más detallados de comportamiento, El objetivo de la prueba del software es descubrir errores.
funcionales y de datos-. A medida que ocurren las iteraciones Para conseguir este objetivo, se planifica y se ejecutan una
del diseño, el refinamiento subsiguiente conduce a serie de pasos; pruebas de unidad, de integración, de
representaciones de diseño a niveles de abstracción mucho validación y del sistema. Con cada paso de prueba se amplía
más bajos. Estos niveles se podrán rastrear aún según los el nivel de abstracción con el que se considera el software
requisitos, pero la conexión es más sutil ―[8]‖. ―[11]‖.

En otras palabras, se puede definir el proceso de diseño de Dicho de otra manera, las pruebas del software deben ser un
software como un conjunto de actividades que posibilitan al proceso planeado y que muchas veces suele no ser tenido en
diseñador, describir todos los aspectos del software que se va a cuenta por los desarrolladores de software, lo cual ocasiona
desarrollar; por tanto, el resultado de este proceso son una serie de inconvenientes. A continuación, se mencionan
representaciones del software que permitan seleccionar la de algunos:
mejor calidad. Convirtiéndose en una actividad crítica para el
proceso de desarrollo de software, la cual debe contar con el  Recodificación del software.
tiempo apropiado para su realización.  Alto grado de insatisfacción del usuario/cliente final.
 Incumpliemiento de los plazos de entrega y
Con el fin de complementar lo del tiempo que se le debe presupuesto asignado.
dedicar al proceso de diseño y de tener claro la criticidad del  No credibilidad en el producto final por parte de los
diseño, se citan las palabras de Glenford Myers acerca de este usuarios y clientes finales.
proceso: ―Intentamos resolver el problema dándonos prisa en En consecuencia, el período de prueba es una etapa a tener en
el proceso de diseño de forma que quede el tiempo suficiente cuenta y que debe cumplirse en todos los procesos de
hasta el final del proyecto como para descubrir los errores desarrollo de software; por tanto, se debe tener presente lo
que se cometieron por correr en el proceso de diseño...‖ ―[9]‖. siguiente: los planes de prueba son un importante, pero a
menudo pasado por alto, producto del diseño de la
Instrumentación (Codificación): la fase de instrumentación del programación. Un plan de prueba prescribe varias clases de
desarrollo de programación tiene que ver con la traducción de actividades que se efectuarán para demostrar que el producto
las especificaciones de diseño a código fuente. El objetivo de programación cumple con sus requisitos.El plan de prueba
principal de la instrumentación es el escribir código fuente y especifica los objetivos de las pruebas (p. ej., lograr una
la documentación interna de modo que la concordancia del operación libre de errores bajo condiciones establecidas y
código con sus especificaciones sea fácil de verificar, y que se periodos determinados), los criterios de realización de
faciliten la depuración, pruebas y modificaciones. Este pruebas (lograr una tasa especificada de exposición a errores,
objetivo puede alcanzarse haciendo el código fuente tan claro lograr un porcentaje especificado de cubrimiento de un
y sencillo como sea posible. Sencillez, claridad, y elegancia camino lógico), el plan de integración del sistema (estrategia,
son los sellos de los buenos programas; oscuridad e planeación, individuos, responsables), métodos a utilizarse en
ingeniosidad son indicaciones de un diseño adecuado y un módulos particulares (recorridos, inspecciones, análisis
pensamiento mal orientado ―[10]‖. estático, pruebas dinámicas, verificación formal), y los casos
particulares de prueba a utilizarse.
En conclusión, la fase de instrumentación, comúnmente
conocida en nuestro medio como codificación, se puede definir Por lo tanto, el plan de prueba sólo puede ser tan bueno cono
como la producción de código fuente fácil de leer y de sean los requisitos, los que a su vez deben expresarse en
comprender. La claridad del código fuente facilita los procesos términos cuantificables, verificables ―[12]‖.
de depuración, prueba y modificación, teniendo en cuenta
además que estas actividades consumen gran parte de los Mantenimiento: el mantenimiento de software es una frase que
presupuestos estipulados para el desarrollo de software. Se engloba todo y que se usa para denotar las distintas
debe anotar que la mayor parte de las dificultades que se actividades de verificación sucedidas después de la liberación
encuentran al codificar un producto de software se deben a del producto. Las modificaciones se realizan para mejorar,
levantamiento de información, análisis y diseño inadecuados, adaptar y corregir errores en los productos de software. El
de ahí la dependencia de esta etapa de las mencionadas mantenimiento es un microcosmos del desarrollo de software,

94 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
en el que los cambios del producto pueden implicar solucionar, situación que se debe presentar en la etapa del
reanalizar, rediseñar, reimplantar y actualizar los documentos levantamiento de información; por tanto, el personal encargado
de apoyo. La planeación del mantenimiento, el desarrollo del de realizar esta fase, debe contar con la suficiente variedad con
producto cuidando el mantenimiento, la organización de la el fin de poder comprender claramente y sin ambigüedades, las
actividad de mantenimiento y de los programadores de éste, necesidades del cliente y/o usuario final. En otras palabras, el
así como conseguir buenas herramientas para el personal encargado del levantamiento de información debe
mantenimiento pueden mejorar la calidad del software, contar con suficientes reductores de variedad de la información
además de la productividad y la moral de los programadores que el cliente suministra, para así identificar de manera clara el
―[13]‖. problema, aclarando su magnitud y características; para esto se
debe tener una visión sistémica y holística con el fin de
Como se puede observar en la definición anterior, las entender las necesidades del cliente.
actividades de mantenimiento son demasiado críticas e
importantes y hoy en día tienen un costo –en tiempo, en A su vez se deben utilizar amplificadores de variedad que
recursos humanos, en dinero, etc- demasiado elevado en el permitan obtener información del software a desarrollar, como
proceso de desarrollo de software; esto se puede reforzar con parte de un sistema –por ejemplo: analizar el software como
la siguiente definición: Mantenimiento es lo que sucede parte de una empresa, institución u organización- y su
después que se ha distribuido un producto de software. Las interrelación con los elementos de éste. Para clarificar lo
discusiones sobre la metodología de software tienden a anterior, al momento de levantar información, aparte de
centrar la atención en la fase de desarrollo; esto es lo que conocer de manera detallada todas las funcionalidades del
hacen los cursos introductorios de programación. Pero, software, se debe obtener información –según sea el caso-
generalmente se estima que el 70% del coste de software se sobre motor de base de datos a utilizar, servidor de
dedica al mantenimiento. Ningún estudio de la calidad del aplicaciones a utilizar, validar si la aplicación se va a ejecutar
software puede ser satisfactorio si se ignora este aspecto de manera independiente o como parte de algún software
―[14]‖. existente, en algunos casos en esta etapa ya se tiene definido la
infraestructura –software, hardware, telecomunicaciones-
En resumen, el mantenimiento de software describe todas donde se instalará la aplicación y el lenguaje de programación
aquellas actividades que tratan de mejorar los productos de en que se desarrollaría, por tanto, esto se debe conocer y tener
software, adaptarlos a nuevos ambientes y corregir problemas. claro desde un comienzo.
En consecuencia, la mejora en los productos de software puede
generar nuevas funciones, mejorar las interfaces de usuario y Basado en lo anterior, que útil sería aplicar la ley de variedad
modos de interacción, revalorar la documentación del software, requerida en la etapa de levantamiento de información, con el
o revalorar las características de desempeño del software. Por fin de solucionar los siguientes problemas que son muy
otro lado, adaptar un software a un nuevo ambiente puede comunes de encontrar en esta etapa:
provocar la migración del software a una máquina distina, o  Problemas de alcance: el límite del sistema está mal
por ejemplo, modificar el software para que soporte un nuevo definido o los detalles técnicos innecesarios, que han
protocolo de comunicaciones, etc. sido aportados por los clientes/usuarios, pueden
confundir más que clarificar los objetivos del sistema.
IV. LA APLICACIÓN DE LA LEY DE VARIEDAD  Problemas de comprensión: los clientes/usuarios no
REQUERIDA EN LAS ETAPAS DEL DESARROLLO DE están completamente seguros de lo que necesitan,
SOFTWARE tienen una pobre comprensión de las capacidades y
Una vez conocido el concepto de la ley de variedad requerida y limitaciones de su entorno de computación, no existe
de definir y analizar brevemente cada una de las etapas del un total entendimiento del dominio del problema,
proceso de desarrollo de software, en esta sección se trata de existen dificultades para comunicar las necesidades,
ilustrar la utilidad que tiene dicha ley en cada etapa de este la omisión de información por considerar que es
proceso. A simple vista, la impresión que se tiene es que los ―obvia‖, especificación de requisitos que están en
conceptos de ley de variedad requerida y de desarrollo de conflicto con las necesidades de otros
software fuesen disyuntos, es decir, que no existiese relación clientes/usuarios, o especificar requisitos poco
entre éstos; pero una vez se tenga claro en que consiste cada estables.
uno de ellos, se hallará la relación que existe entre estos dos  Problemas de volatilidad: Los requisitos cambian
conceptos, la cual merece ser objeto de estudio, analizando lo con el tiempo ―[15]‖.
más importante: la forma en que dicha ley ayuda a optimizar
las fases del desarrollo y en esto se centrarán los siguientes Por tanto, la ley de variedad requerida es una herramienta útil
párrafos. en esta fase del desarrollo de software, ya que utilizando
diversos reductores y amplificadores de variedad, se obtiene
A. Aplicación en el levantamiento de información
una comprensión clara de las necesidades del cliente,
Inicialmente, todo proceso de desarrollo de software debe mejorando así, la interacción entre los usuarios y los
empezar por una identificación clara de la problemática a

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 95
desarrolladores. Entre los reductores y amplificadores de el cliente y/o usuario final. Es posible combinar y/o
variedad de información que se pueden utilizar en esta etapa, modificar requisitos con el fin de satisfacer los
se pueden mencionar: objetivos planteados.
 Efectuar reuniones para la recopilación de requisitos. Es importante anotar, el aporte de la ley de variedad a esta fase
 Utilizar varios métodos para la obtención de del desarrollo de software, permitiendo un claro y completo
requisitos –Entrevistas, grupos de trabajos, lluvia de reconocimiento de los elementos básicos del problema como
ideas, equipos de discusión, etc. tal, y la forma como los percibe el cliente o usuario; una
 Identificar las personas que colaborarán en la definición de toda la funcionalidad del software a desarrollar;
especificación de requerimientos. proponer soluciones a la problemática estudiada, una
 Involucrar muchas personas para que los elaboración de modelos para entender el flujo de datos y
requerimientos se definan desde diversos puntos de entendimiento del software como parte de un sistema,
vista. estableciendo la forma como se relacionaría con los
 Definir la infraestructura de cómputo, sistema componentes de éste.
operativo y entorno de telecomunicaciones del C. Importancia en el diseño
producto a desarrollar. En la etapa de diseño, la cual debe ser la etapa siguiente al
 Tener en cuenta el impacto que tendría el software en análisis, la ley de variedad requerida puede tener un rol muy
el negocio. importante ya que se si cuentan con los suficientes reductores
de variedad, es posible refinar los requisitos que se definieron
En conclusión, aparte de lo mencionado anteriormente, al en fases anteriores, permitiendo así la definición correcta de la
momento de efectuar la etapa de levantamiento de información, estructura del sistema. Cabe recordar que un diseño mal
se debe tener en cuenta lo siguiente: elaborado, genera productos de software que no satisfacen las
 La recolección y el convenir requisitos son necesidades de los clientes y/o usuarios finales.
fundamentales para un proyecto acertado. Esto no
implica necesariamente que todos los requisitos Por tanto, una vez se refinan los requisitos mediante los
necesitan ser fijados antes de que cualquier reductores de variedad, se facilita el proceso de planeación y
arquitectura, diseño, y la codificación estén hechas, especificación de las características de los productos de
pero es importante que el equipo de desarrollo programación. En estas características está contenida la
entienda cuales son las necesidades para construir el definición de despliegues de pantallas, formatos de reportes,
producto ―[16]‖. definición de entradas y salidas, requerimientos de desempeño
 Dadas las presiones de hoy en día, para entregar el y estuctura general del producto.
software, es crítico que los desarrolladores jueguen
un papel activo en formular requisitos sin En esta etapa, no sólo los reductores de variedad son
ambigüedades y completos desde el comienzo. importantes, el utilizar amplificadores al momento de
Entonces, rechazando incorporar los cambios que no realizarla, permite ver como la representación del software
son aprobados, los desarrolladores pueden reducir la generada en esta fase, es parte de un sistema más grande y
re-trabajo diario y la frustración, y ayudar a su principalmente la forma como se relacionará con los elementos
equipo a entregar el software que soluciona de éste –Por ejemplo: Base de datos, servidores, redes, otras
realmente los problemas de los clientes. Tomando un aplicaciones, etc-.
papel activo, en los requisitos de gerencia, usted,
como desarrollador, reduce al mínimo el caos en su La importancia de los reductores y amplificadores de variedad
vida y ayuda a que sus proyectos del software tengan en las dos etapas analizadas anterioremente -análisis y diseño-,
éxito ―[17]‖. se puede resumir en lo siguiente: el análisis y diseño de
B. Aplicabilidad en el análisis sistemas, tal como lo realizan los analistas, tiene el propósito
de analizar sistemáticamente la entrada, o el flujo de datos,
El análisis de requisitos, es la etapa siguiente al levantamiento
procesar o transformar datos, el almacenamiento de datos y la
de información, en la cual la ley de variedad requerida puede
salida de información en el contexto de una empresa en
jugar un papel muy importante facilitando la ejecución de esta
particular. Más aún, el análisis de sistemas se emplea para
fase. El personal encargado de realizar el proceso de análisis,
analizar, diseñar e implementar mejoras en el funcionamiento
debe contar con suficientes reductores y amplificadores de
de las empresas, a través de sistemas de informaron
variedad de toda la información recolectada, que le permitan:
computarizados ―[18]‖.
 Clasificar los requisitos identificados.
 Estudiar cada requisito y la forma en que se relaciona
con el resto. D. Aplicación en la codificación
 Examinar la consistencia y ambigüedad de cada En la fase de codificación, la ley de variedad requerida puede
requisito, verificando además si está completo. convertirse en una herramienta como complemento para
 Eliminar requisitos innecesarios, previo acuerdo con garantizar el éxito de esta etapa. Es conveniente anotar que el

96 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
éxito o el fracaso de la etapa de codificación –o F. Importancia en el mantenimiento
instrumentación como se mencionó en párrafos anteriores- Dada la criticidad del mantenimiento de software y lo costosa
depende en gran parte de qué tan bien se realizaron las fases de que es esta etapa para el proceso de desarrollo de software, es
ingeniería de requisitos, análisis y diseño. En otras palabras, la conveniente valorar la importancia de la ley de variedad
ley de variedad requerida en esta etapa se puede aplicar requerida en esta etapa.
utilizando reductores y amplificadores de variedad mediante el
uso de un buen estilo de codificación, utilizando documentos Se debe tener la suficiente variedad y un enfoque sistémico al
de apoyo adecuados, buenos comentarios internos y momento de realizar el mantenimiento a un determinado
explotación de las características de los lenguajes y técnicas de software, permitiendo rastrear y analizar los requisitos de las
programación modernas; logrando así que el código generado modificaciones a realizar, además de ser cuidadoso en el
sea entendible, fácil de mantener y de depurar. Además, al rediseño, reimplantación, revalidación y redocumentación de
momento de desarrollar se debe tener en cuenta que el software los cambios. Si el mantenimiento, no se realiza de esta manera,
no va a estar aislado, y que se deben utilizar las técnicas y lo más factible es que el software se degrade con una rapidez
tecnologías adecuadas que permitan la integración con los impresionante. Al momento de llevar a cabo esta fase, para la
diversos componentes del sistema –mencionados previamente- utilización de reductores y amplificadores de variedad, se debe
del cual hará parte. tener presente lo siguiente: las dificultades propias del
mantenimiento del software y el estigma social ligado a este
Aparte del aporte que brinda la ley de variedad requerida a esta mantenimiento en mucho se deben a la falta de planeación
etapa, es importante tener presente la siguiente consideración: sistemática del mantenimiento durante el proceso de
la construcción de código es una fracción del esfuerzo total desarrollo, al fracaso de los programadores y administradores
del proyecto, pero, frecuentemente, ésta es la más visible. para organizar con propiedad las actividades de
―[16]‖. mantenimiento de software, y a la falla al no proporcionar
herramientas y las técnicas necesarias para el mantenimiento
E. Aplicabilidad en las pruebas
―[20]‖.
En la etapa de pruebas, la ley de variedad requerida puede
convertirse en una herramienta muy útil para realizar V. UN APORTE ADICIONAL DE LEY DE VARIEDAD
eficientemente este proceso. La variedad en este proceso, se REQUERIDA AL DESARROLLO DE SOFTWARE
relaciona con todas las funcionalidades del software que deben
En los párrafos anteriores, se realizó un análisis del aporte de
ser probadas.Es por eso que se deben tener reductores de
la ley de variedad requerida a cada una de las etapas del
variedad con el fin de realizar pruebas que garanticen que
desarrollo de software, y a simple vista se observa que se hace
pequeños segmentos de código fuente de todo el programa se
mayor énfasis en la aplicación de reductores de variedad
han implementado correctamente, y que permitan validar todas
aunque en todas las etapas también se analizó el aporte de los
las funcionalidades del sistema frente a los requisitos y
amplicadores de variedad.
especificaciones del cliente; logrando así mejorar la calidad de
los productos que son generados durante las etapas de
Como aspecto adicional, se puede anotar que hay otros
desarrollo y modificación del software. Por otro lado, se deben
amplificadores de variedad –los cuales no tienen que ver con
tener suficientes amplificadores de variedad que permitan
técnicas de levantamiento de información, ni métodos para
garantizar el correcto funcionamiento del software, como
realizar análisis, diseño, pruebas, mantenimiento, etc-, los
integrante de un sistema –en el que se encuentran Redes,
cuales se basan en el personal que lleva a cabo este proceso y
Telecomunicaciones, Base de datos, Sistema operativo, otras
lo que buscan es encontrar el personal idóneo para realizar
aplicaciones, etc; es decir, ir más allá de la sola funcionalidad
cada una de las etapas. Por tanto, aparte de todas las técnicas y
del software, viéndolo como integrante de un sistema,
métodos que se utilizan en cada etapa, el proceso de desarrollo
verificando que se integre con los diversos componentes del
de software se debe complementar con los siguientes
sistema sin ninguna clase de inconvenientes. Por ejemplo: Un
amplificadores de variedad:
inconveniente que se puede presentar, es que el software que se
desarrolle no se conecte a un determinado motor de base de  Capacitación del personal, para que éstos puedan
datos. Un aspecto complementario, al aporte de la ley de administrar la variedad –en todas las fases del
variedad requerida a esta etapa comentada en párrafos proceso- de una mejor manera.
anteriores, es con relación a la forma como se debe llevar a  Utilizar el personal con mayor experiencia en cada
cabo esta etapa, dicho aporte es el siguiente: es importante una de las fases.
realizar las pruebas proactivamente; es decir, los casos de  Utilizar mejores prácticas para el desarrollo de
prueba se deben planear antes de empezar la codificación, y proyectos de software.
deben ser desarrollados mientras la aplicación está siendo  Utilizar juicio de expertos en situaciones críticas que
diseñada y desarrollada ―[16]‖. se presenten durante el proceso de desarrollo de
software. En este punto, el autor permite aclarar que
ha tenido la oportunidad de utilizar la opinión de
expertos en temas de desarrollo de software, ya que

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 97
ha trabajado con personal de soporte de empresas New York, 1978.
reconocidas a nivel mundial como IBM, y los [10] R. Fairley, ―Ingeniería de software,‖ McGraw-Hill, p. 205,
resultados han sido exitosos. 1987.
 Documentar las experiencias que se tengan en todas [11] R. Pressman, ―Ingeniería del software Un enfoque práctico,‖
las etapas, con el fin de poder utilizarlas en futuros McGraw-Hill, Quinta Edición, pp. 321, 2002.
[12] R. Fairley, ―Ingeniería de software,‖ McGraw-Hill, pp. 196-
desarrollos.
197, 1987.
 En especial, tener en cuenta la siguiente
[13] R. Fairley, ―Ingeniería de software,‖ McGraw-Hill, pp. 364-
recomendación al momento de llevar a cabo el 366, 1987.
desarrollo de software: Proyectos efectivos de [14] B. Meyer, ―Construcción de Sofware Orientado a Objetos,‖
software, están compuestos por personas que Prentice Hall, Segunda edición, p. 16, 1999.
cumplen una amplia variedad de roles. Cada persona [15] R. Pressman, ―Ingeniería del software Un enfoque práctico,‖
toma unos o más roles; quizás una persona se centra McGraw-Hill, Quinta Edición, p. 172, 2002.
en la gerencia de proyecto mientras que otra puede [16] S. Ambler, ―Best practices for software development projects,‖
estar implicada activamente con diseño y la puesta en Disponible en: http://www-
práctica de su sistema ―[19]‖. 128.ibm.com/developerworks/websphere/library/techarticles/0
306_perks/perks2.html. Fecha de última visita: 15/05/2007.
VI. CONCLUSIONES [17] C. Connor y L. Callejo, ―Requirements management practices
for developers,‖ Disponible en: http://www-
Es importante resaltar el aporte que realiza la ley de variedad 128.ibm.com/developerworks/rational/library/2787.html.
requerida a todo el proceso de desarrollo de software mediante Fecha de última visita: 15/05/2007.
el uso de reductores y amplificadores de la variedad. En unas [18] Kendall & kendall, ―Análisis y diseño de sistemas‖, Pearson
etapas de este proceso, la ley de variedad requerida tiene un Prentice Hall, Sexta edición, pp. 6-7, 2005.
mayor impacto que en otras, pero no deja de ser útil para cada [19] S. Ambler, ―Web services programming tips and tricks: How
uno de ellas.Es factible que equipos desarrolladores de to organize a software development team‖, Disponible en:
software apliquen, de una u otra manera, el concepto de ley de http://www-
variedad requerida, pero desconocen la relación, profundidad e 128.ibm.com/developerworks/webservices/library/ws-tip-
importancia de este concepto, particularmente en los procesos team.html. Fecha de última visita: 15/05/2007.
en que el autor ha tenido la oportunidad, se emplea muy [20] R. Fairley, ―Ingeniería de software,‖ McGraw-Hill, p. 353,
someramente en ciertas etapas, pero en otras no. Se debe tener 1987.
en cuenta para futuros desarrollos de software, este concepto,
principalmente en las etapas álgidas y a las cuales muy poca
importancia se le presta, como son: levantamiento de
información, diseño, pruebas y mantemiento.
Por último, se debe considerar que el concepto de la ley de
variedad requerida es un elemento que debe estar presente en
todas las etapas del proceso de desarrollo de software y los
equipos que participan en éste, deben tenerlo en cuenta y hacer
uso de éste, si desean obtener los objetivos trazados en esta
clase de proyectos.

REFERENCIAS
[1] E. Latorre, ―Teoría General de Sistemas Aplicada a la Solución
Integral de Problemas,‖ Universidad del Valle, p. 36, 1996.
[2] M. Schwaninger, ―Intelligent Organizations: Powerful Models
for Systemic Management,‖ Springer-Verlag, pp. 12-13, 2006.
[3] M. Schwaninger, ―Intelligent Organizations: Powerful Models
for Systemic Management,‖ Springer-Verlag, p. 12, 2006.
[4] M. Schwaninger, ―Intelligent Organizations: Powerful Models
for Systemic Management,‖ Springer-Verlag, p. 14, 2006.
[5] O. Johansen, ―Introducción a la teoría general de sistemas,‖
Limusa Noriega Editores, p. 74, 2004.
[6] R. Pressman, ―Ingeniería del software Un enfoque práctico,‖
McGraw-Hill, Quinta Edición, pp. 171-172, 2002.
[7] R. Pressman, ―Ingeniería del software Un enfoque práctico,‖
McGraw-Hill, Quinta Edición, p. 182, 2002.
[8] R. Pressman, ―Ingeniería del software Un enfoque práctico,‖
McGraw-Hill, Quinta Edición, p. 221, 2002.
[9] G. Myers, ―The Art of Software Testing,‖ John Wiley & Sons,

98 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Un algoritmo voraz y eficiente para el problema de
particionamiento de grafos
Luís Armando Cobo Campo

 ―voraz‖ o ―glotona‖, que aunque tiene el inconveniente de no


Fecha de recepción: 05 de Junio de 2009 ser completamente exacta, posee la enorme ventaja de su
Fecha de aprobación: 02 de Julio de 2009 eficiencia en tiempo, en comparación con otras técnicas de
solución de problemas computacionales.
RESUMEN
El problema de dividir un grafo es diversas particiones del mismo El problema de ―partición de un grafo‖ (o ―Graph
tamaño tiene muchas utilidades en el área de la electrónica, así como Partitioning‖ en inglés) puede ser definido de la siguiente
en el desarrollo de sistemas operativos. Este problema ha sido manera [1]: Sea G  (V , E ) un grafo no dirigido, V es el
demostrado como un problema NP-difícil, lo que implica que
soluciones para él no pueden ser encontradas en tiempos razonables. conjunto de vértices de este grafo y E el conjunto de enlaces
entre los vértices del grafo, los cuales definen la conectividad
Este artículo desarrolla un nuevo algoritmo para encontrar una de los vértices. El problema consiste en dividir el grafo G en k
―buena‖ solución a este problema, utilizando la técnica heurística de
n
los algoritmos voraces aleatorios. Al final demostramos, mediante Pi    , con n  V (el
particiones disyuntas tales que
técnicas experimentales, que aunque no se obtienen las mejores k 
soluciones, el algoritmo sirve de base para encontrar buenas
soluciones iniciales al problema dado.
número de vértices del grafo), i  1, 2,, k y Pi es una
partición.
Palabras Clave—heurística, algoritmos voraces, partición de grafos.
La solución a este problema ha demostrado ser de bastante
utilidad en diversas áreas del conocimiento humano. Por
ABSTRACT ejemplo, particionar un grafo puede ser utilizado para colocar
The problem of dividing a graph is different partitions of the same los componentes de un circuito electrónico sobre las capas de
size has many uses in the area of electronics, as well as the las tarjetas impresas, buscando minimizar el número de
development of operating systems. This problem has been proved as conexiones entre las diversas capas de una tarjeta.
a NP-hard problem, implying that solutions to it can not be found in
reasonable time.
En este caso, los componentes electrónicos serían los nodos
This paper develops a new algorithm for finding a "good" solution to del grafo y las conexiones entre ellos formarían los enlaces o
this problem, using the heuristic technique of randomized greedy arcos dentro del grafo. Cada capa de la tarjeta constituiría una
algorithms. Finally we show, using experimental techniques, which ―partición‖ del grafo. Si el grafo queda ―bien particionado‖, el
although not the best solutions are obtained, the algorithm provides a número de componentes en cada capa de la tarjeta será similar,
basis for finding good initial solutions to the problem since. haciendo más fácil la construcción de estas.
Keywords—heuristic, greedy algorithms, graph partitioning
El problema de ―partición‖ de un grafo también surge de
manera natural como un intento para mejorar las propiedades
de paginación de los programas en aquellos computadores que
I. INTRODUCCIÓN
utilizan una organización de memoria en forma de ―páginas‖
En este artículo presentamos una solución a uno de los (paged memory).
problemas más interesantes de las Ciencias de la
Computación: ―la partición de un grafo‖. La solución aquí Un programa (al menos estáticamente) puede ser imaginado
presentada utiliza un esquema de solución conocido como como un conjunto de entidades conectadas entre sí. Estas
entidades serían las subrutinas o procedimientos o incluso una
Luis Cobo Campo::luis.cobo@polymtl.ca, Ingeniero de Sistemas, Magister sencilla instrucción o un elemento de datos, dependiendo del
en Singeniería de Sistemas y Computación. Candidato a Doctor. Mobile punto de vista y del nivel de detalle requerido.
Computing and Networking Research Laboratory (LARIM) Department of
Computer Engineering, ´ Ecole Polytechnique de Montr´eal Montr´eal, QC.
Canada. Las conexiones entre estas entidades representarían el posible

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 99
flujo o transferencia de control, o referencias que hace una devorador o simplemente, glotón) es aquel que, para resolver
entidad a otra. El problema de asignar los objetos a las un determinado problema, sigue una heurística consistente en
―páginas de memoria‖ de un tamaño dado, se puede asimilar elegir la opción óptima en cada paso local con la esperanza de
como un problema de ―particionamiento‖, ya que se busca una llegar a una solución general óptima [8]. Este esquema
utilización similar de las diversas páginas y que los objetos algorítmico es el que menos dificultades plantea a la hora de
conectados estén en la misma página. diseñar y comprobar su funcionamiento.

El problema ha sido arduamente estudiado por mucho tiempo, El funcionamiento general de estos algoritmos es el siguiente:
pero Garey . en [2] demostraron que este problema pertenecía Dado un conjunto finito de entradas C, un algoritmo voraz
a la clase NP-difícil. Debido a esto, se presume que es devuelve un conjunto S (seleccionados) tal que S  C y que
computacionalmente intratable el hecho de encontrar y además cumple con las restricciones del problema inicial.
verificar una solución en un tiempo polinomial. Entonces, para Cada conjunto S que satisfaga las restricciones se le suele
encontrar una ―buena‖ solución, en un tiempo ―razonable‖, un denominar prometedor, y si éste además logra que la función
amplio número de algoritmos y heurísticas han sido propuestos objetivo se minimice o maximice (según corresponda) diremos
en la literatura. que S es una solución óptima.

Los métodos enumerativos no son útiles, debido en gran parta


a la explosión en el número de soluciones factibles a medida A. Elementos de un algoritmo voraz
que el problema crece (un problema con 100 nodos tendría Todo algoritmo voraz tiene una serie de elementos
1029 posibles soluciones, lo cual tomaría meses en generar y importantes, que lo constituyen y le dan significado. Estos
evaluar). elementos son los siguientes:
 Un conjunto de candidatos (C), datos de entrada del
En la literatura encontramos que diversos paradigmas de problema y de cuyos elementos se seleccionarán
metaheurística han sido propuestos para encontrar buenas aquellos que harán parte de la solución.
soluciones a este problema. En [3] se propone una solución  Una Solución Parcial (S), inicialmente vacía, y que está
utilizando ―búsqueda tabú‖, y en [4] se utilizan algoritmos constituida tomando elementos de C.
genéticos. También se han utilizado técnicas multiniveles  Una función objetivo, que indica el score o puntuación
(como en [5]) y ―Simulated annealing‖ ([6]). de la solución actual. Se busca maximizar o minimizar
tal función.
Una de las primeras heurísticas, y tal vez la más conocida,  Un criterio de parada, un función lógica (retorna cierto
para solucionar este problema, fue propuesta por Kernighan en o falso) y que permite saber si seguimos la búsqueda o
[7]. Pero hasta ahora, según lo que conocemos, ningún si ya debemos detenernos.
algoritmo utilizando la técnica metaheurística de ―algoritmos  Un mecanismo de selección: informa cuál es el
voraces‖ ha sido propuesto para encontrar soluciones elemento más prometedor para completar la solución.
―aceptables‖ a este problema. Éste no puede haber sido rechazado o escogido con
anterioridad. Cada elemento es considerado una sola
Los algoritmos voraces han demostrado a lo largo del tiempo vez. Luego, puede ser rechazado o aceptado y
una capacidad interesante para encontrar buenas soluciones a pertenecerá a C  S .
problemas complejos, en tiempos excelentes y con baja
complejidad. Este artículo demostrará, que aunque no se B. Funcionamiento del algoritmo voraz
encuentran las mejores soluciones usando el esquema El algoritmo escoge en cada paso al mejor elemento
propuesto, las soluciones encontradas tienen una calidad x  C posible, conocido como el elemento más prometedor.
impresionante, más teniendo en cuenta el tiempo que toma Se elimina ese elemento del conjunto de candidatos
hallarlas y el espacio en memoria que usa para encontrar tales ( C  C  {x} ) y, acto seguido, comprueba si la inclusión de
soluciones.
este elemento en el conjunto de elementos seleccionados
El resto del artículo está estructurado de la siguiente manera: ( S  {x} ) produce una solución factible. En caso de que así
la descripción de la meta-heurística del ―algoritmo voraz‖, así sea, se incluye ese elemento en S.
como la discusión de nuestro algoritmo propuesto será
presentada en la sección 2; los resultados computaciones se Si la inclusión no fuera factible, se descarta el elemento. El
presentan en la sección 3 y la sección 4 resume los elementos algoritmo itera hasta que la condición de parada se cumple.
importantes que surgen de nuestro artículo. Una vez finalizado el bucle, el algoritmo comprueba si el
conjunto S es una solución o no, devolviendo el resultado
II. DESCRIPCIÓN DEL ALGORITMO apropiado en cada caso.
Un algoritmo voraz (también conocido como ávido o

100 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
C. Características de nuestro algoritmo voraz que a su vez también se constituye en su principal ventaja)
Comenzaremos por definir la conectividad entre un vértice del tiene que ver con la rapidez con la cual el algoritmo encuentra
grafo y un sub-grafo del mismo como el número de vértices una solución factible (un ―mínimo local‖).
del sub-grafo que están conectados con el vértice en cuestión:
cnt (v, SG)   e(v, x)
xSG
(1)
Pero es posible que otras soluciones mejores se encuentren en
otros espacios de búsquedas, pero los algoritmos voraces no
son capaces de trabajar con esos tales otros espacios. Ellos se
limitan a un solo conjunto de elementos, y no ―diversifican‖
A partir de esto, definimos los siguientes componentes:
ese conjunto. En conclusión, la solución encontrada es buena,
 Solución inicial: k particiones vacías, es decir,
pero nada nos asegura que no haya mejores soluciones que la
Pi  0, i  1,, k . encontrada.
 Solución parcial: en cada iteración dentro del algoritmo,
tenemos como solución parcial k particiones del grafo Es entonces que surge el proceso de ―aleatorización‖ del
algoritmo (versión libre de la palabra inglesa randomization),
n
Pi , i  1,, k con Pi    . mediante el cual buscamos diversificar el espacio de solución,
k  y realizar búsquedas locales en otros espacios de búsquedas
 Escogencia de candidatos: en cada iteración del algoritmo, diferente al inicial.
un nuevo vértice es escogido para unirse a la solución Para ―aleatorizar‖ la escogencia del mejor candidato vamos a
parcial. Este vértice v no debe haberse escogido modificar la puntuación o score de cada candidato,
v  (V  introduciendo un factor aleatorio (llamado p) a la fórmula.
previamente, es decir 
i 1,, k
Pi ) .
Este factor indicará el ―peso‖ o importancia de lo ―aleatorio‖
 Completar una solución parcial: existe siempre una en la fórmula de escogencia del próximo vértice. A partir de
partición en curso que se está formando. El algoritmo va esto, reescribimos la ecuación (1) de la siguiente manera:
añadiendo vértices a esta partición ( PC ) hasta que se
alcanza el tamaño máximo para una partición. saleat (v)  p  X  (1  p)  s(v) (2)
Inmediatamente, comenzamos a llenar la siguiente
partición ( PC 1 ) y así sucesivamente hasta añadir todos
los vértices del grafo. donde X es una variable aleatoria de distribución uniforme. De
 Score de los diferentes candidatos: el candidato con el esa forma, variando el valor de p podemos pasar de una
mejor score o puntuación será escogido y añadido a la versión completamente voraz (con p=0) a una versión
partición actual. Esta puntuación viene dada por la función completamente aleatoria (con p=1).
de conectividad definida en (1), es decir:
score(v)  cnt (v, PC ) . F. Macro-algoritmo
 Condición de parada: el algoritmo se detendrá cuando
todos y cada uno de los vértices del grafo hagan parte de Algoritmo 1. Pseudo-código del algoritmo voraz propuesto
una partición, es decir, v V , v  Pi
para i = 1,…, k
D. Discusión del criterio voraz escogido
P[i]=ø // P es cada partición
La idea detrás del criterio escogido en nuestro algoritmo voraz
es simple: en cada iteración, añadimos a la partición actual mientras que tamaño(P[i]) < (n / k)
aquel vértice del grafo que tiene más enlaces con tal partición. aleatorizar los puntajes de los vértices
v = escoger el mejor candidato
Para llegar a este criterio tuvimos en cuenta que si un vértice
tiene conexiones a una partición, pero no hace parte de ella, tal P[i] = P[i] U v
vértice contribuirá con una puntuación negativa.
fin mientras que
Nuestro algoritmo intenta eliminar los vértices de este tipo. fin para
Los vértices más ―urgentes‖ serán aquellos con el número más
grande de arcos hacia la partición actual, y es por eso que ellos
serán añadidos a ésta. G. Complejidad del algoritmo
La complejidad del algoritmo sería la siguiente:
E. Proceso de ―Aleatorización‖
Uno de los inconvenientes que tienen los algoritmos voraces (y

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 101
O(k (inicialización+llenado)) http://staffweb.cms.gre.ac.uk/~c.walshaw/partition/, el cual
n contiene un conjunto grande de datos de ejemplo, y además
= O(k  (n   (aleatorización+escogencia+actualización))) almacena las mejores soluciones encontradas hasta ahora para
k
cada problema. Hemos escogido, del gran juego de datos, tres
n n n2 problemas representativos para la partición de grafos: add20 y
 O(k  (n   (n  n  )))  O(k  (n  ))  O(k  n  n 2 )
k k k DSJC500.1. La tabla 1 muestra los resultados obtenidos.
 O(n )
2 Trabajamos con sólo dos esquemas: 8 y 32 particiones (k=8 y
k=32). Además presentamos la influencia del factor aleatorio
El cual es bastante comparable con la complejidad encontrada en la calidad de la solución. También es presentado el mejor
en otros algoritmos similares. Hasta ahora, según [9], el resultado obtenido, según la página del profesor Walshaw.
algoritmo más eficiente encontrado para solucionar este
En la fig. 1 podemos ver de manera gráfica la influencia que
problema tiene complejidad de O(n  log n) .
tiene el factor aleatorio en la calidad de la solución. Según nos
lo demuestra la figura, las mejores soluciones son obtenidas
III. RESULTADOS EXPERIMENTALES cuando la puntuación de cada nodo tiene poca participación
A continuación resumimos los resultados obtenidos por del factor aleatorio.
nuestro algoritmo. El algoritmo se implantó utilizando el
lenguaje C++ sobre un equipo con Intel P4 con 2.0 Ghz, y 2
GB de memoria, ejecutando el sistema operativo Microsoft
Windows XP. El juego de datos que utilizamos para hacer las
pruebas del algoritmo proviene del sitio
Figura 1. Diagrama de los efectos del factor de aleatoriedad (p) sobre la calidad de la ejecución, problema DSJC500.1
Número de iteraciones

Score
aleatoria es la escogencia del mejor candidato, peor es la
Tabla 2: Resultados del algoritmo voraz propuesto
calidad de la solución encontrada.
Juego de datos Mejor p=0.0 p=0.5 p=1.0
resultado IV. CONCLUSIONES
k=8 1714 1867 1879 6441 En este artículo presentamos un nuevo algoritmo voraz para el
add20
k=32 2687 2870 3019 7190 particionamiento de grafos. El algoritmo es bastante rápido,
k=8 8914 9550 9777 10967 con una máxima de 280 ms para el problema add20 y de
dsjc500.1
k=32 10211 11074 11171 12034 menos de 20 ms para el problema dsjc500.1.

Puede fácilmente notarse que los mejores resultados obtenidos


Puede verse claramente que el factor aleatorio (p) no influye están muy cerca de los mejores resultados obtenidos, usando
positivamente en la calidad de la solución. Mientras más

102 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
otros métodos heurísticos publicados sobre la página del
profesor Walshaw.

Por ejemplo, para el juego de datos add20 con 8 particiones, el


mejor resultado se obtuvo con el algoritmo ―JOSTLE
Evolutionary – combined multilevel scheme‖ y tiene un
puntaje de 1714, el cual no se encuentra muy lejos del puntaje
encontrado por nuestro algoritmo.

Aunque los resultados presentados aquí no mejoran los


mejores obtenidos hasta ahora, son prometedores y permiten
confirmar que el método voraz puede ser utilizado como la
base para la construcción de soluciones iniciales para otras
meta-heurísticas más extensivas, como la búsqueda tabú o los
algoritmos evolucionistas.

En el futuro se espera realizar otras versiones del algoritmo


voraz, buscando mejorar los resultados obtenidos hasta ahora.

AGRADECIMIENTOS
Se quiere agradecer la colaboración del profesor Philippe
Galinier (philippe-2.galinier@polymtl.ca) de la École
Polytechnique de Montréal, por la revisión final a los
resultados y conclusiones del presente artículo.

REFERENCIAS
[1] D. Avis, A. Hertz y O. Marcotte, Graph theory and combinatorial
optimization, New York: Springer, 2005, cap. 7.
[2] M.D. Garey, D.S. Johnson, y L. Stockmeyer, ―Some Simplified NP-
Complete Graph Problems,‖ Theoretical Computer Science, vol. 1, pp.
237-267, 1976.
[3] E. Rolland, H. Pirkul, y F. Glover, ―Tabu Search for Graph Partitioning,‖
Annals of Operational Research, vol. 63, pp. 209-232, 1996.
[4] T.N. Bui y B.R. Moon, ―Genetic Algorithm and Graph Partitioning,‖
IEEE Trans. Computers, vol. 45, pp. 841-855, 1996.
[5] C.J. Alpert, J.-H. Huang, y A.B. Kahng, ―Multilevel Circuit
Partitioning,‖ Proc. 34th Design Automation Conf., pp. 530-533, 1997.
[6] D.S. Johnson, C.R. Aragon, L.A. McGeoch, y C. Schevon,
―Optimization by Simulated Annealing: An Experimental Evaluation,‖
Part I, Graph Partitioning, Operations Research, vol. 37, pp. 865-892,
1989.
[7] B.W. Kernighan and S. Lin, ―An Efficient Heuristic Procedure for
Partition Graphs,‖ Bell Systems Technical J., vol. 49, pp. 291-307, Feb.
1970.
[8] G. Brassard, Fundamentals of algorithmics, Upper Saddle River, N.J.:
Prentice Hall, 1996, cap. 6.
[9] K. Schloegel, G. Karypis and V. Kumar, ―Graph Partitioning for High
Performance Scientific Simulations‖, CRPC Parallel Computing
Handbook, Morgan Kaufmann 2000.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 103
Metodología para la Fabricación de un Medidor de
Energía Activa con Transmisión RF
Freddy Gonzalo Blanco, Luis Esmel Buitrago, Sergio Andrés Zabala Vargas


Fecha de recepción: 05 de Junio de 2009 ABSTRACT
Fecha de aprobación: 02 de Julio de 2009 Electrical energy is one of the most important basic services at
present. For companies providing the service is of paramount
RESUMEN importance to achieve measurements of the amount of energy
delivered reliably and efficiently, that is, minimizing the error at the
La energía eléctrica se encuentra como uno de los servicios básicos
time of the records. In this vein, this paper presents the design and
más importantes en la actualidad. Para las empresas prestadoras del
construction of a prototype electronic active energy meter.
servicio, es de vital importancia lograr mediciones de la cantidad de
energía suministrada de manera confiable y eficiente, esto es,
reduciendo al máximo el error al momento de realizar los registros. The system is based on an integrated circuit from Analog Devices
En este orden de ideas, este trabajo presenta el diseño y construcción ADE7756, which is capable of measuring single-phase power and
de un prototipo de medidor electrónico de energía activa. energy, with remedies for sampling the voltage and current signals,
filtering, amplifying and compensating mistakes. The operation of the
entire device is supervised by a PIC18F452 microcontroller from
El sistema esta basado en un circuito integrado ADE7756 de Analog
Microchip Inc. This device allows programming of the integrated
Devices, el cual es capaz de medir potencia y energía monofásica,
circuit sensor ADE7756AN to suit user requirements, facilitating its
contando con recursos internos para el muestreo de la señales de
operation immediately. The power consumption is displayed on a
tensión y corriente ,filtrado, amplificadores y compensación de
liquid crystal display 2 rows of 16 alphanumeric characters. The
errores, etc. El funcionamiento de todo el dispositivo esta supervisado
system also has a real time clock, which is implemented to maintain
por un microcontrolador PIC18F452 de Microchip Inc. Este
the current date and consumption that has been done. It is important
dispositivo permite la programación del circuito integrado sensor
to implement a remote module transceiver governed by TRF-2.4G,
ADE7756 para adecuarlo a los requerimientos del usuario, facilitando
which allows the operator of the company providing energy
su funcionamiento inmediato. El consumo de la potencia se visualiza
consumption to register wirelessly and without causing trauma to the
en un display de cristal líquido de 2 filas por 16 caracteres
client.
alfanuméricos. El sistema cuenta además con un reloj de tiempo real,
el cual es implementado para mantener la fecha actual y el consumo
que se ha realizado. Es importante destacar la implementación de un Keywords—Quality in the measurement of energy, active energy
módulo remoto gobernado por transceiver TRF-2.4G, el cual permite measurement, records cordless electric current sensors
al operario de la empresa prestadora de energía realizar el registro del
consumo de manera inalámbrica y sin generar traumatismos al cliente.
I. INTRODUCCIÓN
Palabras Clave—Calidad en la medición de energía, Medición de Hoy por hoy, la buena calidad de los medidores de potencia
energía activa, Registros inalámbricos, Sensores de corriente
eléctrica.
eléctrica se ha convertido en un factor fundamental para las
empresas de distribución de energía. La correcta medición de
la energía suministrada permite evitar errores en la facturación
y por ende, pérdidas innecesarias de dinero. En el presente
documento se describe el diseño e implementación de un
prototipo para medición de energía. En la primera sección, se
Freddy Gonzalo Blanco: Universitaria de Investigación y Desarrollo UDI realiza una descripción de los elementos y conceptos
Grupo de Investigación en Procesamiento de Señal (GPS). Bucaramanga. fundamentales para introducir al lector en el tema.

Luis Esmel Buitrago: Universitaria de Investigación y Desarrollo UDI.


Grupo de Investigación en Procesamiento de Señal (GPS). Bucaramanga.
La selección de los dispositivos hardware implementados en el
medidor de energía (denominado MEDA 2007) se presenta en
Sergio Andrés Zabala Vargas. sergiozabala@udi.edu.co, Ingeniero Electrónico la segunda sección de este artículo. Se han seleccionado
de la Universidad Industrial de Santander, En su experiencia profesional elementos de alta calidad, de fácil consecución y que
cuenta con la participación como docente de tiempo completo de la
Universitaria de Investigación y Desarrollo, así como docente cátedra de la produzcan niveles de tolerancia y precisión aceptables. En esta
Universidad Industrial de Santander. Participa actualmente en la procesos de misma sección se presenta el desarrollo de las aplicaciones y
investigación en la UDI, como lider del grupo de investigación en Robótica, programas para el control y medición de las señales.
Control y Procesamiento de Señales GPS. Actualmente, desarrolla sus estudios
de Maestría en Ingeniería Electrónica en la UIS.

104 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Finalmente se muestra con detalle la validación del prototipo III. CONCEPTOS BÁSICOS
desarrollado, recurriendo a diferentes tipos de pruebas para En esta sección se describe brevemente algunos conceptos
garantizar su correcta operación, así como márgenes de error y importantes sobre los medidores de energía. [2]
precisión. En estas pruebas no solo se evaluó la operación del
medidor en conjunto, sino que se buscó comprobar el correcto A. Potencia
funcionamiento de cada etapa del sistema. La potencia es una medida física que determina la cantidad de
trabajo por unidad de tiempo. En el sistema internacional, las
II. PLANTEAMIENTO DEL PROBLEMA unidades utilizadas para la potencia es el Watt (1 J/s). Se puede
La prestación del servicio de energía eléctrica en Colombia, evaluar la potencia como la velocidad o tasa de cambio de la
está debidamente reglamentada por la comisión de regulación energía de un sistema por unidad de tiempo.
de energía y gas, CREG, entidad que ha definido que para la
facturación del servicio se debe contar con un dispositivo que La medición de este parámetro es fundamental al momento de
garantice la exactitud de la medida. La ley 142 que reglamenta conocer el consumo energético por parte de los usuarios del
el régimen de los servicios públicos, establece en su artículo servicio de energía eléctrica. Surge entonces la necesidad de
144 que no será obligación del cliente cerciorarse de que los hacer registros de potencia y energía eléctrica consumida por
medidores funcionen en forma adecuada [1]; pero si es los usuarios de dicho servicio.
obligación suya hacerlos reparar o reemplazarlos, a
satisfacción de la empresa, cuando se establezca que el B. Tipos de medidores de energía eléctrica
funcionamiento no permite determinar en forma adecuada los El medidor de energía se pueden clasificar, según su método de
consumos, o cuando el desarrollo tecnológico ponga a su operación, como:
disposición instrumentos de medida mas precisos.
1) Medidor o contador electromecánico: El medidor
También se establece en la normatividad, que la empresa electromecánico se utiliza para registrar la energía activa o
prestadora del servicio y el suscritor o usuario tienen derecho a reactiva que consume el usuario del servicio de energía. Utiliza
que los consumos se registren, para lo cual se debe emplear un par de bobinas que producen campos magnéticos; estos
instrumentos de medida que técnicamente estén disponibles en campos actúan sobre un disco conductor de característica
el mercado. Con lo expuesto anteriormente queda plenamente paramagnética, en donde se producen corrientes parásitas.
establecido que las empresas están en obligación de medir el
consumo que van a facturar, este proceso implica una lectura 2) Medidores electromecánicos de energía activa: Este
periódica de los equipos de medida, en las cuales se pueden contador registra la cantidad de energía activa que las
presentar fallas que se exponen a continuación. Los reclamos empresas suministradoras entregan al abonado. La unidad de
mas frecuentes, tanto del usuario como del operario, se medida es el kilowatio hora (Kwh.)
sintetizan en la tabla 1
3) Medidores electromecánicos de energía reactiva: Son
Tabla 1. Reclamos y situaciones problemáticas en el registro del
consumo utilizados en instalaciones donde el usuario cuenta con
Usuario Funcionario Empresa dispositivos de características inductivas o capacitivas tales
Error en las mediciones Medidor en lugar inaccesible. como: motores, aires acondicionados, lámparas fluorescentes,
Usuario no permite el ingreso etc. Este equipo se utiliza para evaluar el factor de potencia de
a la propiedad. la instalación, además registran la potencia expresada en
Lentitud en las instalaciones Tapa de medidor opaca. KVAR/h y son implementados junto con los contadores de
de los equipos y en las demanda máxima en las mediciones indirectas, tanto en baja
reparaciones como en alta tensión. [X].
Falta de visita de los Problemas de orden público,
funcionarios de dirección y riesgo con
animales

Toda esta serie de reclamos y causas, expresadas por los


usuarios y trabajadores respectivamente, hacen que a la
precisión de los equipos se adicionen mejoras tecnológicas que
entren a subsanar parte de estas falencias. En la siguiente
sección se plantean algunos conceptos importantes para la Figura 1. Ejemplo de medidor de energía
comprensión de los objetivos de diseño del prototipo C. Censores de Corriente
planteado. Para el registro de la potencia es necesario evaluar, tanto el
voltaje como la corriente consumida por una carga. La
medición del voltaje se reduce a la atenuación de la señal y a

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 105
su posterior conversión a valores digitales para su
procesamiento. En el caso de la corriente, fue necesario 1) Medidor de Energía Activa: La selección de este
evaluar las principales opciones existentes. Entre las dispositivo es de vital importancia para el correcto
principales se destacan: Censor de Efecto Hall, Censor por funcionamiento del sistema. En el mercado internacional
Resistencia Shunt, Censor por Bobina Rogowski y Censor por existen diferentes fabricantes que ofrecen circuitos integrados
Transformador de Corriente.[2-3] especializados en el consumo de energía activa tales como
Analog Devices, Cypress y Cirrus Logic, entre otros.
IV. ESPECIFICACIONES DE DISEÑO
Basado en los requerimientos normativos8 y en los objetivos
planteados para el desarrollo del proyecto, se propusieron los
siguientes lineamientos para el diseño del prototipo:

 Censor de energía activa monofásico.


 Tensión de entrada alterna de 120 V/15 A.
 Exactitud planteada de 1.0 con una corriente máxima
nominal de 60 A.
 Diseño de un modulo central y otro de recepción con
conexión inalámbrica.
 Pantalla de visualización de información. Se debe
presentar consumo de energía, hora de registro, fecha de
registro y dirección de residencia o equivalente. Figura 3. Diagrama de bloques del MEDA2006

V. PROTOTIPO IMPLEMENTADO
En esta sección se presenta el diseño e implementación del Debido a factores como el cumplimiento de los requerimientos
medidor de energía eléctrica con conexión inalámbrica de diseño, la baja potencia consumida, el costo y la posibilidad
MEDA2006. En la figura 3 es evidente la existencia de dos de adquirir el dispositivo al detal, se ha seleccionado el IC
elementos (enmarcados en elipses de tonalidad roja). En la ADE7756ARS fabricado por Analog Devices. [4]
parte superior se tiene el prototipo que estará conectado en la
red directamente y que lleva a cabo todo el proceso de censado
(estación fija). Por otra parte, la etapa inferior es una unidad
remota para que el operario pueda recibir los datos,
almacenarlos y presentarlos en pantalla (estación móvil o
remota).

El funcionamiento de todo el dispositivo es supervisado y


controlado por un microcontrolador PIC18F452 fabricado por
Microchip [4]. Este es el encargado de monitorear la estación
fija para así poder cumplir con: controlar y gestionar las
lecturas de la energía consumida, supervisar y llevar a cabo el
envío de los datos y el almacenamiento de los mismos. Figura 4. Diagrama de bloques de la estación fija

El monitoreo de la estación móvil esta controlado por el Este integrado es un medidor de energía eléctrica activa,
microcontrolador PIC16LF877, también de Microchip, el cual basados en registros, con interfaz serial y salida de pulsos. En
esta encargado de que los datos lleguen a su destino final para esta etapa del sistema, contando ya con las señales de tensión y
que así el operario de la empresa prestadora de servicios pueda corriente digitalizadas, se procede a calcular la potencia activa
visualizar y almacenar la medida. que va a ser el paso previo a la obtención de la energía.

Para realizar este proceso se eligen las señales digitales y se


A. Estación fija ubican en un sistema multiplicador, el cual realizará el
En la estación fija se encuentran los elementos encargados del producto de estas y entregará en su salida un dato de potencia
censado del voltaje y la corriente suministrada al usuario, así con un componente del ángulo de desfase entre las señales de
como el registro, almacenamiento y envío de los datos a la tensión y corriente que se conoce como factor de potencia.
unidad remota. En la figura 4 se presenta una descripción en Posteriormente se debe ejecutar la corrección del factor de
diagrama de bloques de la estación fija del sistema. potencia y el cálculo de la energía.

8
Norma internacional IEC 60687 e IEC 31036 contadores estáticos de energía La energía consumida por la carga conectada al medidor esta
activa para corriente alterna

106 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
directamente ligada a la potencia activa medida en un periodo (Industrial Scientific and Medical). El transceiver consta de
de tiempo, que se conoce como periodo de muestreo, y es un una antena incorporada, un sintetizador de frecuencia
valor que se puede seleccionar entre 1.7Hz y 13,4 Hz, la cual integrado, un amplificador de potencia, un oscilador,
es entregada en un tren de pulsos para ser visualizada, modulador, la frecuencia de salida.[6] Es importante destacar
almacenada y transmitida. La configuración y puesta en marcha el consumo de corriente máximo en la transmisión de 10.5mA
de este dispositivo es relativamente sencilla y se recude a la y en la recepción de 19 mA. Otra característica importante es
correcta configuración del software de control. la antena incluida en el mismo transceiver.

2-) Censores: Una de las etapas más importantes para el diseño 6-) Periféricos adicionales: El prototipo implementado utiliza
del dispositivo de medida es evidentemente la que involucra una pantalla LCD como estrategia de visualización de
los censores que se utilizan para medir el voltaje y la corriente. resultados, así como un teclado para ingreso de datos de
En el caso del medidor de voltaje no es necesario un censado configuración.
externo a la etapa del medidor de energía descrito en el
anterior numeral. La señal de voltaje se aplica directamente a
B. Estación remota
los pines correspondientes del ADE7756ARS.
En el subsistema de la estación móvil se logra la adquisición de
En el caso de la medición de corriente la situación es diferente, los datos por medio del segundo transceiver como esclavo en
porque es imperativo la selección de un dispositivo que una topología de maestro-esclavo.
permita censar corrientes relativamente altas (del orden de 60
A) y manipular los diferentes armónicos que contiene la señal Para la comunicación entre dispositivos se utiliza la interfaz
de corriente. Para el caso del prototipo implementado se estándar SPI(Serial Peripherals Interface), el cual como ya
recurre a un transformador de corriente, que cuenta con un indica su nombre, es un sistema de comunicación serie entre
mejor comportamiento en la medición de alta corriente, no periféricos para sistemas de bajo costo y baja velocidad
cuenta con problemas de Offset y se reduce considerablemente aplicado a comunicaciones de corta distancia. Es importante
la variabilidad de los datos por temperatura. destacar que esta estación se alimenta con una fuente de voltaje
DC de 9V, por lo cual la elección de los elementos que utiliza
3-) Microcontrolador: Este elemento se utiliza para la gestión se llevó a cabo con requerimientos de diseño de bajo consumo
de los periféricos del prototipo, la manipulación de señales y el de potencia.
calculo de parámetros. Este microcontrolador realiza varias C. Prototipo final
funciones, una de ellas es en la configuración del
En esta sección se presenta el prototipo final del dispositivo
ADE7756ARS, también esta es el encargado de procesar los
MEDA2006. La estación fija se ha implementado en una
datos del consumo y enviársela a este mismo, para así poderla
carcasa que cumple con las recomendaciones de la norma IEC-
visualizar en una pantalla de cristal liquido LCD, otra de las
60687. Dicha estación cuenta con la debida nomenclatura de
funciones es estar monitoreando el estado del tiempo por
conexión y con el puerto para el teclado que permite llevar a
medio del DS1307.[5]
cabo la configuración básica. En las figura 7 se presenta la
estación fija y la estación remota.
4-) Reloj en tiempo real (RTC): Elemento utilizado para
generar una referencia temporal para el sistema. Para el
La estación remota se ha construido con acrílico y con una
medidor planteado, se emplea el modelo DS1307 de Dallas
forma ergonómica para ser transportada por el operario de la
Semiconductor, el cual cuenta con horas, minutos, segundos,
empresa prestadora de servicios. Cuenta con dos interruptores
año, mes, fecha del mes y el día de la semana. Este dispositivo
que permiten realizar la toma de datos y reiniciar la estación si
utiliza el protocolo de comunicación I2C.
es necesario.
5-) Módulo de comunicación: Para la comunicación entre la
estación fija y la estación remota, fue necesario incorporar una D. Software de control y visualización
etapa de transmisión RF en el prototipo. Uno de los retos en la Para el correcto funcionamiento de la etapa hardware descrita
primera fase del presente proyecto, fue encontrar el prototipo anteriormente, fue necesario desarrollar algoritmos y
adecuado para la comunicación, se pensó en dos módulos de programas para la gestión y configuración de los dispositivos,
transmisión RF por separado dos TX y dos RX, pero se obtuvo el procesamiento de los datos, la visualización de estos y
que era necesario de implementarle dos circuitos integrados transmisión de datos. A continuación se presentan los
adicionales para su acoplamiento, aumentando el tamaño del diagramas de bloques de las principales rutinas.
prototipo, lo cual no es deseado.
1-) Rutina de comunicación por transceiver: Como ya se
De la amplia gama existente de dispositivos RF se escogió el comentó, la comunicación entre estacionas se lleva a cabo con
modulo TRF2.4GHz, el cual es un radio transmisor de uso fácil un par de transceiver que están operando en transmisión y
para el mundo entero, trabaja en la banda de 2.4 a 2.5GHz ISM recepción. En la figura 9 se presenta el diagrama de flujo de la

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 107
rutina implementada para la comunicación.

2-) Rutina de medición con el ADE7756: Para llevar a cabo el


censado de la tensión y la corriente de la línea, se implementa
el programa mostrado en la figura 8. Es importante destacar
que la salida del mismo es la impresión y almacenamiento de la
potencia consumida en Kwh.

Figura 8. Rutina de adquisición

Figura 7. Estación fija y estación móvil

VI. PRUEBAS SOBRE EL PROTOTIPO


En esta sección se presentan las pruebas ejecutadas sobre el
prototipo MEDA2006. Estas se clasifican en pruebas de
mediciones eléctricas y pruebas de comunicación.

Con este conjunto de experimentos se obtienen las


características finales del prototipo que son presentadas al final
de este documento

A. Pruebas de mediciones eléctricas


En las pruebas de las condiciones de operación del sistema, es
necesario comprobar el comportamiento de los sensores del
mismo. Como se ha planteado anteriormente, se cuenta con una
resistencia Shunt como sensor de corriente. El valor nominal
de la resistencia utilizada es de 10mΩ.

Recurriendo a un equipo inyector de corriente de tipo


industrial se obtuvieron los datos presentados en la tabla 1, los Figura 9. Rutina genérica de transceiver
cuales relacionan la corriente de carga con la tensión de
entrada. En la tabla se muestra los niveles de entrada de
corriente con sus respectivos valores de voltaje

108 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
generando la recepción de gran cantidad de señales no
deseadas.
Tabla 1. Voltaje de salida vs. corriente aplicada
CORRIENTE APLICADA VOLTAJE DE SALIDA Posteriormente, se configuró esta etapa en el modo de
AMP. VOL. ShockBurst, en el cual al dispositivo se le agrega un código de
0 0 CRC (código de redundancia cíclica) para aumentar la
0.2 0,00198 inmunidad a las demás frecuencias que se encuentran en el
0.5 0,00488 medio.[5]
0.7 0,00688
1 0,00988 1) Pruebas indoor: Se plantearon pruebas de comunicación en
1.3 0,0128 un ambiente cerrado, ubicado en una habitación de 3.4m x 7m.
1.7 0,0168 En la figura 13 se muestra la disposición utilizada al ejecutar
2.1 0,0208 las pruebas.
2.6 0,0258
3 0,0298 Bajo estas condiciones y realizando un total de 6 pruebas
3.4 0,0338 diferentes, las transmisiones entre la estación fija y la estación
3.8 0,0378 remota son 100% confiables.
4.1 0,0408
4.7 0,0468

En esta prueba se observa el comportamiento lineal del sensor.


Realizando un ajuste por mínimos cuadrados y graficando se
obtiene la figura 12.

B. Pruebas de comunicación
Las pruebas del funcionamiento de la etapa de comunicación,
consistieron en enviar datos de la estación remota al modulo de Figura 13. Disposición de estación fija – móvil para comunicación
control. Las rutinas de los microcontroladores se programaron
de tal forma que los datos recibidos eran los del consumo 2) Pruebas outdoor: Luego de la ejecución de pruebas en
actual. ambientes cerrados, se realizaron mediciones en campo
abierto, con línea de vista y sin línea de vista, variando las
potencias respectivas.
CURVA CARACTERISTICA REAL
DE 0 HASTA 4,7 Amp Es importante aclarar que los módulos utilizados cuentan con
0,05
cuatro potencias de operación diferentes, logrando un aumento
0,045 y = 0,01x - 8E-05
de la distancia de transmisión pero, obviamente, generando un
0,04

0,035
consumo de potencia mayor.
0,03

0,025 En la Tabla 2 se visualiza la potencia consumida para


0,02 transmisiones sin línea de vista, simulando el caso de las
0,015
mediciones de los operarios desde fuera de los recintos de
0,01
habitación donde se puedan encontrar los medidores de
0,005

0
energía.
0 1 2 3 4 5

Tabla 2. Distancia máxima de operación


Figura 12. Curva característica real. Potencia de Distancia máxima de
transmisión medición
(dBm) (m)
Esta prueba fue realizada durante varios días, cambiando los -20 4
parámetros de potencia y la velocidad de transmisión. Los -10 8
resultados fueron los esperados ya que la transmisión y -5 10
recepción se realizaba exitosamente. 0 20

La primera prueba realizada en el lugar de trabajo fue enviar Si se cuenta con línea de vista en la comunicación es espacio
datos punto a punto. Cabe aclarar que en esta primera parte se abierto se obtiene una distancia máxima de operación de 35m
operó el transceiver en modo directo, lo cual implica que el (potencia de 0 dBm). Debido a estos resultados se plantea el
dicho dispositivo opera como un equipo tradicional RF, uso de dicha potencia como opción por defecto para el equipo.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 109
[5] PIC18FXX2.Data Sheet. High Performance, Enhanced FLASH.
Microcontrollers with 10-Bit A/D. 2002, Microchip Technology Inc
C. Parámetros finales del prototipo [online]. www.microchip.com/downloads/en/devicedoc/39564b.pdf
[6] Transceiver 2.4 GHz.[online] Richmon Hill, Ontario (Canada).
Los parámetros más importantes del equipo final son los Disponible en www.laipac.com
siguientes:
 Medidor monofásico bifilar.
 Medidor de energía activa.
 Utiliza una fase de dos hilos.
 Frecuencia de operación de 60 Hz.
 Constante 1280 imp/kWh
 Corriente básica de 15 A.
 Corriente máxima de 60 A.
 Tensión de referencia de 120 V
 Clase 1.

VII. CONCLUSIONES
El presente proyecto permitió analizar el comportamiento de
elementos electrónicos como el medidor de energía activa
ADE7756 y el transceiver TRF-2.4G, sus alcances y
funcionalidades, además de su programación.

El prototipo implementado cumple con las recomendaciones de


la norma técnica IEC 60687, tanto en el rango de medición,
como en las características mecánicas y eléctricas del
dispositivo.

Las pruebas de comunicación permitieron validar el


funcionamiento del equipo; garantizando una cobertura de
transmisión que supera los 60 metros sin línea de vista; lo cual
permite inferir el uso del dispositivo por cuadras o manzanas
en los diferentes sectores de las ciudades.

Contrastar el funcionamiento del equipo en el laboratorio de


metrología de la Universitaria de Investigación y Desarrollo;
ha permitido registrar una calidad aceptable para ser
implementado, luego de el mejoramiento pertinente, en
aplicaciones reales.

REFERENCIAS
[1] Congreso de la República de Colombia. Ley 142 de 1994- Artículo 144
[online]. Disponible en:
http://www.eaav.gov.co/portal/images/documentos/ley_142_de_1994.pd
f
[2] Nuevos desarrollos en sensores de corriente en medidores de estado
solido. [online]. Disponible en:
www.analog.com/UploadedFiles/Technical_Articles/16792408482720M
I_Issue3_2001_pg52-53_analog_Spanish.pdf . Consultado octubre de
2007.
[3] M. Argüero (2005, Febrero). ―Estudio de una bobina de Rogowski como
sonda detectora de pulsos de alta frecuencia‖. [online]. Disponible en
www.electrica.uc3m.es/~grobles/publicaciones/TID/tinvesrog.pdf
Consultado enero de 2008
[4] ADE7756. medidor de energía activa. [online]. Estados unidos. Analog
Devices, Inc. Disponible en Internet:
http://www.analog.com/UploadedFiles/Data_Sheets/ADE7756.pdf

110 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Metodología basada en modelos, una luz para las
Pymes desarrolladoras de software
Janeth Roso Náder

 RUP, Metrica), quality standards CMMI, CMM, Software Quality,


Fecha de recepción: 5 de junio de 2009 Project Management, UML, MDA, BPMN, was made a basis for the
Fecha de aprobación: 02 de Julio de 2009 creation of the new methodology. From here is an hypothetical
project development using the new method and evaluated by a
mathematical model.
RESUMEN
El proyecto investigativo ―creación de una metodología de desarrollo Keywords—Quality standards, processes, software, methodologies,
de software aplicable a las pymes del Caribe colombiano‖ tiene como SMEs
objetivo crear una metodología desarrolladora de software con un
mínimo de complejidad al implementarse; esta se enfoca en los I. INTRODUCCIÓN
procesos del negocio, para que el producto vaya alineado a los
objetivos de éste y cumpla con los estándares de calidad para su Hoy en día a pesar de que en el mercado existen una cantidad
producción. La idea surge al estudiar las pymes desarrolladoras de impensable de metodologías para el desarrollo de un producto
software del Caribe Colombiano y encontrar que debido a la alta software, lo cierto de todo es que son muy pocas las empresas
complejidad y difícil tarea de implementar metodologías existentes, que implementan sus procesos haciendo uso de ellas, este
pocas empresas las aplican y en otros casos aplican unos procesos sin juicio nos orientó a la investigación y desarrollo de una nueva
tener conocimiento que son pertenecientes a una metodología.
metodología eficiente y de alta calidad.
La creación de nuestra metodología fue un tipo de investigación
exploratoria propositiva porque partiendo de las metodologías De acuerdo a las investigaciones que hicimos descubrimos que
existentes (XP, Merise, RUP, Metrica), los estándares de calidad las pymes del Caribe colombiano no se basaban en
CMMI, CMM, Calidad de software, Gestión de proyectos, UML, metodologías que les facilitara el trabajo de desarrollo de
MDA, BPMN, se tomó una base para la creación de la nueva productos software de una manera confiable y eficaz, ya sea
metodología. A partir de aquí se desarrolló un proyecto hipotético porque estos contenían procesos muy profundos o porque no se
aplicando la nueva metodología y evaluándola mediante un modelo
dirigían a lo que estos necesitaban; o bien porque se trataba de
matemático.
proyectos muy cortos. Por todas estas razones se inclinan en
Palabras Clave— Estándares de calidad, procesos, software, desarrollar el proyecto sin guía alguna, claro que esto no es
metodologías, pymes malo siempre y cuando se cumplan con los requisitos exigidos
por el cliente. Debido a esto consideramos y concebimos la
idea de la creación de una nueva metodología que les hiciera la
ABSTRACT vida más fácil a todas aquellas personas involucradas con un
The research project "creation of a software development producto software.
methodology applicable to the Colombian Caribbean SMEs" aims to
create a software development methodology with a minimum of II. OBJETIVOS
complexity when implemented, this focuses on business processes, so
that the product be aligned to this objective and meets the quality A. Objetivo general
standards for production. The idea came to study SME software
Crear una metodología de desarrollo de software que sea
development of the Colombian Caribbean and find that due to the
complex and difficult task of implementing existing methodologies, adaptable a las PYMES desarrolladoras de software y que
few companies are implemented and applied in other cases without cumplan con los estándares internacionales de calidad.
knowledge processes that are members of a methodology.
B. Objetivos específicos
The creation of our methodology was a kind of exploratory research
purposes, because based on existing methodologies (XP, Merise,  Identificar las metodologías y estándares existentes
para el desarrollo de software.
Janeth Sofía Rozo Náder: janethrozo@hotmail.com. Ing. de Sistemas.  Determinar las metodologías más utilizadas para el
Universidad Del Norte Especialista Ingenieria del Software. Universidad del
Norte Maestría Ingeniería del Software. Universidad del Norte (Candidata a
desarrollo de software.
Grado). Docente catedrático FUSM Puerto Colombia  Conocer los procesos esenciales para el desarrollo de

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 111
un software y construcción de un modelo. o Análisis de Procesos.
 Determinar qué tan importante es tener una o Elaborar nuevos procesos.
metodología para la elaboración de un producto o Realizar Módulos.
software. o Desarrollo.
 Restablecer una nueva metodología con base en los o Revisión.
procesos.
 Crear un modelo matemático para validar la nueva A partir de estos resultados y las investigaciones realizadas se
metodología. creó MBM (Metodología Basada en Modelos), la cual tiene
como objetivo permitir desarrollar un software en un ambiente
III. METODOLOGIA agradable y de forma fácil basándonos en modelos,
Se centró en un tipo de investigación exploratoria propositiva cumpliendo con los estándares de calidad y enfocado a los
porque partiendo de las tecnologías existentes a través de un procesos del negocio.
estudio del estado del arte se planteó una nueva metodología
con las características requeridas en este contexto. Se inicio
con un estudio del estado actual de los procesos de desarrollo
del software en las empresas pymes de la industria del software
del Caribe colombiano, las cuales se seleccionaron
aleatoriamente a partir de un directorio telefónico.

A estas empresas se les realizaron encuestas las cuales


arrojaron datos que fueron importantes para el cumplimiento
del objetivo general. A partir de esto se definió una
metodología que cumple con los objetivos planteados y se
validó con la simulación de un proyecto a partir de un modelo
matemático utilizando variables que afectan el entorno dando
valores cuantitativos. Fig. 1 .Ciclo de Vida de la metodología basada en modelos.

IV. RESULTADOS Esta metodología está estructurada en ocho fases las cuales
tienen procesos, técnicas, tareas y actividades que conllevan a
Los datos recolectados se obtuvieron de 9 empresas la buena implementación de la metodología. Inicia con la fase
desarrolladoras de software de las cuales cuatro existen en el de Modelado de Procesos de Negocio (BPM), sigue con las
mercado (Comp. Genioss CSS Ltda., Intel Soft, Desoí.Net, y fases de Gestión de Requisitos, Análisis de requisitos,
Arquitectura y Sistemas Innovadores.) y cinco no (NavaSoft Desarrollo e Implementación, Pruebas, Despliegue,
Caribe Ltda, Tecsins Ltda, D´Generix Ltda, Aplicaciones Operación y Mantenimiento, y Gestión de Proyecto. A
Lógicas Ltda, y Soluciones y Servicios del Caribe Ltda.), de la continuación se describe como se desarrolla la metodología
muestra se obtuvo: MBM.

SI UTILIZAN NO UTILIZAN
Arquitectura y Intel Soft A. Modelado de procesos de negocio (BPM).
Sistemas Innovadores En esta fase o nivel se realizan dos procesos: Conocer procesos
Comp. Genioss CSS Desoí.Net actuales de la organización y crear modelos de procesos. Las
Ltda personas que intervienen en esta fase deberían ser:
Administrador del proyecto, Aseguradores de calidad, cliente,
Las empresas que no utilizan metodología para desarrollar analistas, diseñadores y documentadores.
software se guían de procesos seleccionados a su conveniencia
de metodologías existentes (aunque hay unas que no lo saben). 1. Proceso: conocer procesos actuales de la organización.
Estos procesos son: Crear una perspectiva general de todos los procesos de negocio
 • Desoft.Net de la compañía y sus interacciones para poder optimizarlos.
o Estudio con el cliente. (Prototipo) Este proceso consta de la técnica: Estudio Preliminar.
o Codificar.
o Pruebas con el usuario. (Contadores, Estudio Preliminar.
financieros, etc.) Con esta técnica se analizan los procesos actuales de la
o Entrega. empresa u organización del cliente para determinar una posible
solución del problema, entregando una propuesta de esa
 • IntelSoft solución. Esta técnica consta de las siguientes tareas: Definir
o Levantamiento de Datos. los procesos de la empresa y Análisis de los procesos actuales.
i. Definir los procesos de la empresa. En esta tarea

112 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
se conocen los procesos de la empresa, es Reunión (cliente).
importante conocer los procesos para ver de una Esta técnica permite definir, formalizar y documentar todos los
manera detallada el funcionamiento de la requisitos posibles del cliente, ya sean funcionales o no
empresa u organización del cliente. funcionales del proyecto software. Es sumamente importante
ii. Análisis de los procesos actuales. En esta tarea se que estos requisitos sean entendibles para poder especificar los
analizan los procesos de la empresa u requisitos del sistema. La especificación de los requisitos del
organización del cliente, anteriormente definidos sistema deberá describir funciones y capacidades del sistema.
para saber como interactúan entre ellos. Se deberá documentar toda la especificación de los requisitos.
2. Proceso: crear modelos de procesos. Esta técnica consta de las siguientes tareas: Capturar y Definir
Diseñar los modelos que ilustren los procesos de la empresa los requisitos, Formalizar requisitos y Documentar requisitos.
anteriormente definidos. Este proceso consta de la siguiente
técnica: Modelar. i. Capturar y definir requisitos. Esta tarea consiste
en recolectar todos los requisitos posibles que el
Modelar cliente pueda otorgar a la entidad desarrolladora.
En esta técnica se crea un modelo que sea lo más realista Es sumamente importante que se incluyan los
posible de los procesos actuales de la organización. Esta límites de los requisitos. Se deberán definir
técnica consta de la siguiente tarea: Diseño de Modelos. aquellos requisitos funcionales y no funcionales
para el beneficio del producto software.
i. Diseño de Modelos. En esta tarea se realizan el ii. Formalizar requisitos. En esta tarea se organizan
Diagrama de Procesos y el Diagrama de Flujo de y formalizan los requisitos adquiridos por el
Datos para plasmar la secuencia de los procesos cliente. Conociendo los procesos de la empresa u
de la empresa analizados en la actividad anterior. organización del cliente podremos saber cómo
estos nuevos requisitos interactuarán con los
procesos.
B. Gestión de requisitos.
iii. Documentar requisitos. En esta tarea se registra la
En esta fase o nivel se realiza el proceso de Toma de información producida por cada proceso o
requisitos. Las personas que intervienen en esta fase deberían actividad. Contiene el conjunto de actividades
ser: Administrador del proyecto, Aseguradores de calidad, desarrolladas. Se deberá confirmar la fuente y
cliente, analistas, diseñadores y documentadores. adecuación de los datos de entrada para los
documentos. Es sumamente importante que los
1. Proceso: toma de requisitos. requisitos estén documentados para que no
Obtener los conocimientos necesarios para definir los existan inconvenientes con el cliente.
requisitos que proporcionarán los límites, metas y finalidad del
software a construir. Es puntual que estos requisitos obtenidos
queden bien claros, tanto para el cliente como para el ente C. Análisis de requisitos
desarrollador, ya que de estos dependerá el éxito del software. Esta fase o nivel consta de dos procesos: Identificar requisitos
Este proceso consta de la siguiente técnica: Entrevistas y Modelar requisitos. Las personas que intervienen en esta fase
(cliente) y Reunión (cliente). deberían ser: Administrador del proyecto, Aseguradores de
calidad, analistas, diseñadores y documentadores.
Entrevistas (cliente).
Esta técnica se concentra en recolectar la mayor cantidad de 1. Proceso: identificar requisitos.
datos posibles sobre el cliente y a su vez el cliente conocerá Detectar y resolver posibles conflictos entre requisitos, definir
sobre la entidad desarrolladora. Será una entrevista formal en los límites del sistema y cómo deben interactuar con su
donde cada parte entenderá la misión de su empresa. Se entorno, y elaborar el paso de requisitos del sistema a
programan reuniones puntuales que permitan definir los requisitos de software. Este proceso consta de la siguiente
requisititos que deberán cumplirse al finalizar el proyecto técnica: Agrupar requisitos y definir grupos de trabajo.
software. Esta técnica consta de las siguientes tareas: Definir el
ámbito de trabajo y Recolectar datos básicos. Agrupar requisitos y definir grupos de trabajos.
i. Definir el ámbito de trabajo. En esta tarea el Con esta técnica se deben identificar cada uno de los requisitos
equipo de trabajo conocerá e indagará sobre el capturados, se agruparán aquellos requisitos que dependerán el
ámbito en el cual se presenta la problemática uno del otro, se deben crear grupos de trabajos para que se les
(administrativo, contable, salud, educación etc.). asignen requisitos en común y por último se define la relación
ii. Recolectar datos básicos. En esta tarea se que tiene cada grupo de trabajo. Esta técnica consta de las
recolectarán aquellos datos que son básicos pero siguientes tareas: Propuesta de la solución global, Identificar
a la vez muy importante para la realización del cada requisito, Agrupar requisitos en común, Definir grupos de
proyecto, como lo son: La misión, visión, datos trabajo, y Definir las relaciones de los grupos de trabajo
personales del cliente, etc. (Entrada y Salida).

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 113
ii. Modelar los procesos. Después de haber escogido
i. Propuesta de la solución global. En esta tarea se la herramienta de modelado (3.a.i), cada grupo de
presenta una propuesta global del problema junto trabajo prosigue a modelar los procesos
con el análisis de los procesos de la empresa u correspondientes a cada uno según el conjunto de
organización del cliente anteriormente definido. requisitos asignados con anterioridad (2.b.iii).
En esta tarea se le informará al cliente si la Los modelos a realizar son: Modelo del Dominio
solución de su problema es un producto software. del Sistema (Modelo de clases, Modelos caso de
ii. Identificar cada requisito. Esta tarea consiste en uso, Modelos datos), Modelo de realización de
identificar cada uno de los requisitos capturados, los requisitos, Modelo de secuencia, Modelo de
anteriormente definidos. Se realizarán comunicación, Modelo de Actividades, Modelo
identificaciones precisas de aquellos requisitos de datos, Modelo del sistema
que son funcionales y no funcionales y se iii. Agrupar los Modelos y Formalizar el conjunto
identificarán aquellos requisitos que tendrán modelado (Reuniones). En esta tarea cada grupo
mayor prioridad que otros al momento de presenta su modelo y se agrupan de acuerdo a la
realizarlos. Todo esto para poder desarrollar un dependencia de requisitos (2.b.iv) cuidando que
buen producto software. la fusión tenga lógica e integridad y sea de
iii. Agrupar requisitos en común. En esta tarea una acuerdo a la idea central.
vez identificados los requisitos, se agrupan
aquellos que tengan características comunes en
D. Desarrollo e implementación.
cuanto a dependencia estrecha, para un mejor
manejo de la solución a realizar. Esta fase o nivel consta del proceso: Construcción del sistema
iv. Definir grupos de trabajo. En esta tarea se de información. Las personas que intervienen en esta fase
definen grupos de trabajo y se le asigna a cada deberían ser: Administrador del proyecto, Aseguradores de
uno un conjunto de requisitos, agrupados en la calidad, diseñadores, programadores, Administrador de la
tarea anterior, dependiendo del conjunto de configuración y documentadores.
requisitos asignados se conformará el número de
personas del grupo de trabajo, y por ende el 1. Proceso: construcción del sistema de información.
número de grupos a trabajar en el proyecto. Generación del código por cada grupo de trabajo y definir bajo
v. Definir las relaciones de los grupos de trabajo. que estándares de programación se va a trabajar. Este proceso
(Entrada y Salida). En esta tarea se define una consta de la siguiente técnica: Codificar requisitos.
relación de dependencia con los grupos de
trabajo, donde se tendrá en cuenta que un grupo Codificar Requisitos.
depende de las salidas de otro u otros. Debido a Dada la gran cantidad de productos generados en este proceso
que habrá requisitos relacionados unos con otros, y según las características del proyecto, la codificación debe
también habrá grupos de trabajos que deberán ser sometida a controles de seguridad que eviten filtraciones
estar relacionados mutuamente. indeseables de datos relativos al sistema de información,
debido a esto se trabaja la fase de pruebas en paralelo con esta
2. Proceso: modelar requisitos. actividad. Esta técnica consta de las siguientes tareas, Escoger
Modelar los requisitos que fueron capturados y definidos en la los estándares de programación, Generación del código por los
reunión con el cliente. Este proceso consta de la siguiente grupos de trabajo y Agrupar y formalizar el código.
técnica: Diseño.
i. Escoger los estándares de programación. En esta
Diseño. tarea se reúne un representante de cada grupo
Con esta técnica se realizan tareas que cuidan el óptimo para escoger la plataforma sobre la cual se va a
desarrollo del sistema con los modelos de los procesos y de desarrollar el código del sistema, qué motor de
igual forma minimizan y controlan los riesgos al momento de base de datos van a utilizar y demás herramientas
la construcción del sistema. Para ello se implementará la necesarias para la construcción del sistema.
arquitectura MDA (Model Driven Arquitectura). Esta técnica Generación del código por los grupos de trabajo.
consta de las siguientes tareas: Escoger una herramienta para ii. Una vez terminada la actividad de diseño (3.a) y
modelar, Modelar los procesos, y Agrupar los modelos y después de escoger los estándares de
formalizar el conjunto modelado. programación (3.b.i), cada grupo de trabajo
comienza a desarrollar la parte de código que le
i. Escoger herramienta para modelar. En esta tarea corresponde según el conjunto de requisitos
se reúne un representante de cada grupo de asignados con anterioridad (2.b.iii). Una vez
trabajo para escoger la herramienta sobre la cual realizado el código se hacen las pruebas
van a modelar los procesos. respectivas (4.a).
iii. Agrupar y formalizar el código. Una vez que

114 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
cada grupo de trabajo termine su parte del código módulo evaluado.
(3.b.ii), se agrupan de acuerdo a la dependencia iii. Documentar fallos y mejoras. En esta tarea se
de requisitos (2.b.iv) cuidando que la fusión documentan todos los fallos sin importar que tan
tenga lógica e integridad y se ajusten a la mínimo o evidente parezca, ya que esta será la
funcionalidad y requisitos especificados. Una vez guía para la corrección de estos. En este
agrupados los códigos se hacen las pruebas documento también se pueden presentar ideas de
respectivas (4.b). Realizar los manuales de mejoras del módulo.
usuario.
iv. A medida que se construya el sistema de 2. Proceso: ejecución de pruebas del sistema.
información, es necesario ir documentando el Verificar si el sistema funciona correctamente a través de sus
funcionamiento del sistema, su manejo, para que interfaces, cubren la funcionalidad establecida, y se ajustan a
al momento de que los usuarios interactúen con el los requisitos especificados. Este proceso consta de la siguiente
sistema tengan una guía. técnica: Simulación del sistema.

Simulación del Sistema.


E. Pruebas
El objetivo de las pruebas del sistema es comprobar la
Esta fase se realiza en paralelo con la construcción del sistema integración del sistema de información globalmente,
de información, debido a que la terminación del código por verificando el funcionamiento correcto de las interfaces entre
parte de cada grupo de trabajo debe pasar por pruebas antes de los distintos subsistemas que lo componen y con el resto de
ser fusionado. Esta fase o nivel consta de dos procesos: sistemas de información con los que se comunica. Dentro de
Ejecución de pruebas individuales y Ejecución de pruebas del esta técnica están las tareas: Simular la operación del sistema,
sistema. Las personas que intervienen en esta fase deberían ser: Analizar el comportamiento del sistema, Documentar fallos y
Administrador del proyecto, Aseguradores de calidad, mejoras.
programadores, Probadores de software, Ingeniero de
mantenimiento, Ingeniero de validación y verificación, i. Simular la operación del sistema. En esta tarea se
Administrador de la configuración y documentadores. procede a crear un entorno de trabajo similar a
donde se va a desempeñar el sistema (el sistema
1. Proceso: ejecución de pruebas individuales. completo como se presentará al cliente), se
Verificar si los componentes o subsistemas interactúan realizan todas las operaciones que este sistema
correctamente a través de sus interfaces, cubren la debe cumplir y se toman datos de su desempeño.
funcionalidad establecida, y se ajustan a los requisitos Se induce error finalmente para tener certeza de
especificados. Este proceso consta de la siguiente técnica: su rendimiento, todo esto se documenta.
Simulación de módulos individuales. ii. Analizar el comportamiento del sistema- En esta
tarea se procede a tomar toda la documentación
Simulación de Módulos Individuales. de la simulación y se hace un análisis profundo
Con esta técnica se realizan las pruebas de cada uno de los sobre el código, estructura y modelados del
componentes del sistema de información, una vez codificados, sistema, para determinar el desempeño del
con el objeto de comprobar que su estructura es correcta y que sistema en su conjunto.
se ajustan a la funcionalidad establecida. Esta actividad consta iii. Documentar fallos y mejoras- En esta tarea se
de las siguientes tareas: Simular la operación del módulo, documentan todos los fallos sin importar que tan
Analizar el comportamiento del módulo, Documentar fallos y mínimo o evidente parezca ya que esta será la
mejoras. guía para la corrección de estos. En este
documento también se pueden presentar ideas de
i. Simular la operación del módulo. En esta tarea se mejoras del sistema.
procede a crear un entorno de trabajo similar a
donde se va a desempeñar el módulo específico a
probar, se realizan todas las operaciones que esta F. Despliegue
parte del sistema debe cumplir y se toman datos Esta fase o nivel consta del proceso: Entrega del sistema. Las
de su desempeño. Se induce error finalmente para personas que intervienen en esta fase deberían ser:
tener certeza de su rendimiento, todo esto se Administrador del proyecto, cliente, programadores y
documenta. documentadores.
ii. Analizar el comportamiento del módulo. En esta
tarea se procede a tomar toda la documentación 1. Proceso: entrega del sistema
de la simulación y se hace un análisis profundo Entrega del producto terminado. Una vez realizado todo el
sobre el código, estructura y modelados del proceso de pruebas y las modificaciones necesarias, se entrega
módulo con relación a las interacciones del resto el producto al cliente con los manuales de usuarios respectivos.
del sistema, para determinar el desempeño del Este proceso consta de la siguiente técnica: Presentación del

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 115
producto terminado al cliente. configuración. En esta tarea se gestiona la
utilización de los elementos de configuración y se
Presentación del producto terminado al cliente controla que algún cambio en estos no afecte la
Con esta técnica se le hace entrega al cliente del producto, funcionalidad del sistema. También se lleva un
considerando toda la documentación. Esta técnica consta de las registro actualizado de todos los elementos de
siguientes tareas: Entrega de soportes al cliente, Asesoría de configuración para asegurar que todos los
manejo del sistema, Cierre de contratos y Documentar la componentes estén correctamente registrados y se
entrega. conozca su estado actual en el funcionamiento del
sistema.
i. Entrega de soportes al cliente. En esta tarea se iii. Monitorear periódicamente la configuración de la
hace entrega del producto al cliente con su infraestructura. En esta tarea es importante
respectivo manual de usuario donde se indica proporcionar una compresión del estado del
paso a paso el manejo del sistema. software para que se pueda comunicar su estado y
ii. Asesoría de manejo del sistema. En esta tarea se tomar acciones correctivas cuando hallan
le brinda al cliente una asesoría para el correcto desviaciones o cambios inesperados. Una
manejo del sistema, donde se le especifica el apropiada visibilidad nos permitirá tomar
comportamiento del sistema y la forma como acciones correctivas antes de que el trabajo real
tiene que interactuar con él. se desvíe mucho de lo planeado.
iii. Cierre de contratos. En esta tarea se procede a
darle fin a los acuerdos pactados al inicio con el Validación y verificación (CMMI)
cliente y cada uno de los involucrados en la Asegurar que el software cumple con su especificación y
realización del producto. satisface las necesidades del cliente. Esta técnica consta de las
iv. Documentar la entrega. En esta tarea se siguientes tareas: Encontrar los fallos del sistema, Revisiones
documenta todo lo entregado al cliente, además formales.
se registra si el cliente esta satisfecho con el
producto. i. Encontrar los fallos del sistema. En esta tarea se
trata de encontrar los fallos ya que es necesario
asumir la existencia de errores, no se trata solo de
G. Operación y mantenimiento
corroborar que todo está bien, sino también de
Esta fase consta del proceso Seguimiento y control. Las encontrar los errores.
personas que intervienen en esta fase deberían ser: ii. Revisiones formales. En esta tarea se hacen
Administrador del proyecto, Aseguradores de calidad, recorridos e inspecciones al sistema como una
Administrador de la Configuración, Ingeniero de Validación y especie de pruebas para determinar si el software
Verificación cliente, Probadores de software y es correcto y llega a su finalidad.
Documentadores.

1. Proceso: seguimiento y control H. Gestión de proyectos


Es un seguimiento que se realiza al producto con el fin de Esta fase se compone de tres procesos: Evaluación de
supervisar y controlar el funcionamiento de este. Este proceso funcionalidad, Ejecución de pruebas individuales, Ejecución de
consta de las siguientes técnicas: Gestión de configuración, pruebas del sistema. Las personas que intervienen en esta fase
Validación y verificación. deberían ser: Administrador del proyecto, Aseguradores de
calidad, cliente, analistas, diseñadores Ingenieros de
Gestión de configuración mantenimiento, Programadores, Administrador de la
Llevar un control detallado de todos los elementos de la configuración, Ingeniero de validación y verificación y
infraestructura que sirven de apoyo a la realización del documentadores.
software y así tener información precisa sobre la configuración
de cada recurso con el fin de monitorizar los procesos. Esta 1. Proceso: evaluación de funcionalidad.
técnica consta de las siguientes tareas: Identificar los elementos Gestionar el software de tal forma que se evalúe su
de configuración, Llevar un control de los elementos de funcionalidad por medio de métricas y surjan nuevas versiones.
configuración, Monitorizar periódicamente la configuración de Este proceso se realiza por medio de las técnicas: Análisis, y
la infraestructura. optimización.

i. Identificar los elementos de configuración. En Análisis


esta tarea se definen cada elemento de hardware y En esta técnica se implementan métricas que evalúen el
software que soportan el buen funcionamiento del producto y así determinar si el servicio ha mejorado o no, si es
sistema de información. necesario se realizan estrategias de optimización del producto
ii. Llevar un control de los elementos de para mejorar. Esta técnica consta de las siguientes tareas:

116 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Definir y aplicar métricas, Estrategias de optimización. modelo y se agrupan de acuerdo a la dependencia
de requisitos cuidando que la fusión tenga lógica
i. Definir y aplicar métricas. En esta tarea se e integridad y sea de acuerdo a la idea central.
escogen las métricas a utilizar teniendo en cuenta v. Generación del código. Una vez terminada la
cuáles son las más apropiadas para el proceso y actividad de diseño y después de escoger los
para el producto y además como se deben utilizar estándares de programación, cada grupo de
los datos que se recopilan. Se evalúan trabajo comienza a desarrollar la parte de código
principalmente la productividad del software y la que le corresponde según el conjunto de
calidad. requisitos asignados con anterioridad. Una vez
ii. Estrategias de optimización. En esta tarea se realizado el código se hacen las pruebas
definen las estrategias a implementar para la respectivas.
optimización del software, estas estrategias vi. Agrupar y formalizar el código. Una vez que
conllevan a la realización de nuevas versiones cada grupo de trabajo termine su parte del
que hacen que el software no muera y código, se agrupan de acuerdo a la dependencia
permanezca actualizado. de requisitos cuidando que la fusión tenga lógica
e integridad y se ajusten a la funcionalidad y
Optimización requisitos especificados. Una vez agrupados los
Realización de mejoras del producto y nuevas versiones. En códigos se hacen las pruebas respectivas.
esta técnica se ejecutan: Brainstorming, Identificar ideas, vii. Realizar nuevos manuales. A medida que se
Analizar ideas, Modelar Nuevos Procesos, Agrupar los construya el sistema de información, es necesario
Modelos y Formalizar el conjunto modelado, Generación del ir documentando el funcionamiento del sistema,
código, Agrupar y formalizar el código, Realizar los nuevos su manejo, para que al momento de que los
manuales. usuarios interactúen con el sistema tengan una
i. Brainstorming. Su significado es Lluvia de ideas, guía.
también conocida como tormenta de ideas. Se
utilizará en esta técnica de forma individual o 2. Proceso: ejecución de pruebas individuales.
grupal para lograr las nuevas versiones, errores y Verificar si los componentes o subsistemas interactúan
dificultades que el proyecto presente, incluso correctamente a través de sus interfaces, cubren la
antes que el usuario o cliente lo solicite. funcionalidad establecida, y se ajustan a los requisitos
ii. Identificar ideas. En esta tarea, se identificarán y especificados. Este proceso consta de la siguiente técnica:
se clasificarán dependiendo de su importancia Simulación de módulos individuales.
para el mejoramiento del mismo.
iii. Analizar ideas. En esta tarea se analizarán las Simulación de Módulos Individuales.
ideas después que se hayan identificado y Con esta técnica se realizan las pruebas de cada uno de los
clasificado. Para ello debemos investigar el componentes del sistema de información una vez codificados,
impacto que tendrá(n) esa(s) idea(s) para el con el objeto de comprobar que su estructura es correcta y que
mejoramiento del proyecto. Cabe recalcar que se ajustan a la funcionalidad establecida. Esta actividad consta
algunas veces se le hacen a los proyectos de las siguientes tareas: Simular la operación del módulo,
modificaciones inoficiosas, para que esto no Analizar el comportamiento del módulo, Documentar fallos y
ocurra debemos concientizar al cliente que esta(s) mejoras.
nueva(s) versión(es) no es la más eficiente para el
mejoramiento i. Simular la operación del módulo. En esta tarea se
iii. Modelar nuevos procesos. Después de haber procede a crear un entorno de trabajo similar a
escogido la herramienta de modelado, cada grupo donde se va a desempeñar el módulo específico a
de trabajo prosigue a modelar los procesos probar, se realizan todas las operaciones que esta
correspondientes a cada uno según el conjunto de parte del sistema debe cumplir y se toman datos
requisitos asignados con anterioridad. Los de su desempeño. Se induce error finalmente para
modelos a realizar son: Modelo del Dominio del tener certeza de su rendimiento, todo esto se
Sistema (Modelo de clases, Modelos caso de uso, documenta.
Modelos datos) ,Modelo de realización de los ii. Analizar el comportamiento del módulo. En esta
requerimientos, Modelo de secuencia, Modelo tarea se procede a tomar toda la documentación
de comunicación, Modelo de Actividades, de la simulación y se hace un análisis profundo
Máquinas de estado, Modelo de componentes, sobre el código, estructura y modelados del
Modelo de despliegue módulo con relación a las interacciones del resto
iv. Agrupar los modelos y Formalizar el conjunto del sistema, para determinar el desempeño del
modelado. En esta tarea cada grupo presenta su módulo evaluado.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 117
iii. Documentar fallos y mejoras. En esta tarea se (18)
documentan todos los fallos sin importar que tan a. Estudio Preliminar. (11)
mínimo o evidente parezca ya que esta será la b. Modelar. (7)
guía para la corrección de estos. En este
documento también se pueden presentar ideas de 1. TOMA DE REQUISITOS. (17)
mejoras del módulo. a. Entrevistas (cliente). (7)
b. Reunión (cliente). (10)
3. Proceso: ejecución de pruebas del sistema.
Verificar si el sistema funciona correctamente a través de sus 2. ANALISIS DE REQUISITOS. (21)
interfaces, cubre la funcionalidad establecida, y se ajusta a los a. Identificación de requisitos y grupos de trabajos. (13)
requisitos especificados. Este proceso consta de la siguiente b. Diseño. (8)
técnica: Simulación del sistema.
3. IMPLEMENTACION DEL SISTEMA (10)
Simulación del Sistema. a. Construcción del sistema de información. (10)
El objetivo de las pruebas del sistema es comprobar la
integración del sistema de información globalmente, 4. PRUEBAS. (10)
verificando el funcionamiento correcto de las interfaces entre a. Ejecución de pruebas individuales. (5)
los distintos subsistemas que lo componen y con el resto de b. Ejecución de pruebas del sistema. (5)
sistemas de información con los que se comunica. Dentro de
esta técnica están las tareas: Simular la operación del sistema, 5. DESPLIEGUE. (4)
Analizar el comportamiento del sistema, Documentar fallos y a. Presentación del producto terminado al cliente. (4)
mejoras.
i. Simular la operación del sistema. En esta tarea se 6. OPERACIÓN Y MANTENIMIENTO. (10)
procede a crear un entorno de trabajo similar a a. Gestión de configuración (5)
donde se va a desempeñar el sistema (el sistema b. Validación y verificación (CMMI) (5)
completo como se presentará al cliente), se
realizan todas las operaciones que este sistema 7. GESTIÓN DE PROYECTO (10)
debe cumplir y se toman datos de su desempeño. a. Análisis. (5).
Se induce error finalmente para tener certeza de b. Optimización (5).
su rendimiento, todo esto se documenta.
ii. Analizar el comportamiento del sistema. En esta
A. Variables claves
tarea se procede a tomar toda la documentación
de la simulación y se hace un análisis profundo Para desarrollar el modelo matemático se tomaron las
sobre el código, estructura y modelados del diferentes variables (Pn) que intervienen en cada proceso (Xn)
sistema, para determinar el desempeño del y se les asignó un rango o valor que al sumar la totalidad de las
sistema en su conjunto. variables de un proceso X complaciera el valor o peso que se
iii. Documentar fallos y mejoras. En esta tarea se estableció anteriormente, esta sumatoria de variables al ser
documentan todos los fallos sin importar que tan dividida por el peso de su proceso correspondiente, nos
mínimo o evidente parezca ya que esta será la muestra el porcentaje de rendimiento de dicho proceso, como a
guía para la corrección de estos. En este su vez la sumatoria de estos dividido entre la cantidad de
documento también se pueden presentar ideas de procesos que contiene la metodología para el desarrollo de
mejoras del sistema. software nos muestra el rendimiento total del sistema.

Modelado de Procesos de Negocio (BPM):


V. MODELO MATEMATICO
X1=Estudio Preliminar. (11)
A partir de esta metodología se diseñó un modelo matemático
P1 = Procesos de la empresa (8)
que permitiera evaluarla con valores cuantitativos, a cada fase
Esta variable es importante para el Modelado de Procesos de
de la nueva metodología se le dió un peso que considera la
Negocio (BPM), hay que tener en cuenta que los procesos de
importancia de cada etapa, dentro de cada fase también se
la empresa definen el comportamiento del sistema. El peso de
consideró un valor para cada proceso y tarea que complete el
esta variable toma valores entre 0 y 8.
total del peso asignado a la fase que corresponde. Se consideró
un total de 100 puntos como base para darle valor a cada fase
P2 = Objetivo del negocio (3)
de esta forma:
La importancia de esta variable está en la finalidad que tiene la
empresa. El peso de esta variable puede tomar un valor entre 0
y 3.
0. MODELADO DE PROCESOS DE NEGOCIO (BPM)

118 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
X2=Modelar. (7) Implementación:
P3 = Modelado de Procesos de Negocio (BPM) (7)
Esta variable es de vital importancia ya que en esta se plasma X7=Construcción del sistema de información. (10)
la línea del negocio, y son estos modelos quienes sirven de P11 = Codificación por grupos (5)
guía para que el desarrollo del software este siempre enfocado Esta variable es importante porque se obtienen subprogramas
al negocio. La variable puede tomar un valor entre 0 y 7. por cada grupo que se pueden evaluar por separado y además
porque agilizan la implementación del software. El peso de
esta variable toma un valor entre 0 y 5.

Gestión de requisitos: P12 = Agrupación de códigos (5)


Esta variable es importante porque define el sistema en su
X3=Entrevistas (cliente). (7) conjunto, el funcionamiento final de este. El peso de esta
P4= Requerimientos del cliente (7) variable toma un valor entre 0 y 5.
Esta variable nos proporciona los requerimientos del sistema
que desea el cliente y que no son de importancia en la Pruebas:
funcionalidad del sistema pero si para el cliente. La variable
puede tomar un valor entre 0 y 7. X8= Ejecución de pruebas individuales. (5)
P13 = Pruebas individuales (5)
X4=Reunión (cliente). (10) Esta variable es importante porque permite al desarrollador
P5 = Ambiente (2) refinar el modulo que esta trabajando, además facilita las
Esta variable es importante para la toma de requisitos porque correcciones al momento de unir los códigos en un solo
define el ambiente en que se va a implementar el software. El sistema. El peso de esta variable puede tomar un valor entre 0
peso de esta variable puede tener un valor entre 0 y 2. y 5.

P6 = Requisitos del software (8) X9=Ejecución de pruebas del sistema. (5)


Esta variable es importante porque determina la funcionalidad P14 = Pruebas del sistema (5)
del sistema. El peso de esta variable toma valores entre 0 y 8. Esta variable es importante porque permite refinar el sistema
en su conjunto. El peso de esta variable toma valor entre 0 y 5.
Análisis de requisitos:

X5= Identificación de requisitos y grupos de trabajos. (13)


P7 = Propuesta de la solución basada en requisitos (5) Despliegue:
Esta variable es importante porque define la posible solución al
problema planteado por el cliente. El peso de esta variable X10= Presentación del producto terminado al cliente. (4)
toma valores entre 0 y 5. P15 = Entrega del producto a tiempo (4)
Esta variable es importante porque da al cliente la confianza en
P8 = Requisitos en común (4) la empresa que realizo el producto. El peso de esta variable
Esta variable es importante porque permite una mejor toma un valor entre 0 y 4.
comprensión a los requisitos al momento de trabajar con ellos
en el análisis. El peso de esta variable puede tomar un valor Operación y mantenimiento:
entre 0 y 4.
X11=Gestión de configuración (5)
P9 = Grupos de trabajo (4) P16 = Elementos de configuración. (5)
Esta variable es importante porque define que grupos van a Esta variable es importante porque administra los elementos
trabajar cada grupo de requisitos. El peso de esta variable toma que hacen parte del sistema. El peso de esta variable puede
un valor entre 0 y 4. tomar un valor entre 0 y 5.

X12=Validación y verificación (CMMI) (5)


X6=Diseño. (8) P17 = Supervisión y control (5)
P10= Modelar los requisitos (8) Esta variable es importante porque permite monitorear el
Esta variable es importante porque se realizan tareas que funcionamiento del sistema. El peso de esta variable toma un
cuidan el óptimo desarrollo del sistema con los modelos de los valor entre 0 y 5.
procesos y minimizan y controlan los riesgos al momento de la
construcción del sistema. El peso de esta variable toma un Gestión de proyectos:
valor entre 0 y 8.
X13= Análisis. (5).

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 119
P18= Métricas. (5) [9] Ministerio de Administraciones Públicas. Gobierno de España.
Metodología métrica versión 3, http://www.csi.map.es/csi/metrica3/.
Esta variable es importante porque define métricas que evalúan Enlace original: http://www.csi.map.es/csi/metrica3/iasproc.pdf
el producto y su funcionamiento para una futura optimización (Consultado en Abril de 2008)
de este si es necesario. El peso de esta variable toma un valor [10] SysML - Open Source Specification Project. http://www.sysml.org
entre 0 y 5. [11] (Consultado 11 de marzo de 2009)
[12] Metodologías de desarrollo software
http://www.scribd.com/doc/2050925/metodologias-de-desarrollo-
X14=Optimización (5) software (Consultado en Marzo de 2008).
P19 = Nuevas versiones. (5) [13] GARCIA, Joaquín. (2005). CMM - CMMI Nivel 2. Información
http://www.ingenierosoftware.com/calidad/cmm-cmmi-nivel-2.php
Esta variable es importante porque sin nuevas versiones el (Consultado en Mayo de 2008).
software muere. El peso de esta variable puede tomar un valor
entre 0 y 5.

Y= i
Y= Rendimiento del sistema.
Xi= Proceso de las fases de desarrollo definidos en la
especificación de las variables.
Xi= i
n=numero de variables que contiene el proceso Xi.
I= Peso asignado al proceso por el modelo matemático.

VI. CONCLUSIÓN
Es muy importante la utilización de una metodología de
desarrollo de software al momento de crear un producto
porque esta nos ayuda principalmente a tener un orden en los
procesos que se llevan a cabo desde el inicio hasta la
finalización de dicho producto. Además nos ayuda a elaborar
un producto de calidad porque establece reglas a seguir.

Esta nueva metodología de desarrollo de software que se creó


está basada en los procesos más importantes y destacados de
cada una de las metodologías existentes, los estándares de
calidad de software, y la notación de modelado de procesos de
negocio, este último nos asegura que el producto a construir
vaya alineado a los objetivos de la empresa u organización y a
darle satisfacción al cliente. Además con la construcción del
modelo matemático se validó que al aplicar un proyecto con
esta metodología se determine el resultado del producto.

REFERENCIAS
[1] Marcelo. Rizzi, Francisco. Ingeniero de Sistemas. Una comparativa entre
las metodologías métricas2 y merise.
[2] http://www.itba.edu.ar/capis/rtis/articulosdeloscuadernosetapaprevia/RI
ZZI-METRICA2.pdf] (Consultado en Mayo de 2008)
[3] Extreme Programming: A gentle introduction. What is Extreme
Programming? http://www.extremeprogramming.org/what.html
(Consultado en 2 de Junio de 2008)
[4] Ejemplos de Java y C/Linux. Programación Extrema (XP): Los pasos a
seguir en un proyecto.
[5] http://www.chuidiang.com/ood/metodologia/extrema.php (Consultado el
23 de Mayo de 2008)
[6] Domínguez, Fernández Bari. Fundamentos de Gestión de Proyectos
Efectiva: Gerencia de Proyectos. http//www.degerencia.com
[7] Enlace original
http://www.degerencia.com/articulo/fundamentos_de_gestion_de_proye
ctos_efectiva (Consultado el 23 de Mayo de 2008)
[8] Fundamentos de Rational Unified Process (RUP). Instituto Tecnológico
Sonora.
http://www.itson.mx/dm/amacias/documentos/Presentación%20RUP.ppt
(Consultado en Marzo de 2008)

120 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Pensamiento psicológico y formación de psicólogos
en el Caribe Colombiano 1975-2007
Marta Silva Pertuz


Fecha de recepción: 05 de Junio de 2009 I. INTRODUCCIÓN
Fecha de aprobación: 02 de Julio de 2009 Si bien aun no se puede hablar de Caribelogía, Caribística o
Caribeñología como profesión, algunos autores connotados
RESUMEN piensan y están convencidos que pronto lo será y ello
El final de la década de los años treinta del siglo XX, puede permitirá comprender mejor este inmenso país de cuatro
señalarse como precedente en Colombia, de la enseñanza y esquinas. La historia social de las ciencias y las profesiones,
ejercicio de los profesionales de la psicología, en el contexto con sus aciertos y debilidades, es un contexto que posibilita
sociopolítico de la Revolución en Marcha del gobierno de Alfonso
López Pumarejo, en el ámbito de la Universidad Nacional. En la conocer, reconocer, comprender, retrospectivamente el
Región Caribe Colombiana, previo a lo anterior, ya existían surgimiento y consolidación de las disciplinas científicas en
dinámicas, saberes y sensibilidades prácticas y formas de relación, Colombia y sus diversas regiones geo-culturales
que denotan particularidades en las formas de pensamiento, constitutivas. En tal sentido se abordan aspectos
comportamientos individuales y colectivos, desde y a partir de las psicosociales de la región, a la vez microplural y diversa en
distintas etnias, clases socioeconómicas y ámbitos geohistóricos de
cuanto a las subregiones que la conforman y establecer si
las subregiones caribeñas. Con un enfoque cualitativo e histórico –
comparativo se abordan tres universidades pioneras en la esto permea y de que manera, la ofertas universitarias
formación de psicólogos (Norte, Metropolitana y Magdalena) y el formadoras de psicólogos en el Caribe Colombiano, en el
contexto en que ello se ha dado. presente caso en un período de treinta y dos años. Uno de
los entornos donde discurre el ejercicio de estos
Palabras Clave—Pensamiento Psicológico, Formación de profesionales de la psicología, son las facultades de
Psicólogos, región Caribe. Ingeniería, tanto en el país como en esta región norteña;
particularmente en el área humanística e investigativa, con
la propuesta y construcción de perspectivas humanizadas y
ABSTRACT
humanizantes frente a los aportes y desarrollo tecnológicos
The end of the decade of the thirties of the twentieth century, we a la sociedad.
can cite as a precedent in Colombia, education and exercise
psychology professionals in the sociopolitical context of the
Revolution in March the government of Alfonso López Pumarejo,
Por lo anterior, se propone compartir este aporte
in the National University area. In the Colombian Caribbean investigativo – interdisciplinario – en desarrollo en una
region, subject to the above, there were already dynamic, publicación del área de Ingeniería.
knowledge and practical sensibilities and ways of relating, which
reflect peculiarities in the forms of thought, individual and II. ESTRUCTURA INVESTIGATIVA
collective behavior, from and from different ethnic groups,
socioeconomic classes and areas geohistorical Caribbean Los científicos, los especialistas de las Ciencias Sociales y
subregions. With a qualitative approach and historical - Humanas – Psicólogos e Ingenieros con formación
comparative addresses three pioneering universities in the training sociohumanística y tecnológica - se encuentran todos
of psychologists (Northern, Metropolitan and Magdalena) and the trabajando en distintas ramas del mismo estudio: el del ser
context in which it is disclosed.
humano y del mundo que le rodea; el objeto que se propone
Keywords—Thought-Psychological Training of Psychologists, alcanzar la investigación en general converge, o debiera, en
Caribbean region incrementar la comprensión y la dominación de su ambiente
por este ser humano. Interesante y luminosa orientación del
investigador Edward Carr.

1. La formulación del problema se concentra en un


interrogante vector de esta investigación, ¿En qué
Marta Silva Pertuz: Psicóloga, Candidata a Doctora – Doctorado en condiciones epistemológicas, sociopolíticas, culturales y
Ciencias de la Educación (Línea de formación en Historia de la Educación
Social en el Caribe Siglos XIX y XX – RUDECOLOMBIA – Universidad
económicas se incorporaron las corrientes del pensamiento
de Cartagena). psicológico; o acaso ya existía un pensamiento autónomo, a

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 121
propósito de la profesionalización de la psicología y su A. Centuria del Dieciocho.
institucionalización universitaria en la Región Caribe Tres textos datados o que traten cronológicamente este
Colombiana, particularmente en las universidades privadas período: De la fuerza de la fantasía humana (Muratori, L;
del Norte y Metropolitana y en la universidad pública del traducción al español de Martínez, F., 1793); la Tejedora de
Magdalena, en el período comprendido entre 1975 – 2007?. Coronas (Espinosa, G. 1982); Historia del Negro en
Colombia ¿Sumisión o Rebeldía? (Gutiérrez, I. 1982);
2. Hasta donde se han realizado las indagaciones Naturaleza, policía sagrada y profana, costumbres y ritos,
preliminares para justificar este proyecto y como sujeto disciplina; catecismo evangélico de todos los etíopes
activo de esta historia sobre el pensamiento psicológico y la (Sandoval, A. 1627); y el texto Color, inferioridad y
formación de psicólogos en esta región de la nación esclavización: la invención de la diferencia en los discursos
colombiana, no se han encontrado investigaciones, de la colonialidad temprana (Cháves, M. 2005).
monografías, tesis o artículos que orienten la investigación
histórica de esta disciplina y de la formación de estos
profesionales – sugerible esto para otras disciplinas B. El estado de la cuestión en la centuria decimonónica
científicas, como la ingeniería -. (en el centro y la periferia).
Coinciden algunos autores en señalar que en el ámbito
3. El objetivo general en consecuencia es analizar en un psicológico el dualismo cuerpo – mente era hegemónico
marco histórico – comparativo las condiciones como manera de percibir al ser humano – lo experimental y
sociopolíticas, filosóficas, culturales y económicas que la observación como método y estrategia comienzan a dejar
posibilitaron la incorporación de las corrientes del de lado la abstracción en el trabajo de los científicos.
pensamiento psicológico, y el existente o no, en la región
del Caribe Colombiano que contribuyeron a la Desde lo andino se pueden relacionar, entre otros, obras y
profesionalización de la psicología en la institucionalidad textos tales como:
universitaria de la región, particularmente en las
universidades señaladas y en el período establecido. De este Del influjo del clima sobre los seres organizados (Caldas,
objetivo general se desprenden cuatro específicos, siendo un F.J., 1808); Lecciones de psicolojía i moral (Ancizar, M.
soporte fundamental a trabajar, el que se refiere a identificar 1851); Filosofía fisiológica (Agudelo, 1872); Curso de
las sociabilidades e intelectuales constructoras de saberes o filosofía experimental (Guzmán, 1882); inconvenientes y
redes de saber que gestaron o contribuyeron en la peligros del hipnotismo (Gómez, 1888); Revistas como
construcción y/o asimilación del conocimiento y el Psychis (1870) y el Cosmos, Estudios Psicológicos (1894).
pensamiento psicológico y, en la enseñanza de la psicología
y formación de psicólogos en el contexto geo–histórico de La teoría evolucionista de Darwin influyó profundamente en
esta investigación. el desarrollo de la psicología, el abordaje del alma ya
disminuido con la novedosa idea de la mente que fue
4. Como hipótesis de este estudio se plantea que, las sustituida por teorías referentes a los procesos psíquicos,
condiciones sociales, políticas, filosóficas, culturales y estos fueron abordados no solamente en el ser humano, sino
económicas de hace más de tres décadas en la en los animales.
institucionalización universitaria del país, posibilitaron la
construcción de un pensamiento psicológico en la región En el siglo XIX y buena parte del siglo XX en la región
Caribe Colombiana al favorecer la asimilación de las llamada Costa Atlántica y que posteriormente se ―rebautizó‖
corrientes y escuelas psicológicas surgidas en Europa y la como Costa Caribe – con los debidos análisis, debates,
América Anglosajona, las cuales fueron acogidas en la críticas, posturas afines y en contradicción-, se ha asumido
región central o andina del país en la década de los años como la Región Caribe, la bañada en su litoral interno (al
cuarenta del siglo veinte y posteriormente a partir de finales Océano Atlántico) ―Mare Nostrum‖, y en su interior por
de los años sesentas en el Caribe Colombiano. importantes ríos, ciénagas, depresiones, canales y
territorios, tiene como toda región, sus respectivas
5. El Marco Referencial (Estado del Arte y el Marco subregiones, unas características y procesos políticos,
Teórico) un tanto extenso y necesario, se ha estructurado en económicos y culturales que se reflejan en lo socio
cuanto a su primer componente, antecedentes o estado del psicológico a través de representaciones sociales, símbolos
arte en tres apartados temporales. Textos y documentos y manifestaciones culturales, pautas de comportamientos –
ubicados en los siglos XVIII, XIX y XX que aportan acerca pensar, sentir, actuar, actitudes, motivaciones e
de un cuerpo de ideas, conocimientos y actitudes interacciones–; en síntesis un universo interior y exterior,
psicológicas, o lo que sobre esto se percibía. que comunica la psicología de personas y grupos; así como
procesos dialécticamente identitarios. Por todo esto resultan
valiosos los textos:

122 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Autonomía y rivalidades entre poblaciones de la provincia aportados a la macro investigación auspiciada por
de Cartagena (1810 – 1815) (Conde, J. 1994); Expansión y COLCIENCIAS – Instituto Colombiano para el Desarrollo
modernidad en Cartagena de Indias 1885 – 1930 (Casas, de la Ciencia y la Tecnología ―Francisco José de Caldas‖–,
1994); relación o informe de la provincia de Santa Marta y tiene en el noveno tomo de la Historia Social de la Ciencia
Riohacha (Narváez, A. 1962); Cartagena y sus cercanías en Colombia, Ciencias Sociales, tercera parte, un importante
(Urueta, J, y Piñeres, E, 1886); Documentos para la historia documento histórico: La Psicología en Colombia, historia
de la provincia de Cartagena, hoy Estado Soberano de de una disciplina y una profesión (Peña, 1993). Son
Bolívar, en la Unión Colombiana (Corrales, M. 2 tomos). referentes de consulta en las regiones del país, entre otros,
Importantes son las indagaciones sobre los aportes de los La psicología del hombre colombiano (1984) y Las ideas
psicopedagogos alemanes a este tema, Kart y Ann Elisabeth psicológicas en Colombia (1999), ambas publicaciones del
Meisel; y las obras: El fracaso de la nación y Fronteras psicólogo pereirano Rubén Ardila. Desde la sociología y la
imaginadas del historiador Alfonso Múnera Cavadía. Otros etnografía son de obligada consulta en esta investigación.
textos que han de indagarse en profundidad, como La Historia Doble de la Costa (Fals Borda, O. 1980 – 86)
elementos aportantes a la construcción de un pensamiento cuatro volúmenes, tratado integral y metodológico sobre lo
psicológico ―costeño‖ en el plural Caribe Colombiano, son sociológico, económico, psicológico, antropológico y
los que se titulan: Acerca de los orígenes y características cultural, entre otras obras sobre la identidad, el ser y
del habla costeña (Escamilla, J. 1994) y Creencias religiosas comportarse caribeño, tienen en el co-fundador institucional
y comportamientos culturales presentes en los obituarios de la sociología colombiana (y Latinoamericana) en la
publicados en la prensa colombiana (Escamilla, 1999). Universidad Nacional, sede Bogotá, Orlando Fals Borda,
una de las mayores cifras del compromiso humano, político
– económico, psicosocial y cultural con la caribeñidad, sin
C. Siglo XX: Estado del Arte en el Ámbito psicológico.
formalismos, con argumentos, cifras y una metodología
Desde la psiquiatría, con quien existen más convergencias innovadora: La Investigación – Acción – Participación
de lo que aparentemente se ha dicho, porque han sido más (IAP) que ha iluminado la investigación en las ciencias
los énfasis en rivalidades y divergencias. Para destacar sociales, a nivel regional, nacional y fuera de las fronteras
textos que esta investigación indaga; diagnóstico clínico en colombianas.
psiquiatría, la terapia individual y las estadísticas
neurológicas en psicopatología (Gómez, A. 1853 – 1926). Conferencias, clases, atención de casos y poblaciones,
prosopografías, ensayos, artículos, tesis de maestría y
Con el establecimiento en 1913 de una Ley de la República, doctorados son un acervo donde ―investigare‖ (adentrarse
se legaliza la enseñanza de la medicina mental y nerviosa, en el vestigio, en las huellas del conocimiento…) sobre lo
en la facultad de Ciencias Naturales y Medicina. Esta psicológico y los psicólogos; se hace referencia a: la
cátedra solo se vino a inaugurar en 1916, cuyo primer titular psicóloga española exiliada y pionera de la psicología en
fue Miguel Jiménez Méndez. Otros textos a destacar: La Colombia Mercedes Rodrigo Bellido; en la región Caribe a
locura en Colombia y sus causas (Jiménez, 1916). Con una Vladimiro Woyno, psicólogo de ascendencia rusa; Eduardo
influencia alemana, de corte Kraepeliniano, el psicólogo, Rois y Luís Chamartin, argentinos; John Negrette,
diplomático, político y filósofo Luís López de Mesa barranquillero, en la Universidad Metropolitana, en la
comenzó a socializar una psicología que pretendía ser una misma ciudad, en la Universidad del Norte se citan a los
ciencia metafísica, que tiene en la experimentación su psicólogos colombianos Luís Torres, Beatriz Anaya, José
método y que acepta que los estados psíquicos se pueden Amar, chileno; Carlos Acosta, Fernando Iriarte, entre otros.
explicar en términos fisiológico (psiquiatría y psicología Barranquilla ha sido además sede de los CINEPSI –
según la orientación biológica de procesos psicológicos y Congreso Interuniversitario de Estudiantes de Psicología,
manifestaciones psiquiatritas); este psicólogo fue además el Costa Caribe – liderados por el Departamento de Promoción
primero en diseñar un test psicológico colombiano. En el Estudiantil de la Universidad Metropolitana de
Caribe y la Región Andina Colombiana, se establece un Barranquilla. En Santa Marta, el primer programa de
diálogo filosófico y psicológico entre Luís López de Mesa y psicología, comenzando el S. XXI, en la estatal Universidad
el filósofo costeño Julio Enrique Blanco, compilado bajo el del Magdalena, ha contado con el liderazgo de los
título de: Julio Enrique Blanco, Luís López de Mesa, psicólogos e investigadores Carmelina Paba, Marlein
Correspondencia filosófica 1917 – 1966 (Núñez, J. 1987); Serrano, Guillermo Stoaden, entre otros. Un texto que
la columna en el periódico El Tiempo ―Por la salud mental‖ aborda el aporte de psicólogos egresados de universidades
y ensayos escritos por el Médico psiquiatra caribeño, José en el interior del país y en el caribe en Cartagena es:
Francisco Socarrás; así como el libro José Francisco Historia de la psicología en Cartagena (Silva, 2003) ha sido
Socarrás: Biografía, recuerdos y recuentos (Sánchez, G. un iniciatico y parcial proceso investigativo del desarrollo
1996) son vasos nutrientes a lo que se ha denominado de esta disciplina científica. De esta autora también son
pensamiento y praxis psicológica en el Caribe Colombiano. Psicología y Ser Caribe (2000), la Universidad Pública y
Son documentos y textos soportes de este estudio los

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 123
Privada y la enseñanza de la psicología en Colombia. El condiciones sociopolíticas y económicas en que ésta surge.
legado rodriguista. Cambios y prospectivas (2007) en las Y comparativo, porque desde ésta se buscará determinar, si
revistas barranquilleras, de programas de psicología visión existen o no, isomorfismos en el pensamiento de las
Psi y Psicogente. subregiones y etnias que conforman el Caribe Colombiano
en cuanto a la orientación de sus procesos identitarios
Los archivos y publicaciones de dos experiencias gremiales, (motivaciones, pertenencias, inclusiones y exclusiones,
una departamental, como es la Asociación de Psicólogos de intereses y costumbres…), de comportamiento (formas de
Bolívar (A. Ps. B) en 1984 y la creación del Colegio actuar, de asimilar o no las características del contexto), y
Colombiano de psicología (COLPSIC) en 2006, así como de lo senti – pensante (emociones, sentimientos, actitudes,
las leyes 58 de 1983 y 1090 de 2006 que regulan el pasiones, ideas, mitos y realidades).
ejercicio de la psicología en Colombia son referentes útiles
y necesarios para la historia y comparar el desarrollo de esta Desde la perspectiva cualitativa se entrecruzan así la
disciplina científica y profesión, en el país y el Caribe mixtura conceptual, hermenéutica e interaccionista–
Colombiano. Estos antecedentes señalados, más las simbólica, según lo arriba acotado. Se ha de indagar si lo
aportaciones teóricas – conceptuales y metodológicas sobre anterior ha tenido repercusiones e incidencias en las ofertas
Historia social e Historia de las mentalidades en el contexto programáticas en psicología en las tres universidades que se
educativo son ejes orientadores y fundamentales para el pretenden comparar durante el desarrollo de este proyecto
desarrollo de la investigación, así como la fundamentación investigativo.
que ofrece la obra de Thomas H. Leahey en cuanto a la
historia de la psicología. En igual sentido están los soportes V. ESTRATEGIAS E INSTRUMENTOS
teórico – metodológicos del historiador y Ph.D. Carlos Entrevistas semidirigidas individuales y grupales a
Barros Guimeráns de la Universidad Santiago de estudiantes y egresados de las tres universidades, de la
Compostela, España y los Colombianos Emilio Quevedo, Asociación de Psicólogos de Bolívar y participantes en los
José Saldaña, Diana Obregón, Oscar Ahunario, Miguel CINEPSI, Instituto Internacional de Estudios del Caribe y
Ruiz, Carlos Vasco, Néstor Miranda, Álvaro Acevedo las memorias de sus seminarios internacionales.
Tarazona y María Mercedes Botero, entre otros;  Revisión y análisis bibliográficos de libros y textos
investigadores comprometidos o aportantes a la labor de relacionados con el tema en estudio; uso de tesis
construir la historia social de las ciencias y las profesiones doctorales, de maestrías y pregrados.
en Colombia.  Hojas de vida de psicólogos y si es posible integrar
algunos con historias de vida.
III. METODOLOGÍA  Observación participante de grupos, programas
Una investigación de carácter cualitativo como está, implica facultades, en las universidades.
una concepción interdisciplinar y una visión de colectivo  Encuestas sobre aspectos contemplados en los
humano, tanto en el objeto – que son ―sujetos‖ – que ítems precedentes de este estudio.
aborda, como por el sujeto que indaga, que va en  Diseños curriculares y documentación de los
retroprospectiva, en el presente proyecto, del pensamiento programas de estudio de las universidades
psicológico. La metodología propuesta, se identifica con las señaladas.
perspectivas metodológicas del biólogo ruso – polaco  Producción textual de los académicos.
Ludwing Fleco, para quien ―una vez que se ha descubierto
la cara social de la actividad científica, la autoría de la VI. FUENTES
investigación puede trasladarse desde el sujeto individual a
la colectividad‖. Así como en el enfoque histórico para A. Archivisticas
comprender la ciencia propuesta por Thomas S. Kuhn, Archivo General de la Nación; archivos históricos de
desde el cual se asume la ciencia cómo una actividad Barranquilla, Magdalena y Cartagena; archivo familiar
concreta (psicología – psicólogos sociedad, equivalente a, Meisel; Archivo legislativo del Congreso de Colombia
ingeniería – ingenieros – sociedad) que se ha venido (Bogotá); archivos institucionales de los programas de
desplegando a lo largo del tiempo y que en cada época psicología y egresados de las universidades primeras en
presenta peculiaridades, actores y características propias. ofertar estudios en psicología, de la Asociación de
Psicólogos de Bolívar y el Círculo Psicoanalitico del Litoral
IV. MÉTODO Caribe. Archivos particulares de psicólogos.
Histórico – comparativo. Esta investigación tiene una
orientación en cuanto a sus métodos con énfasis en la
B. Hemerotecas (periódicos y publicaciones).
historia de la cultura, que se ocupa de estudiar las
representaciones, las sociabilidades intelectuales y la El Heraldo (Barranquilla), El Diario del Caribe
producción textual sin descuidar el análisis de las (Barranquilla), El Porvenir (Cartagena), El Fígaro

124 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
(Cartagena), El Universal (Cartagena), El Diario de la Costa REFERENCIAS
(Cartagena), El Institutor (Magdalena), El Maestro de la [1] ACEVEDO, Á. (2007). La influencia del Exilio Intelectual español
Escuela (Cundinamarca), El Informador (Magdalena), En el en la Educación Superior en Colombia: El caso de la Universidad
Industrial de Santander. Revista de Ciencias Sociales de la región
Campus (U. del Magdalena).
Centroccidental, 12, pp. 11-31.
[2] ACUÑA, E. (2002). Violencia y psicoanálisis. Cartagena: Orión
Editores.
C. Revistas y Memorias [3] AGUDELO, A. (1872). Filosofía Fisiológica. Estudio experimental
Desde el Caribe: Universidad del Norte Huellas: del hombre demostrando que sus diversas actividades son efectos de
su organización. Bogotá: Imprenta Diario de Cundinamarca.
Universidad del Norte; En Directo: Universidad [4] ALARCÓN, L. (2006). La Historia de la Educación más allá del
Metropolitana; Visión Psi: Universidad Metropolitana discurso pedagógico. Memorias: IV Coloquio Colombiano de
(editada por los estudiantes e indexada en la Hemeroteca Historia de la Educación. Colombia: CADE–Universidad de
Cartagena.
Nacional); Historia y Cultura: Facultad de Ciencias [5] ALMARIO, O. y RUIZ, M. (2006). Escenario de Reflexión. Las
Humanas. Encarta (ambas, Universidad de Cartagena); Ciencias Sociales y Humanas a Debate. Medellín: Universidad
Aguaita: Observatorio del Caribe Colombiano; Memorias: Nacional de Colombia.
[6] ANCÍZAR, M. (1851). Lecciones de Psicolojía y Moral. Bogotá:
Seminarios Internacionales sobre el Caribe. Universidad de
Imprenta el Neogranadino.
Cartagena, Universidad del Atlántico; Historia Caribe: [7] ARDILA, R. (1988). Psicología del hombre colombiano. Cultura y
Universidad del Atlántico; Studia y Ensayos de Historia, comportamiento social. Bogotá: Planeta Editores.
Educación y Cultura: Universidad del Atlántico (ambas) [8] BARROS, C. (1995). Historia de las mentalidades, historia social.
Universidad de Santiago de Compostela-España. Recuperado el 15
Memorias del Proyecto ECAES: Exámenes de Calidad de la agosto de 2008 en: http://www.cbarros.com
Educación Superior en Psicología. (Ministerio de [9] BLANCO, J. (1984). Aberraciones mentales en la historia de la
Educación Nacional -M.E.N.-, Asociación Colombiana de humanidad. Huellas, 12. Barranquilla: Universidad del Norte.
[10] BOTERO, M. (2004). Compromisos y Retos frente al ECAES en
Facultades de Psicología -ASCOF APSI-, Instituto Psicología. En Memorias del Proyecto de exámenes de calidad de la
Colombiano de Educación Superior-ICFES-, Bogotá, D.C. Educación Superior en Psicología. Bogotá.
2003 - 2004); Ecos en Psicología: Revista de la Asociación [11] CALDAS, F. J. (1849). De la influencia del clima sobre los seres
organizados. Semanario de la Nueva Granada. Miscelánea de
de Psicólogos de Bolívar.
ciencias, literatura, arte e industria. París: Laserre, Librería
Castellana.
VII. CONCLUSIONES [12] CHÁVES María E. (2007). Color, inferioridad y esclavización. La
invención de la diferencia en los discursos de la colonialidad
Entre los principales aspectos a señalar hasta este momento temprana. Afroreparaciones: Memorias de la esclavitud para negros
en el desarrollo de esta investigación se destaca haber afrocolombianos y raizales. Eds. Mosquera, C.; Labbé y Barcelos, L.
estructurado una ruta investigativa soportada en el estado Universidad Nacional y Observatorio del Caribe Colombiano.
[13] CORRALES M. E. (1883). Documentos para la historia de la
del arte hasta ahora realizado. Se comprueba una vez más Provincia de Cartagena, hoy Estado Soberano de Bolívar en la
que los desarrollos de la psicología y de la historia de la Unión Colombiana. Bogotá: Imprenta Medardo Rivas.
educación no se presentan en abstracto; las ideas, teorías, [14] CONDE C. J. (1994). Autonomía y rivalidades entre poblaciones de
la Provincia de Cartagena. Historia y Cultura, 3(2). Facultad de
conceptos y acciones en estos ámbitos disciplinares son Ciencias Humanas, Universidad de Cartagena. pp. 69 -78
asumidos y vividos por personas – profesionales, [15] ESCAMILLA, M. J. (1994). Acerca de los orígenes y características
investigadores – que individual y principalmente en forma del habla costeña. Historia y Cultura, 3 (2), Facultad de Ciencias
colectiva, están inmersas en un contexto social y ello es Humanas de la Universidad de Cartagena. pp. 101-114
[16] ESCOBAR, C. (1996). Jacques Lacan e Institución
definitivo, básico y fundamental para el desarrollo del Psicoanalítica. Barranquilla: Circulo Psicoanalítico del Litoral
pensamiento – acción científicos, tecnológico, natural, Caribe.
cultural y sociohumanístico. [17] ESPINOSA, G. (1982). La Tejedora de Coronas. Aporte de la
Contracarátula. Bogotá: Alianza Editorial Colombiana.
[18] FALS, B. O. (1980-1986). Historia doble de la costa. (Cuatro
La importancia de estos hallazgos va permitiendo, Vols.).Bogotá: Carlos Valencia Editores.
configurar un documento histórico – regional sobre la [19] FERRO, J. (1986). Julio Enrique Blanco, la muerte de un filósofo.
Huellas, 17. Barranquilla: Universidad del Norte.
disciplina psicológica, sus representantes, los aportes
disciplinares y las sociabilidades intelectuales que se
establecen con otros saberes y praxis.

Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 125
126 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 127
128 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 129
130 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223

También podría gustarte