W2003 Generacion Digital Vol 8 No 1
W2003 Generacion Digital Vol 8 No 1
W2003 Generacion Digital Vol 8 No 1
1
Generación Digital
Vol. 8 No. 1 Octubre 2009
Edición No. 15
Rector (D)
Dr. José Alvear Orozco
ARTE Y DIAGRAMACIÓN
Sander David Cadena Hernández
Gina Alejandra Posso Riaño
Dougglas Hurtado Carmona
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 1
CONTENIDO
EDITORIAL 4
Jorge A. García Torres. Decano Facultad de Ingeniería.
Desarrollo de un Objeto de Aprendizaje con un Enfoque de Calidad sobre árboles binarios de búsqueda 5
Doris Pernalete Chirinos y Mayela Delgado Herrera
El derecho de autor aplicado en Colombia a los programas de ordenador (software) y las bases de datos 27
Luís E. Peláez V. y Carlos A. Buitrago C.
2 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
CONTENIDO
Sistema experto para la recomendación de modelos instruccionales: una propuesta para su desarrollo 72
Katiusca Peña, María Pérez y Elsiré Rondón
Sistema de Información para la gestión administrativa de los Consejos Comunales del Municipio Petit 82
Venus Negrón, Marbelys Cánchica, Alejandra Colina y Jesús Rojas
Metodología basada en modelos, una luz para las Pymes desarrolladoras de software 111
Janeth Roso Nader
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 3
EDITORIAL
Jorge A. García Torres
Decano Facultad de Ingeniería.
4 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Desarrollo de un Objeto de Aprendizaje con un
Enfoque de Calidad sobre árboles binarios de
búsqueda
Doris Pernalete Chirinos y Mayela Delgado Herrera
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 5
video, texto y animaciones para la presentación de los
Con la finalidad de contribuir en el aprendizaje del tópico contenidos.
Búsqueda de árboles binarios de la unidad curricular
Estructura de Datos, de la Universidad Nacional II. METODOLOGÍA PARA CONSTRUIR OBJETOS
Experimental Francisco de Miranda (UNEFM) se desarrolla DE APRENDIZAJE
un objeto de aprendizaje. El propósito es ilustrar las
búsquedas binarias, resaltando sus características y A. Diseño Instruccional
proporcionando sugerencias referentes a su aplicación. En cualquier definición de objeto de aprendizaje destaca la
existencia de un objetivo educativo, el cual debe servir de
directriz para el proceso de diseño y desarrollo del objeto.
B. Uso de objetos de aprendizaje en el desarrollo de
Como en un objeto de aprendizaje existen elementos
material instruccional
instruccionales y computacionales, es necesario vincular los
Wiley [2] [3] señala que un objeto de aprendizaje ―es un modelos de desarrollo de software con los de diseño
componente instruccional digital pequeño (en relación al instruccional para la obtención de un producto de calidad
tamaño del curso completo) que puede ser reutilizado en integral.
diversos contextos de aprendizaje‖.
El diseño instruccional se entiende como ―un proceso
Sobre lo anterior, la investigación presentada en [4] señala tecnológico que especifica, organiza y desarrolla los
que independientemente de la definición adoptada los distintos elementos de la situación de enseñanza-
objetos de aprendizaje se caracterizan por estar dotados de aprendizaje‖ [9]. Guardia [10] utiliza el término diseño
un significado que pueda ser fácilmente identificado, de tal formativo en lugar de diseño instruccional, sin embargo al
modo que a la hora de formar parte del proceso de analizar la definición dada se evidencia la equivalencia entre
enseñanza y aprendizaje su uso pueda integrarse de forma los términos. El diseño formativo se utiliza para describir el
coherente; además, permiten que diversas personas de proceso en que: (a) se analizan las necesidades de
diferentes lugares puedan acceder a ellos y utilizarlos aprendizaje y el entorno donde se manifestarán; (b) se
simultáneamente; lo cual implica que sobre los mismos definen los objetivos de la formación; (c) se escogen los
objetos se puedan generar distintos cursos de forma recursos más adecuados teniendo en cuenta los procesos de
inmediata trabajando al mismo tiempo diferentes personas aprendizaje; (d) se desarrollan los contenidos y las
desde diferentes lugares [4]. actividades; y (e) se diseña la evaluación.
Para efectos de este trabajo se va a considerar la definición En [10] se plantea que el diseño instruccional debe
presentada en [5] ―un objeto de aprendizaje es un conjunto considerar que: (a) los materiales didácticos deben
de recursos digitales, autocontenido y reutilizable, con un comprender diversas formas de entregar los contenidos; (b)
propósito educativo y constituido por al menos tres el estudiante es el centro de atención, por lo que el nivel de
componentes internos: contenidos, actividades de interacción y tipo de la misma es un elemento importante; y
aprendizaje y elementos de contextualización. El objeto de (c) debe promoverse un rol activo en los aprendices a fin de
aprendizaje debe tener una estructura de información asegurar la apropiada adquisición de conocimientos y
externa (metadatos) que facilite su almacenamiento, estimular la investigación.
identificación y recuperación‖.
Las razones de presentar material instruccional basado en B. Metodología ISD-MeLO (Instructional Systems
objetos de aprendizaje las señala Longmire en [6] Development Methodology based on e-Learning Objects)
destacando: flexibilidad; facilidad de actualización, Esta metodología está enfocada en el diseño y desarrollo de
búsqueda y manejo de contenido; facilidad de adaptación; contenido educativo a ser entregado a través de la web. Se
interoperabilidad, apoyo al aprendizaje basado en basa en el modelo de diseño instruccional ADDIE, el cual
competencias; e incremento del valor del contenido. incluye las siguientes fases: Análisis, Diseño, Desarrollo,
Implementación y Evaluación. ISD-MeLO contempla que el
ensamblaje de los objetos de aprendizaje sea realizado por
C. Arboles Binarios de Búsqueda
el diseñador instruccional en base a su criterio y experiencia
Un árbol binario de búsqueda es un tipo particular de árbol [11]. Tiene un enfoque ecléctico desde la perspectiva de las
binario que presenta una estructura de datos en forma de Teorías de Aprendizaje, lo cual le proporciona flexibilidad
árbol usada en informática. para aplicarse en una amplia diversidad de situaciones de
aprendizaje [12][13]. La Tabla 1 muestra las fases y actividades
El objeto de aprendizaje desarrollado está enfocado hacia la de ISD-MeLO.
representación, operaciones y recorrido de los árboles
binarios de búsqueda. Se estructuró como un objeto de
instrucción tipo lección [7] en el cual se utilizan imágenes,
6 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Tabla 1. Fases y actividades de ISD-MeLO determinados elementos que permitirán a los diseñadores
Fases Actividades instruccionales y a los diseñadores y desarrolladores de
Análisis del perfil del aprendiz. software establecer con mayor precisión y detalle las
características del producto que se desarrolla.En primer
Análisis del problema. lugar se propone una Fase previa de Preparación, en la cual
Búsqueda de objetos de aprendizaje que se fijarán ciertas pautas que definirán las características del
Análisis
se ajusten los objetivos educativos. producto que se obtenga. La Fase de Preparación contempla
Análisis del entorno. dos actividades: definición de una taxonomía para los
Mantener la metadata. objetos de aprendizaje y el establecimiento de un modelo de
calidad.
Análisis de la tarea.
Análisis de contenido. Los esquemas de clasificación o taxonomías contribuyen a
la definición de la granularidad de los objetos básicos que
Identificar la estructura de los objetos de
aprendizaje. integren un objeto de aprendizaje más complejo como una
Establecer la secuencia de la instrucción. lección o curso, ésto permite mantener la atención en la
reutilización y la adaptabilidad de los desarrollos.
Categorizar los objetos de aprendizaje. Igualmente conducen a la especificación detallada de los
Especificar los objetos de aprendizaje. objetivos y del rol de cada objeto de aprendizaje. El modelo
de calidad establece una referencia para asegurar que el
Mantener la metadata en el diseño del
contenido. objeto de aprendizaje cumple con los requisitos funcionales,
Diseño técnicos, estéticos y pedagógicos establecidos para su
Modelar al usuario para diseñar la interfaz
de los objetos de aprendizaje. desarrollo. Asimismo servirá como criterio para respaldar la
Análisis de la tarea del usuario. decisión de reutilización de objetos de aprendizaje
Encontrar una metáfora.
desarrollados por terceros.
Diseño del ―look‖ de la interfaz. Con la finalidad de complementar las actividades de las
Diseño del ―feel‖ de la interfaz. fases subsiguientes de ISD-MeLO, se sugiere incorporar
nuevas actividades relacionadas a la definición y selección
Desarrollar prototipo y evaluar. de estrategias de enseñanza y aprendizaje en las Fases de
Mantener la metadata en el diseño de la Análisis y Diseño. Para abordar la estructuración, selección
interfaz. y/o desarrollo de objetos de aprendizaje es apropiado definir
Búsqueda de objetos de aprendizaje en las previamente las estrategias de enseñanza y aprendizaje que
bases de datos del entorno o en la web. puedan apoyar en la situación educativa que se analiza, para
Construir los objetos de aprendizaje.
ello se utilizará la información obtenida sobre los objetivos,
Desarrollo Efectuar el control de la calidad. los aprendices, la tarea y el contenido. La adecuada
Almacenar los objetos de aprendizaje en
selección de las estrategias de enseñanza y aprendizaje
las base de datos del entorno. conduce a establecer el apoyo tecnológico requerido para la
Mantener la metadata. situación educativa, lo cual permitirá: a) definir las
características de las herramientas tecnológicas de desarrollo
Seleccionar la estrategia para integrar los
e integración a utilizar y b) establecer criterios para la
objetos de aprendizaje en un producto.
Seleccionar el modo de entrega más búsqueda y selección de objetos de aprendizaje en
adecuado. repositorios. En la Tabla 2 se presentan las fases y
Implementación Crear un plan de gestión. actividades de ISD-MeLO Plus el cual contiene las
modificaciones propuestas.
Ejecutar el producto con la estrategia de
entrega seleccionada.
Hacer seguimiento del progreso. III. APLICACIÓN DE ISD-MELO PLUS PARA CONSTRUIR
EL OBJETO DE APRENDIZAJE
Llevar a cabo una evaluación formativa.
Evaluación
Llevar a cabo una evaluación sumativa.
A. Fases de Preparación y Análisis
En la Fase de Preparación se estableció el modelo de
calidad, el cual se basa en las propuestas de evaluación de
C. Propuesta Metodológica objetos de aprendizaje presentadas en [14] y [15], en ambas
Aunque ISD-MeLO es una metodología con un sólido se propone un enfoque integral para la revisión de los
soporte en teorías educativas y cubre en forma amplia el objetos. El modelo de calidad de referencia contempla la
proceso de diseño de instrucción basado en objetos de agrupación de características en diferentes tópicos para
aprendizaje, es conveniente especificar en detalle establecer el nivel de calidad de un objeto de aprendizaje
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 7
combinando aspectos instruccionales y otros inherentes al Fases Actividades
software [14] [15].En lo referente a la taxonomía de los Desarrollar prototipo y evaluar.
objetos de aprendizaje se aplicó, en primer lugar, la
propuesta de [9] la cual resulta de utilidad para definir el Mantener la metadata en el diseño de la
propósito del diseño instruccional en lo que concierne a la interfaz.
Búsqueda de objetos de aprendizaje en
forma de propiciar el aprendizaje. En base a esta taxonomía las bases de datos del entorno o en la
se ubicó al objeto de aprendizaje como un objeto de web.
instrucción basado en el método de lecciones. La Tabla 3 Construir los objetos de aprendizaje.
presenta un resumen de esta taxonomía.
Desarrollo Efectuar el control de la calidad.
Tabla 2. Fases y actividades de ISD-MeLO+ (ISD-MeLO Plus). El Almacenar los objetos de aprendizaje
signo + identifica la fase y las actividades incorporadas en las bases de datos del entorno.
Mantener la metadata.
Fases Actividades
Seleccionar la estrategia para integrar
+ Definir una taxonomía para objetos los objetos de aprendizaje en un
de aprendizaje. producto.
+ Preparación + Establecer un modelo de calidad para Seleccionar el modo de entrega más
seleccionar, diseñar y construir objetos Implementació adecuado.
de aprendizaje. n Crear un plan de gestión.
Análisis del perfil del aprendiz.
Ejecutar el producto con la estrategia
Análisis del problema. de entrega seleccionada.
Hacer seguimiento del progreso.
+ Revisión de estrategias de enseñanza
y aprendizaje. Llevar a cabo una evaluación
+ Exploración preliminar sobre Evaluación formativa.
recursos tecnológicos y pedagógicos Llevar a cabo una evaluación sumativa.
Análisis
acordes a las estrategias de enseñanza y
aprendizaje.
Búsqueda de objetos de aprendizaje Tabla 3. Taxonomía de objetos de aprendizaje propuesta en [9]
que se ajusten los objetivos educativos. Modo Método
Análisis del entorno. Lección
Taller
Mantener la metadata. Seminario
Instrucción
Análisis de la tarea. Artículo corto
Artículo extenso
Análisis de contenido. Caso de Estudio
Ejercicio guiado
+ Definir estrategias de enseñanza y
Chat
aprendizaje. Colaboración
Foro de discusión
+ Diseñar el plan instruccional.
+ Identificar y seleccionar recursos Encuentro en línea
tecnológicos y pedagógicos acordes te Simulación de roles
a las estrategias de enseñanza y Simulación de software
aprendizaje definidas. Simulación de hardware
Identificar la estructura de los objetos Simulación de codificación
Práctica
de aprendizaje. Simulación conceptual
Establecer la secuencia de la Simulación de modelado de negocios
instrucción. Laboratorios en línea
Diseño
Categorizar los objetos de aprendizaje. Proyecto de investigación
Pre-evaluación
Especificar los objetos de aprendizaje. Evaluación de competencia
Evaluación
Mantener la metadata en el diseño del Evaluación de rendimiento
contenido. Pruebas preparatorias para certificación
Modelar al usuario para diseñar la
interfaz de los objetos de aprendizaje. Tomando en consideración que puede haber objetos de
Análisis de la tarea del usuario. aprendizaje compuestos por otros, se definió una taxonomía
que permita clasificar cada elemento en la organización de
Encontrar una metáfora.
objetos. La finalidad es contribuir al análisis de la
Diseño del ―look‖ de la interfaz. granularidad, la reutilización y a la definición del rol de
Diseño del ―feel‖ de la interfaz. cada objeto. Para ello se definió un esquema básico de dos
niveles fundamentado en lo presentado en [16], [17], [18] y
[19]. El primer nivel de clasificación de los objetos
8 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
establecería si estos según su objetivo son: globales, exposición de contenidos declarativos y (5) el análisis de las
temáticos o específicos [16]. En el segundo nivel se realizaciones.
determinaría considerando el rol del objeto dentro del
conjunto, en este caso podría ser de información, aplicación
B. Fases de Diseño y Desarrollo
o de acoplamiento [17] [18]. La Tabla 4 presenta las
definiciones empleadas en esta taxonomía. En la Fase de Diseño se efectuaron las siguientes
actividades: (1) análisis de la tarea, (2) análisis del
Tabla 4. Definiciones que sustentan la taxonomía contenido, (3) definición de la estructura y organización de
Objetos globales los objetos de aprendizaje y (4) diseño de la interfaz. Se
Presentan un objetivo general, que puede ser la base para formuló la siguiente estructura para la presentación de
el desarrollo de objetos con objetivos más específicos [18]. contenidos:
Objetos temáticos
Presentan un objetivo orientado a un tema específico, que
puede permitir el desarrollo de objetos aún más específicos
[18].
Objetos específicos
Presentan un objetivo orientado a un aspecto específico de
un tema, siendo el mayor nivel de especificidad a nivel de
los objetivos [16].
Objetos de información
Son conjunto de elementos de información. Según el nivel
cognitivo se clasifican en: concepto, hecho, procedimiento,
principio y proceso [18] [19].
Objetos de acoplamiento
Cumplen todas las características de un objeto de Figura 1. Estructura del Objeto de Aprendizaje
aprendizaje, sin embargo, no tienen sentido por sí mismos
y dependen totalmente del objeto de aprendizaje al que Para regular la cantidad de contenido presentada y evitar la
acompañan. Además son específicos de la situación de recarga de los despliegues en pantalla se hace uso de
aprendizaje concreta para la que se han creado y no sirven hipervínculos, videos cortos y el empleo de estructuras que
en otra situación [17].
facilitaran la exposición de contenidos (funciones en
Objetos de aplicación
Javascript). En la Fase de Desarrollo se definió representar
Son objetos de aprendizaje que pueden funcionar en forma
independiente aunque contribuyan a conformar otro objeto la estructura propuesta por medio de un sitio web utilizando
de aprendizaje mayor [18]. el software Macromedia Dreamweaver. Para facilitar la
presentación de los contenidos textuales se utilizaron
Este esquema de clasificación puede aplicarse conforme se estructuras de apoyo, en Javascript, que simulan
va determinando la estructura de objetos de aprendizaje a presentaciones. Cabe destacar que conforme se avanza en
utilizar. Con respecto a la Fase de Análisis se revisaron los los procesos de análisis, diseño y desarrollo, ISD-MeLO
siguientes elementos: (1) el perfil de los aprendices, (2) el plantea ir recabando la información necesaria para los
problema, (3) posibles estrategias de enseñanza y metadatos. Esta se fue recopilando para generar un archivo
aprendizaje, (4) los objetos de aprendizaje existentes y (5) el XML con los metadatos a través del editor de metadatos
entorno. En lo que referente al perfil del aprendiz se LomPad versión 1.0 que utiliza el estándar LOM (Learning
identificaron las siguientes características: estudiantes a Object Metadata) IEEE 1484.12.1-2002. Posteriormente,
nivel de licenciatura (pregrado) de carreras relacionadas con para proveer al objeto de aprendizaje de interoperabilidad y
el área de sistemas de información e ingeniería de software, que pueda ser usado en diferentes plataformas de
de ambos géneros, cuyas edades estarían entre 18 y 22 aprendizaje se procedió a colocarlo bajo el formato SCORM
años.Durante esta fase se efectuó la búsqueda de material (Shareable Content Object Reference Model) utilizando el
educativo que pudiera servir de base. Se encontró gran software RELOAD Metadata and Content Packaging Editor
variedad de material, aunque pocos en los repositorios de versión 2.5.5.
objetos de aprendizaje de acceso público. La mayor parte
del material encontrado presentaba el contenido asumiendo
C. Fases de Implementación y Evaluación
cierta experiencia en el diseño de sistemas, razón por la que
se optó por desarrollar un objeto de aprendizaje que sirviese La Fase de Implementación consistió en instalarlo en un
de introducción a la temática sin presuponer pericia sobre el LMS (Learning Management System), en este caso Moodle
tema en los aprendices. En lo que respecta a las estrategias para que pueda estar disponible a los potenciales aprendices.
de enseñanza y aprendizaje, dada la naturaleza de los El objeto de aprendizaje fue sometido a evaluación por
contenidos se determinó que éstas debían estar orientadas expertos en contenido y en el desarrollo de objetos de
hacia: (1) la clarificación de objetivos, (2) la secuenciación aprendizaje. Se utilizaron como instrumentos de evaluación
del proceso (haciendo referencia al modelado basado en los planteados en [14] y [15]. Queda pendiente su
máquinas de estados), (3) la anticipación de errores, (4) la evaluación por parte de la audiencia objetivo.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 9
IV. DISCUSIÓN Y CONCLUSIONES http://www.learningcircuits.org/NR/ rdonlyres/7012C55B-
EC86-4456-96FD-E21F99B7E87B/3698/ smartforce.pdf
Actualmente muchos docentes desarrollan material (2000).
instruccional en formato electrónico, usualmente, este [9] Salinas, J. y Urbina, S. Bases para el diseño, la producción y
material es accedido por grupos específicos de aprendices la evaluación de procesos de Enseñanza-Aprendizaje
que son los únicos que conocen de su existencia y tienen mediante nuevas tecnologías. En: J. Cabero (Coordinador).
acceso a él. Especificar el material instruccional o didáctico Nuevas Tecnologías aplicadas a la Educación. España:
en la forma de objetos de aprendizaje permite dotar al McGraw-Hil Interamericana de España, S.A. (2007).
[10] Guardia, L. El diseño formativo: Un nuevo enfoque de diseño
producto generado de características que se reflejarán en una pedagógico de los materiales didáctico en soporte digital. En:
mejora de su usabilidad y disponibilidad. J. Duart y A. Sangrá (Compiladores). Aprender en la
virtualidad. España: Editorial Gedisa, S. A. (2000).
El hecho de que la elaboración de los objetos de aprendizaje [11] Baruque L. y Melo R. Applying Learning Theory in the
incluya el uso de estándares permite la obtención de material Design of Learning Objects. Consultado el 15.02.2008 en
ftp://ftp.inf.puc-
instruccional que pueda ser compartido entre grupos de
rio.br/pub/docs/techreports/04_19_baruque.pdf (2004).
aprendices con necesidades instruccionales similares. Sobre [12] Baruque L. y Melo R. Learning Theory and Instructional
este particular la metodología empleada ISD-MeLO tiene Design using Learning Object. Consultado el 15.02.2008 en
una clara orientación hacia el cumplimiento de los objetivos http://apan.net/ meetings/busan03/materials/ws/education/
instruccionales, la aplicación de ISD-MeLO en este articles/Baruque.pdf (2004).
desarrollo permitió experimentar en forma directa la [13] Pernalete D. y López G. Creación de un Objeto de
Aprendizaje centrado en las necesidades del aprendiz.
estrecha vinculación que debe existir entre los elementos
Consultado el 10.12.2007 en http://spi03.sct.uniovi.es/
pedagógicos y los recursos digitales, asimismo destacó el rol moodle_cv/course/view.php?id=13 (2006)
de una adecuada planificación y organización del proceso. [14] Ruíz R., Muñoz J. y Álvarez F. Formato para la
Determinación de la Calidad de los Objetos de Aprendizaje.
Consultado el 10.02.2008 en
REFERENCIAS http://www.laclo.org/index.php?option=com_docman&task=d
oc_view&gid=6 (2007).
[1] Collazos,C.,Pantoja,L.,Solarte,M.,Vasquez,G.,Moreno,C.,Agredo,C.,
[15] Nesbit, J.; Belfer, K. y Leacock T. Learning Object Review
Hernandez, U.,Enriquez, D., Gonzalez, A.(ECOA): Elaboración
Colaborativa de Objetos de Aprendizaje (2006). Disponible en línea
Instrument. Consultado el 17.02.2008 en
en: www.euitt.upm.es/taee06/papers/S9/p76.pdf http://www.elera.net/eLera/ Home/Articles/LORI%201.5.pdf
[2] Wiley, D. A. Connecting learning objects to instructional (2003).
design theory. Consultado el 08.02.2008 en [16] APROA – Proyecto Aprendiendo con Repositorios de
http://reusability.org/read/ chapters/wiley.doc (2000). Objetos de Aprendizaje. Manual de Buenas Prácticas para el
[3] Wiley, D. A. Learning object design and sequencing theory. Desarrollo de Objetos de Aprendizaje. Chile: FONDEF
Consultado el 08.02. 2008 en (2005).
http://www.opencontent.org/docs/disserta tion. pdf (2000). [17] Martínez, S.; Bonet, P.; Cáceres, P., Fargueta, F. y García, E.
[4] Amorós, L. Objeto de Aprendizaje. Ponencia presentada en Los Objetos de Aprendizaje como recurso de calidad para la
Edutec 2003, Venezuela. Consultado el 08.02.2008 en docencia. Ponencia presentada SPDECE 2007, España.
www.ucv.ve/edutec/Ponencias/3.doc (2003). Consultado el 27.02.2008 en:
[5] Barajas A., Muñoz J. y Álvarez F. Modelo Instruccional para http://spdece07.ehu.es/actas/Naharro.pdf (2007).
el Diseño de Objetos de Aprendizaje: Modelo MIDOA. [18] Verbert K. y Duval E. Towards a Global Component
Ponencia presentada en Virtual Educa 2007, Brasil. Architecture for Learning Objects: A Comparative Analysis of
Consultado el 10.02. 2008 en Learning Object Content Models. Consultado el 27.02.2008
http://videoseducativos.org/comtics/164-ABS.pdf (2007). en http://www.cs.kuleuven.ac.be
[6] Longmire, W. A Primer on Learning Objects. Consultado el /~hmdb/publications/files/pdfversion/41315.pdf (2003).
09.02.2008 en [19] Cisco Systems. Reusable Learning Object Authoring
http://www.learningcircuits.org/2000/mar2000/primer.html Guidelines: How to Build Modules, Lessons, and Topics.
(2000). Consultado el 27.02.2008 en http://db.formez.it/fontinor.nsf
[7] Douglass B. State Machines and Statecharts. Consultado el /c658e3224c300556c1256ae90036d38e/DF95A2799A3D708
17.02.2008 en http://www. quantum- 5C1256E59003B33F5/$file/Cisco%20Reusable%20LO%20A
leaps.com/resources/douglass01.pdf (2001). uthoring%20Guidelines%2007-2003.pdf
[8] ASTD y Smartforce. A Field Guide to Learning Objects.
Consultado el 13.02.2008 en
10 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Didáctica y patrón de diseño orientado a objetos para
la generación de series y sucesiones
Ricardo Botero Tabares
Fecha de recepción: 05 de Junio de 2009 I. INTRODUCCIÓN
Fecha de aprobación: 02 de Julio de 2009 EL proceso de aprendizaje de la programación orientada a
objetos conlleva con seguridad el tratamiento de problemas
RESUMEN comerciales (emisión de facturas por la compra-venta de
La abstracción de clases y sus objetos asociados para la generación de productos, cálculo de una nómina, cálculos estadísticos de una
sucesiones y series aritméticas y geométricas, puede presentar ciertas empresa de transporte, entre otros incontables casos
dificultades para los aprendices de ciencias de la computación. Por cotidianos), estadísticos (cálculo de las medidas de tendencia
esto se propone un patrón o modelo para la generación de algunas
series y sucesiones utilizando el método propuesto en el proyecto central, permutaciones y combinaciones de un grupo de
MIPSOO (Método Integrado de Programación Secuencial y elementos), aritméticos (hallazgo de las raíces de un sistema de
programación Orientada a Objetos para el análisis, diseño y ecuaciones, funciones trigonométricas para un ángulo dado,
elaboración de algoritmos) para el aprendizaje y la enseñanza de la factoriales, series y sucesiones) y geométricos (cálculo de áreas
programación orientada a objetos, en el cual se aplican cuatro fases y volúmenes, trisecado de un ángulo, cuadratura de un círculo).
par la solución de un problema: elaboración de la tabla de requisitos,
Problemas asociados a la inteligencia artificial, a la teoría de
diseño del diagrama de clases, especificación de las responsabilidades
de las clases y escritura del seudocódigo orientado a objetos. juegos o al diseño de interfaces gráficas de usuario final, que
podrían ser útiles en procesos de aprendizaje de la
Palabras Clave—Patrón de diseño, serie, sucesión, objeto, clase. programación de computadores, no son tratados en este
artículo.En particular, se presenta un patrón de diseño
ABSTRACT orientado a objetos para la generación de algunas series y
The abstraction of classes and their associated objects for the sucesiones aritméticas y geométricas que pueden presentar
generation of sequences and arithmetic and geometric series, can cierto nivel de dificultad a un aprendiz de programación. Pero
present some difficulties for learners Computer Science. For this we ¿cuál es el grado de dificultad aludido? Para identificarlo
propose a pattern or model for the generation of some series and véanse dos ejemplos:
sequences using the method proposed in the draft MIPSOO
(Integrated Method and Sequential Programming Object Oriented
Programming for the analysis, design and development of algorithms) A. Problema sobre una pyme
for learning and teaching object-oriented programming, in which four
Una pyme hogareña maneja la siguiente información sobre sus
phases are applied par la solution to a problem: developing the table
of requirements, design class diagram, specifying the responsibilities empleados: número del documento de identidad, nombre, fecha
of writing classes and object-oriented pseudocode. de nacimiento, número de hijos (comprobados) y cargo (1:
administrativo, 2. operario). Con esta información realiza las
Keywords— design pattern, series, succession, object , class. siguientes actividades:
Otorga un pequeño obsequio a cada trabajador el día
NOMENCLATURA de su cumpleaños.
En la elaboración de la tabla de requisitos: Entrega el aguinaldo navideño a todos los empleados
I. R.: Identificación del Requisito. y a sus hijos.
En la especificación de responsabilidades de las clases: Paga del salario mensual dependiendo del cargo del
R. A.: Requisito Asociado.
empleado. Si es operario devenga un salario mínimo;
si se trata de un administrativo devengará dos salarios
mínimos legales vigentes.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 11
corresponden a palabras reservadas del seudolenguaje se establecen públicos (signo más precediendo cada método)
planteado en MIPSOO [1]. El nivel de dificultad que puede para permitir la comunicación con los objetos de la clase
ofrecer la definición de la abstracción de atributos, puede ser mediante el paso de mensajes. Este estándar de diseño se ha
bajo en comparación con el siguiente ejemplo. conservado en la definición de la clase PatrónSucesiónSerie.
Empleado PatrónSucesiónSerie
12 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
serie para cantTer términos. A. Construcción de la tabla de requisitos.
La construcción de la tabla de requisitos [3] forma parte del
Según la clasificación de métodos realizada en [3], en la clase análisis del problema. Los requisitos hacen referencia a las
PatrónSucesiónSerie se identifican tres tipos de métodos: el necesidades de los usuarios, es decir, identifican los aspectos
constructor con idéntico nombre al de la clase; los métodos que los usuarios del programa desean resolver mediante
modificadores asignarX( ) y obtenerX( ), equivalentes a los software. Estos requisitos se denominan funcionales porque
métodos setX( ) y getX( ) de ciertos lenguajes de programación; tienen relación directa con la funcionalidad del sistema.La
y los métodos analizadores generarSucesión( ) y tabla de requisitos está compuesta por cuatro columnas:
hallarValorSerie( ).El patrón de diseño presenta entonces un
Identificación del requisito: es un código que
método constructor, por supuesto sobrecargable, seis métodos
identifica al requisito, generalmente compuesto por
modificadores y dos analizadores.
una letra y un dígito. Identificadores comunes para los
requisitos son R1, R2, R3, etc.
III. APRENDIZAJE DE LA PROGRAMACIÓN
Descripción: consiste en una descripción concisa y
Aprender a programar computadores involucra estrategias de clara, en lenguaje natural, del requisito.
enseñanza-aprendizaje constructivistas, donde el aprendizaje se Entradas: son los insumos o datos necesarios para
centra en el estudiante. Los aprendizajes por descubrimiento, que el requisito se pueda suplir con éxito.
colaborativo, significativo y basado en problemas o situado, Resultados o salidas: constituyen el cumplimiento
son aplicados por los estudiantes de programación en mayor o del requisito, es decir, son los resultados que dan
menor grado durante los diferentes estadios del proceso solución a un requisito funcional definido por el
cognitivo. El profesor debe ser consciente de la pedagogía usuario.
latente en el proceso de formación, para propiciar ambientes Es común que la salida de un requisito se convierta en la
donde estos aprendizajes se fertilicen y retroalimenten, porque entrada de otro; por ejemplo, la salida del requisito R1 (las
de alguna manera todos ellos se complementan. En el variables n1 y n2) es la entrada del requisito R2.Los requisitos
aprendizaje por descubrimiento [4] la nueva información o funcionales son casos de uso que describen de una manera
conocimiento se adquiere a través de los propios esfuerzos del detallada el comportamiento del sistema con los distintos
estudiante (tiempo de trabajo independiente), con los aportes actores que interactúan con él. Un caso de uso es una
del aprendizaje por exposición o instrucción impartido por el descripción de un conjunto de secuencias de acciones que un
docente (horas de trabajo presencial). Los contenidos sistema ejecuta y que produce un resultado observable de
desarrollados deben ser percibidos por el aprehendiente como interés para un actor particular [9]. Un actor es un usuario del
un conjunto de problemas a tratar y relaciones conceptuales a sistema.
establecer. En el aprendizaje colaborativo [5], el estudiante
puede retro alimentar sus conocimientos con los compañeros B. Abstracción de clases (diagramas conceptual – si se
de su grupo o con comunidades externas, por medio de requiere- y de clases según formalismo de UML2).
encuentros presenciales extra clase o con actividades La abstracción de clases también forma parte del análisis del
propiciadas por las tecnologías de la información y problema y es el primer escaño en el diseño de la solución.
comunicaciones. En el aprendizaje significativo [6], el Consiste en una representación gráfica del problema - plano de
aprendizaje del alumno depende de la estructura cognitiva software-, donde se dibujan abstracciones de la realidad
previa que se relaciona con la nueva información, de tal relacionadas con el mundo del problema, modelables con
manera que el nuevo conocimiento adquiere significado y software. El plano construido se puede presentar en dos fases,
puede enlazarse en nuevos procesos cognitivos. diagrama conceptual y diagrama de clases, el primero de ellos
opcional porque no se requiere cuando los problemas a tratar
En el aprendizaje basado en problemas [7] confluyen son pequeños ó con cierto margen de trivialidad.
características de los aprendizajes anteriores: el estudiante
C. Descripción de las responsabilidades de las clases,
descubre por sí mismo, interactúa con los demás, adquiere
formalizadas con los contratos de cada método.
conocimientos con significado en la medida que se relacionan
El análisis de responsabilidades de las clases conlleva la
con los ya establecidos y sientan la base para otros venideros.
descripción de los métodos de cada clase mediante contratos,
En el aprendizaje basado en problemas un grupo de alumnos
que incluyen los requisitos asociados, la precondición o estado
se reúne, con la facilitación de un tutor, para analizar y resolver
del objeto antes de ejecutar el método, la postcondición que
un problema seleccionado o diseñado especialmente para el
aclara el estado del objeto luego de ejecutar el método, y el
logro de ciertos objetivos de aprendizaje.
modelo verbal que consiste en una descripción en lenguaje
IV. UNA DIDÁCTICA PARA LA PROGRAMACIÓN natural de la solución planteada, algo similar al denominado
ORIENTADA A OBJETOS algoritmo cualitativo.
La solución de un problema conlleva una didáctica de cuatro
fases, tal como se propone en [8]:
2
UML (Unified Modeling Language) es un lenguaje para construir planos de
software.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 13
La identificación de responsabilidades forma parte de la mediante los métodos estáticos imprimir(), leerEntero( ),
documentación de la solución (futuro sistema basado en leerReal( ), leerCaracter ) y leerCadena().
software).
D. Escritura de seudo código orientado a objetos. PatrónSucesiónSerie
La escritura de seudo código orientado a objetos especifica la
solución del problema en cuanto al ―cómo‖ se logra - termino: real Proyecto
- n: entero
implementar la solución, de una manera bastante cercana al
- cantTer: entero - suc: PatrónSucesiónSerie
proceso de codificación en un lenguaje de programación como
Java o C#. Esta fase debe conllevar la aplicación de pruebas + PatrónSucesiónSerie ( ) + Proyecto( )
para cada uno de los métodos, llevadas a cabo manualmente + asignarTermino(real) + principal( )
(similar a las denominadas ―pruebas de escritorio‖) o de + asignarN(entero)
manera automática con el traductor Sismoo [8]. + asignarCantTer(entero)
+ obtenerTermino( ): real
+ obtenerN( ): entero
V. ANÁLISIS DE UN PROBLEMA
+ obtenerCantTer( ): entero suc
Con el fin de ilustrar el patrón de diseño y la didáctica para la + generarSucesión( ) c
generación de series y sucesiones aritméticas, propuestos en + hallarValorSerie(entero): Flujo
las partes III y V, respectivamente, se presenta un sencillo real
problema que cuenta con una regla que describe su término
general. Se requiere generar y visualizar los primeros 100 Fig. 3. Diagrama estático para la generación de impares, acorde al
términos de la sucesión 3, 5, 7, 9, … . Esta sucesión se puede patrón de diseño expuesto en la parte III.
describir como 3, 5, 7, 9, …, 2n + 1, …, donde el n-ésimo C. Responsabilidades de las clases
término , es 2n + 1, expresado como .
Se presentarán las responsabilidades de las clases
PatrónSucesiónSerie y Proyecto, donde se soluciona el
A. Tabla de requisitos problema planteado, omitiendo en este caso las
La Tabla II presenta los requisitos funcionales para este responsabilidades de la clase Flujo por el hecho de constituir
problema, donde sólo se identifica uno de ellos como se indica una clase de uso común.
en la columna ―Descripción‖. No hay entradas porque se
conoce la cantidad de términos de la sucesión; la columna Contrato de la clase PatrónSucesiónSerie
―Resultados‖ hace referencia a la satisfacción del requisito. Las responsabilidades de las clases se expresan mediante los
contratos descritos en las Tablas III y IV, donde se describe la
funcionalidad de los métodos analizadores.
B. Diagrama de clases
El diagrama de clases ilustrado en la Fig. 3, además de incluir TABLA III CONTRATO DE LA CLASE PATRÓNSUCESIÓNSERIE
la clase PatrónSucesiónSerie, incluye también a la clase Método R. A. Precondición Postcondición
Proyecto que contiene el método principal(), de carácter generarSucesión( R1 No se ha La sucesión de
obligatorio en toda solución orientada a objetos porque ) generado la números impares
sucesión de ha sido generada
constituye su punto de entrada y salida. números y visualizada.
impares. Se
TABLA II TABLA DE REQUISITOS PARA LA SUCESIÓN DE NÚMEROS conoce que son
IMPARES cantTer
términos.
I.R. Descripción Entradas Resultados Contrato de la clase Proyecto
R1 Generar y visualizar los Ninguna Los 100 primeros TABLA IV CONTRATO DE LA CLASE PROYECTO
primeros 100 términos términos de la Método R. A. Precondición Postcondición
de la sucesión cuyo n- sucesión de Principal( R1 Se desconoce la La sucesión de los
ésimo término es: números impares ) cantidad de primeros 100
positivos, términos a generar, números impares ha
comenzando en 3. y por tanto no se ha sido generada y
generado la visualizada.
La clase Proyecto tiene un objeto de tipo PatrónSucesionSerie sucesión números
como atributo, denominado suc, objeto que precisamente impares.
permitirá generar la sucesión a medida que cambie su estado en
D. Seudo código orientado a objetos
tiempo de ejecución; en esta clase aposta se han omitido el
método constructor y los métodos modificadores del atributo El seudo código descrito a continuación corresponde al método
suc Es importante anotar la presencia de la clase Flujo en el analizador generar sucesión( ) de la clase PatrónSucesiónSerie
diagrama de clases. La clase de uso común Flujo permite y a la clase Proyecto. Obsérvese el uso de negritas para
realizar operaciones de entrada y salida desde la consola, identificar las palabras reservadas del seudo lenguaje.
14 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
de un tutor, a analizar y resolver un problema seleccionado o
Seudo código del método generarSucesión() diseñado especialmente para el logro de ciertos objetivos de
generarSucesión( ) aprendizaje.
entero n
para (n = 1, n < cantTer, n = n + 1) La segunda conclusión está relacionada con el patrón de diseño
termino = 2 * n + 1
Flujo.imprimir(termino)
orientado a objetos para la generación de sucesiones y series
fin_para aritméticas. En el artículo se trató una sucesión sencilla; sin
fin_metodo embargo, el patrón se puede extender para la generación de
sucesiones convergentes y divergentes, para el cálculo de
Seudo código de la clase Proyecto series aritméticas más complejas, como sucesiones de
funciones, series de potencias, o para series y sucesiones
clase Proyecto
conocidas como la sucesión de Fibonacci o la serie armónica.
privado PatrónSucesiónSerie suc
//---- Aquí va el constructor vacío, disponible por omisión -----
publico estático principal( ) REFERENCIAS
suc = nuevo PatrónSucesiónSerie( ) // Reserva memoria [1] R. Botero, C. Castro y E. Parra, Método Integrado de Programación
suc.asignarCantTer(100) Secuencial y programación Orientada a Objetos para el análisis, diseño y
Flujo.imprimir (―Los primeros 100 impares, comenzando en elaboración de algoritmos – MIPSOO, Informe de Investigación,
3, son:‖) Tecnológico de Antioquia, Medellín, 2005.
[2] S. Smith, C. Randall, J. Dossey, M. Keddy y M. Bittinger, Álgebra,
suc.generarSucesion( )
Trigonometría y Geometría Analítica, primera edición, México, 1998,
fin_metodo pp. 662, 664, 668.
fin_clase [3] J. Villalobos y R. Casallas, Fundamentos de programación. Aprendizaje
activo basado en casos. México, Pearson – Prentice hall, 2006.
El método analizador hallarValorSerie( ) de la clase [4] J. Bruner, Toward a Theory of Instruction, Cambridge, MA: Harvard
PatrónSucesiónSerie, retorna un valor real igual a la suma de University Press, 1966.
[5] L. M. Zañartu, ―Aprendizaje colaborativo‖, Contexto Educativo: revista
los términos de la sucesión generada; en este caso, retornará el digital de investigación y nuevas tecnologías, ISSN 1515-7458, N°23,
valor de los primeros 100 términos de la suma 3 + 5 + 7+ 9 + 2003.
…, que en notación sigma se reduce a: . El [6] D. Ausubel, J. Novak y H. Hanesian, Psicología educativa: un punto de
vista cognoscitivo, 2° ed. Trillas, México, 1991.
seudocódigo de este método es el siguiente: [7] J. A. González, El aprendizaje basado en problemas como forma de
innovación pedagógica, U. de Manizales, Facultad de Ingeniería, Grupo
publico real hallarValorSerie( ) de investigación en innovación curricular, 2006. Disponible:
real suma = 0 http://www.umanizales.edu.co/programs/ingenieria/abpinnovaci
para (n = 1, n < cantTer, n = n + 1) onpedagogica.pdf
termino = 2 * n + 1 [8] R. Botero, C. Castro, G. Taborda, J. Maya y M. Valencia. SISMOO,
suma = suma + termino investigación en curso, Facultad de Informática, Tecnológico de
fin_para Antioquia, Grupo GIISTA, Medellín, 2009.
[9] G. Booch, J. Rumbaugh y I.Jacobson. El Lenguaje Unificado de
retornar suma
Modelado, Addison Wesley Iberoamericana, Madrid, 1999.
fin_metodo
VI. CONCLUSIONES
La lectura del artículo conlleva dos conclusiones: la primera
relacionada con las estrategias didácticas utilizadas al enseñar
programación orientada a objetos, donde se debe aplicar un
enfoque constructivita centrado en el estudiante, propiciando
variadas estrategias para gestión del conocimiento como el
aprendizaje por descubrimiento, donde la nueva información se
adquiere a través del propio esfuerzo del alumno; el
aprendizaje colaborativo, donde el estudiante puede retro
alimentar sus conocimientos con los colegas de su grupo o con
comunidades externas contactadas a través de los recursos
Web; el aprendizaje significativo, donde el aprendizaje del
alumno depende de la estructura cognitiva previa que se
relaciona con la nueva información; y el aprendizaje basado
en problemas, que reúne características de los ambientes ya
citados, donde tanto la adquisición de conocimientos como el
desarrollo de habilidades y actitudes resulta importante, dado
que un grupo pequeño de alumnos confluye con la facilitación
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 15
La esencia de la ―Lógica de Procesos‖, como una herramienta de la inteligencia
computacional, en la solución de problemas aplicados, dentro del aprendizaje de la lógica
de programación, en la formación de ingenieros en sistemas
16 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
El Ingeniero electrónico recibe un problema, el mismo que IV. APORTE ORIGINAL
llega al cerebro y es analizado, cuestionado hasta encontrar la El PROCESO LÓGICO, es un modelo que le permite al
solución adecuada, en ese mismo instante cuando ya se tiene la estudiante, expresar técnicamente la solución al problema
solución en el cerebro, esta tiene que ser expresada de manera planteado, desde el cerebro humano hacia el papel, utilizando
técnica, y se acude también a una metodología lógica HERRAMIENTAS LÓGICAS las mismas que a continuación
denominada DIAGRAMA ELECTRÓNICO, concluyendo con se describen y se ejemplifican:
la construcción del objeto de estudio: un radio, un televisor,
una computadora, etc. Para empezar a trabajar con el PROCESO LÓGICO, se debe
tomar en cuenta las siguientes reglas:
El Ingeniero de sistemas recibe un problema, el mismo que
llega al cerebro y es analizado, cuestionado hasta encontrar la Todas las herramientas deben ser escritas en letras
solución adecuada, en ese mismo instante cuando ya se tiene la mayúsculas e imprenta.
solución en el cerebro, esta tiene que ser expresada de manera
técnica, y se acude a la metodología propuesta en esta La solución lógica debe ser sintética y jerárquica, es
investigación el P ROCESO LÓGICO, concluyendo con la decir se debe respetar márgenes y darle un orden a la
construcción del objeto de estudio: un sistema de gestión. solución.
A. Herramienta INICIO
II. OBJETO Y MOTIVACIÓN Indica que desde aquí empieza la solución al problema
El objeto del trabajo es desarrollar una nueva metodología de planteado, esta herramienta se debe colocar al margen
razonamiento formal o inferencia válida, lúdica y didáctica izquierdo.
denominada PROCESO LÓGICO, teniendo en cuenta que la
lógica estudia los problemas y las leyes del pensamiento
formal, componentes importantes para todas las ciencias [2].
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 17
E. Herramienta CONDICIÓN
Permite realizar una pregunta.
Formato:
VARIABLE=VALOR INICIAL, VALOR FINAL, INCREMENTO
INICIO
PROCESO(S) A REPETIR
FIN
K. Herramienta RAIZ#
Permite sacar la raíz n.
18 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
ya que al implementar nuevo conocimiento como estrategias
pedagógicas o andragógicas se está creando ambientes de
aprendizaje modernos, permitiendo la generación de imágenes
del cerebro de los individuos involucrados en actividades de
resolución, y favorecer el desarrollo de procesos cognitivos y
comunicativos.
REFERENCIAS
[1] García Trevijano, C., El arte de la lógica, Tecnos, Madrid, 1993.
[2] Fodor, J.A.(1986):La Explicación Psicológica.
4. Ingresar información numérica a un vector de 10 casilleros y [3] Ouillian, R. (1968): ―Semantic Memory‖, en Semantic Information
Processsing (M.Minsky,ed.), MIT Press
desplegar en pantalla solamente los valores múltiplos de 4. [4] Robinson, J.A.(1979):Logic form and Function, Edinburgh U.P.
VI. CONCLUSIONES
Esta metodología de trabajo denominada PROCESO LÓGICO,
se está trabajando con los estudiantes del I semestre de
ingeniería de sistemas de la Universidad Internacional del
Ecuador, teniendo resultados positivos en lo que se refiere a
estructurar soluciones lógicas, y demostrando que por su
versatilidad, facilidad de expresión y claridad, es un
procedimiento de fácil aprendizaje.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 19
Modelo experimental de un entorno constructivista
de aprendizaje para promover competencias
de diseño de bases de datos
Adriana Rocío Lizcano Dallos y Ricardo Vicente Jaime Vivas
This does not imply that these students have deficiencies in design, Quizás una de las razones más comunes para hacer todas estas
with respect to other institutions, as no measurements have regard; verificaciones, sea el costo potencial de desechar una obra
terminada, o en un grado significativo de avance. Las obras
características de la Ingeniería Civil, así como las de Ingeniería
Adriana Rocío Lizcano Dallos. alizcano@udi.edu.co, Líder del Grupo de Mecánica, Ingeniería Eléctrica y otras afines, implican en su
Investigación en Nuevas Tecnologías aplicadas a la Educación GIDSAW y ejecución la logística para la extracción, transporte,
Docente del Área de Programación y Algoritmia de la Universitaria de abastecimiento y utilización de materiales, y la coordinación de
Investigación y Desarrollo. Ingeniera de Sistemas de la Universidad Industrial
de Santander y Candidato a Magíster en Tecnologías de la Información la mano de obra. En resumen, mucho esfuerzo, tiempo y dinero
aplicadas a la Educación, ha centrado su actividad académica en el estudio de se verían comprometidos si no se hubiera previsto con
la inclusión de herramientas tecnológicas en procesos de aprendizaje, desde anterioridad la viabilidad y conveniencia del proyecto.
desarrollos de tipo tutorial hasta la inclusión de agentes inteligentes en aulas
digitales.País: Colombia.
El enfoque de diseño es propio de la disciplina de la ingeniería,
Ricardo Vicente Jaime Vivas. : ricardojaime@udi.edu.co, Investigador del en cuanto permite la evaluación crítica de una solución
Grupo de Investigación en Nuevas Tecnologías aplicadas a la Educación
propuesta, su comparación con otras, y la selección con
GIDSAW y Docente del Área de Programación y Algoritmia, y del Área de
Sistemas y Organizaciones, de la Universitaria de Investigación y Desarrollo. sustentos cualitativos y cuantitativos de la que finalmente deba
Ingeniero de Sistemas de la Universidad Industrial de Santander. Su campo de ser implementada, es decir, llevada a la realidad. Con este
investigación es la inclusión de herramientas tecnológicas a la educación, pero enfoque se busca dar un uso racional y eficiente a los recursos,
por su vínculo con el área de Sistemas y Organizaciones, extiende su
investigación hacia el impacto que la Ingeniería de Sistemas puede tener en el que suelen ser limitados.
Aprendizaje Organizacional, para lo cual considera preciso ampliar la
competencia del Ingeniero de Sistemas en la discusión de problemáticas La expresión típica del diseño son los modelos (bocetos,
complejas, lo que es uno de los propósitos de la presente investigación. País:
Colombia.
planos, diagramas), que sirven a la vez como abstracción de la
20 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
propuesta de solución, como medio para calcular los costos, diseño lógico y diseño físico. La primera fase supone la
tiempos y alcances de la misma, y como elemento de construcción de un bagaje suficiente por parte del diseñador,
comunicación para mostrar a otros, calificados y no acerca del problema o situación que da origen al desarrollo de
calificados, una proyección de la obra para conseguir el aval la base de datos; con este bagaje se hace el diseño conceptual,
social para su ejecución. expresado en el diagrama entidad relación, o diagrama entidad
relación extendido, que actualmente son los más utilizados;
Sobre este último aspecto, es de anotar que aunque se necesita este diseño conceptual se transforma en un diseño lógico,
formación profesional para proponer un diseño consistente, no relacionado con la estructura interna de las tablas; finalmente,
se necesita esa misma formación profesional parar tener un se hace el diseño físico en donde la base de datos encaja en la
nivel mínimo de comprensión del diseño, pues a pesar de ser infraestructura de hardware y software destinada a soportarla.
una pieza abstracta de información, la obra que representa
tendrá una existencia tangible, un lugar en el espacio, a partir Es usual que el curso introductorio a las bases de datos,
de lo cual el observador no experto puede comprender la comience con la presentación secuencial de modelos de bases
relación entre el modelo y el producto, y juzgar la de datos como el jerárquico o el de red, para desembocar en el
conveniencia o el avance de la obra. modelo relacional, que se ha impuesto casi desde su
formulación hace casi 40 años [2]. Supuestamente, esto deja al
estudiante en buena disposición para aprender a diseñar de
II. EL DISEÑO EN INGENIERÍA DE SISTEMAS acuerdo al modelo más exitoso de base de datos, tras entender
La Ingeniería de Sistemas y sus afines, a diferencia de las las notables ventajas por las cuales dejó atrás a los modelos
mencionadas anteriormente, genera obras cuya existencia es anteriores.
invisible directamente. No tienen una existencia física
perceptible para el observador no experto, que solo la percibe a El paso siguiente es ofrecer al estudiante la metodología para
través de los servicios que un sistema informático presta, y construir y depurar buenos diseños relacionales. La atención se
especialmente por los que presta de manera deficiente; por centra en el diagrama entidad relación, que ha venido
tanto, dicho tipo de observador no puede adelantar juicios desplazando al diagrama relacional que dominaba el curso
sobre el avance de la ejecución ni sobre la complejidad del hacia los años 80. También se dedica un tiempo importante a
proceso. El diseño de un producto informático, es abstracción las técnicas de normalización.
de algo que al convertirse en realidad seguirá siendo abstracto
para muchos observadores. La parte final del curso aborda el lenguaje de consultas SQL,
en donde se presentan las secuencias propias de este lenguaje,
Por otra parte, los recursos necesarios para iniciar la ejecución ordenadas de acuerdo a su complejidad, relacionada con el
de un proyecto informático son bastante económicos. Cada vez nivel del álgebra relacional a que corresponde cada una,
más personas tienen acceso a un computador, crece el uso de empezando por el sencillo ―select‖ hasta otras complejas como
lenguajes de programación y software de desarrollo de libre ―group by‖ o ―having‖ que suponen mayor dificultad y
distribución. Si un proyecto falla, pese a que los perjuicios consultas más elaboradas.
pueden ser altos, de los recursos invertidos el único que se
pierde por completo es el tiempo. Todo esto configura un Para ante la dificultad que conlleva el tener resultados
escenario en el que el proceso de diseño puede ser percibido analíticos de las consultas, es decir, ante las deficiencias
como innecesario por observador inexperto, teniendo en cuenta notadas en la interpretación de los diseños, se ha hecho
que no resulta muy costoso desechar soluciones fallidas. necesario hacer que los resultados de las consultas sean
visibles para el estudiante, a partir de la existencia real de la
Si se cuenta entre los observadores inexpertos a quienes inician base de datos y la incorporación de registros a las tablas. Por
estudios en el área, así como es muy probable que cualquier tanto, se hace necesario presentar más o menos al mismo
estudiante que se matricula en un programa de Ingeniería Civil tiempo el lenguaje de declaración de datos DDL y el lenguaje
haya visto al menos parcialmente la ejecución de una obra, es de consultas SQL, mediante el uso de algún manejador de
poco probable que un estudiante que ingrese al programa de bases de datos relacionales; en los últimos semestres, esto se ha
Ingeniería de Sistemas haya tenido el mismo nivel de hecho con ORACLE 10g.
percepción con respecto a un sistema computacional.
B. Caracterización de la problemática
La secuencia es acorde con la evolución de los conceptos
III. PROBLEMÁTICA DEL CURSO INTRODUCTORIO
teóricos, procura para el estudiante una primera aproximación
DE BASES DE DATOS
al tipo de software utilizado en las empresas, y particularmente
A. Caracterización del curso en el caso de ORACLE, con uno de los mejores. Pero
atendiendo las incidencias del curso, el docente usualmente
El diseño de una base de datos se desarrolla en cuatro fases:
debe repetir temas y el programa académico se hace lento. Si
recolección y análisis de requerimientos, diseño conceptual,
no se hacen estos refuerzos, se da una mortalidad académica
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 21
que genera repitencia, deserción, o desistimiento de la carrera. actual entre docentes y estudiantes, es su diferencia filosófica.
Algunos estudiantes que aprueban el curso con el mínimo de Y es un fenómeno actual por cuanto prevalece la presencia de
competencia, tienen problemas en los cursos de Bases de Datos docentes que se formaron en su profesión de ingenieros en un
II, Sistemas de Información I y II, y otros; en el mediano plazo contexto muy distinto del actual, con limitaciones tanto en el
en el trabajo de grado; y en el largo plazo en su desempeño acceso al computador y su correspondiente impacto en las
profesional. horas de práctica, como en el acceso a la información, con lo
que la consulta tradicional en biblioteca se hacía forzosa. Hoy
La elevada mortalidad académica, el hábito de eludir la fase de el computador es un recurso más accesible, y la conectividad
diseño, y el bajo nivel de desempeño percibido en instancias permite al estudiante encontrar no solo abundantes fuentes no
posteriores, como la ejecución del trabajo de grado en tradicionales de información, sino también grupos de
ingeniería, son indicios de que el objetivo no se está logrando discusión, con un esfuerzo significativamente menor.
satisfactoriamente, y de que el problema puede no ser
tecnológico, sino más bien encontrarse en la interacción Por la escasez del recurso computacional en el pasado, las
pedagógica entre docentes y estudiantes. clases del curso de Bases de Datos eran teóricas, la evaluación
de los diseños se hacía en pruebas de escritorio, y la
implementación práctica estaba limitada a una o dos sesiones
C. Explicaciones a la problemática
al finalizar el semestre, que se consumían en buena parte en el
La frustración individual y colectiva del cuerpo docente puede aprendizaje de la herramienta. En comparación, actualmente
llevar a pensar que esta es una problemática particular de la las clases se desarrollan con disposición permanente del
UDI. Pero aunque no se han procesado mediciones con computador, las herramientas están disponibles y el estudiante
respecto a otras instituciones locales y nacionales, existen puede implementar sus diseños y evaluarlos por prueba y error.
reportes que señalan que aún en Europa, la principal Pero esta ventaja trae consigo un nuevo riesgo : al focalizar su
deficiencia que las facultades y las empresas detectan en los atención en la implementación, el estudiante no solo elude la
profesionales en sistemas de información, tanto principiantes discusión sobre su diseño, sino que se ve forzado a distribuir su
como veteranos, está justamente en el diseño de bases de datos tiempo entre el aprendizaje de los conceptos, y el aprendizaje
[3]. de las características particulares de la herramienta de
implementación, volviéndose estos el centro de su actividad
1) Presentación confusa de conceptos en los textos. [1].
La comprensión de lectura ha sido una de las áreas con
mayores deficiencias detectadas en los exámenes de estado Retomando algo dicho en el apartado anterior, hacia el final
para ingreso a la educación superior. Y este resultado se del semestre académico el estudiante ha diseñado pero no ha
obtiene con respecto a respuestas que los estudiantes dan, a logrado discutir sobre sus diseños, y se ve comprometido
partir de párrafos cuya redacción ha sido revisada y aprobada, finalmente a aprender un lenguaje de declaración de datos, otro
para minimizar el riesgo de confusiones. Es decir, los para manipulación de datos, y al mismo tiempo a
estudiantes tienen deficiencias de comprensión, incluso de desenvolverse con destreza con un software de desarrollo,
textos bien escritos. cuyas características habitualmente superan las estrictamente
necesarias para fines didácticos.
A pesar de ser un campo de larga tradición, y con abundante
oferta de textos, es también frecuente que los conceptos claves 1) Dificultades propias del aprendizaje del diseño
sean presentados de forma confusa en los textos, como lo Las implicaciones específicas ya mencionadas del diseño en
señala el estudio de [5]. Dicho estudio señala como conceptos Ingeniería de Sistemas, generan los siguientes factores [3]:
mal presentados los conceptos relación, primera forma normal,
entidades débiles, atributos mono valuados y multivaluados, Los estudiantes pueden aprender a diseñar, pero esta
entre otros. También se puede tomar como ejemplo que en los habilidad no se puede enseñar de forma didáctica ni
textos (no así en los artículos académicos) suele alternarse la discursiva, sino que es el resultado de operaciones
denominación de Diagrama Entidad Relación con la de prácticas.
Diagrama Relacional, a veces para referirse a la misma
La habilidad para el diseño es de carácter holístico, es
representación.
decir, no puede ser dividida ni aprendida por partes,
sino que se vive en la experiencia.
No es de extrañar entonces, que la lectura de los textos de
La habilidad para el diseño depende de la capacidad
bases de datos sea confusa para los estudiantes, y por tanto es
para el reconocimiento cualitativo del mundo, que no
lógica su tendencia a buscar explicaciones simplificadas en
puede ser descrito por alguien que enseña, sino
otras fuentes en internet, a pesar de que sobre estas últimas no
aprendido por el estudiante en la acción.
se hace una valoración juiciosa de su calidad.
El proceso creativo de diseño implica cambios
D. Disponibilidad de recursos computacionales cíclicos en el modo de pensar y hacer las cosas.
Uno de los elementos que más contribuye al desencuentro
22 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
De estos factores surge la necesidad de aplicar el enfoque del software.
constructivista para el logro de competencias en diseño, a Desarrollo del segundo prototipo del software de
través de modelos pedagógicos como el razonamiento basado acuerdo con los resultados arrojados por la prueba
en casos de estudio, aprendizaje basado en problemas, piloto.
aprendizaje colaborativo, juego de roles, entre otros. Documentación de 8 casos de estudio utilizando el
software
Los mismos autores señalan que los cursos de diseño de bases Aplicación de la prueba EFT para identificar el estilo
de datos, cuando caen en la problemática que se ha descrito cognitivo de los estudiantes de bases de datos.
antes, descuidan las habilidades necesarias para el diseño de Selección de dos grupos de estudiantes del curso de
bases de datos que se clasifican en : bases de datos (A y B), según el agrupamiento
planteado por la UDI : grupo A que realizará el
Trabajar en equipos de proyecto estudio de los casos mediante el uso del software;
Aplicar técnicas de identificación de hechos para grupo B que realizará el estudio de los casos de la
formalizar requerimientos forma tradicional.
Conceptualizar un diseño a partir de una serie de Aplicación de una prueba individual que permita
requerimientos medir la competencia de los estudiantes para diseñar
Convertir un modelo conceptual a un diseño lógico o una base de datos.
físico Análisis de los resultados mediante un análisis de
Reflexión y revisión de diseños intermedios varianza de 2 x 2
Redacción de conclusiones y recomendaciones para el
Sugieren mostrar atención a problemas más determinantes en rediseño del software.
el futuro desempeño profesional del estudiante, como :
Con el desarrollo del proyecto se espera obtener:
Comprender aspectos de las bases de datos que son
independientes de la implementación Un software que gestione casos de estudio y sirva de
Analizar problemas para los cuales no hay una única soporte a los procesos académicos de la UDI, en el
solución correcta área de Bases de datos.
Comprender la ambigüedad que puede surgir durante Una Estrategia pedagógica orientada por el
la formulación de requerimientos procesamiento de casos de estudio, ajustada a la
Transferir habilidades analíticas y de solución de orientación del curso de Bases de datos.
problemas, de los ejemplos de clase a otros dominios Una caracterización del desempeño de los estudiantes
dependientes-independientes de campo, en el curso de
Bases de datos.
IV. FORMULACIÓN DEL PROYECTO DE Lineamientos para la formulación y gestión de casos
INVESTIGACIÓN de estudio, específicamente en el dominio de las bases
Con este proyecto se aborda como problema el hecho de que el de datos, con aplicación en nuevos procesos de
rendimiento actual en el curso Bases de Datos I en la UDI es evaluación de las competencias de diseño de los
deficiente. Las causas del problema encajan en los obstáculos estudiantes.
mencionados anteriormente.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 23
semestres había sido complementado con un enfoque de En desarrollo de la primera sesión en la metodología
modelamiento cualitativo, en el que se resalta que en la propuesta, se acompaña al estudiante en su exploración
Ingeniería de Sistemas, haciendo uso de lenguajes que provee temática. Se sugiere estar atento a que el estudiante no traslade
la Dinámica de Sistemas, pueden desplegarse procesos la responsabilidad por la indagación al docente, es decir, que
permanentes de aprendizaje con consecuencias favorables en el no pretenda que el docente le comparta la información que
uso innovador de la informática. tuvo que acopiar para la formulación del caso; pero tampoco se
debe desatender al estudiante si se nota que no está avanzando
en la comprensión del tema, para lo cual se le puede ayudar
B. Desarrollo de la metodología experimental
con preguntas o con una lectura comentada. En este punto es
El Razonamiento Basado en Casos (Case-based reasoning) crítico no hacer planteamientos que excedan las capacidades
CBR es un enfoque para la solución de problemas que se basa reales del grupo, por lo que los casos han de ser en temas
en la recuperación y adaptación de casos, o descripciones de cercanos a sus intereses al comienzo, y poco a poco exponerlos
episodios de problemas y sus soluciones asociadas (Allen, a mayor necesidad de exploración en temas nuevos.
1994 p.40). Desde esta perspectiva, se asume que el
conocimiento humano está almacenado y puede ser capturado 2) Trabajo entre sesiones
en forma de historias (Schank, 1990). Cuando se pregunta por Al finalizar la primera sesión de trabajo metodológico, se debe
la solución de un problema, se busca en la memoria las tener la seguridad de que el grupo tiene las bases suficientes
experiencias pasadas que pueden ser reaplicadas en nuevas para hacer un trabajo productivo en su trabajo extraclase, en
situaciones y descritas contando una historia. La razón para desarrollo del sistema de créditos académicos.
reutilizar estas historias es crear nuevas soluciones usando el
conocimiento y las soluciones usadas anteriormente (Kolodner, Hay varias alternativas para evaluar el cumplimiento de este
1993). trabajo: socialización del tema, comparación y discusión de
propuestas, elaboración de documentos ampliados, entre otras.
Pero sería poco productivo emprender un proceso de El docente debe ejercer una influencia discreta para que los
razonamiento basado en casos, si no se originan los casos a estudiantes no se apresuren a formular diseños antes de lograr
comparar en el mismo contexto en que el estudiante está una comprensión suficientemente amplia del tema. Estudios
desarrollando su proceso. Por tal razón, se requirió contemplar sugieren la conveniencia del lenguaje natural para la primera
modelos constructivistas para la formulación y desarrollo de representación de la información, para luego dar paso a los
los primeros casos, de manera que en etapas posteriores modelos, en lenguajes más restringidos.
constituyeran una base en la que fueran posibles las
comparaciones y conclusiones. Previendo que al interior del Por eso se sugiere que el software no sea utilizado como
grupo existieran niveles heterogéneos de habilidad para herramienta de creación de los diseños, sino como herramienta
búsqueda de información y planteamiento de hipótesis, algunos de implementación de los mismos, luego de que estos hayan
casos se originan en un ambiente de aprendizaje basado en sido evaluados, esto con el fin de fomentar en el estudiante la
problemas, y otros se plantean bajo un modelo de aprendizaje capacidad para hacer interpretación directa de los diseños y
basado en proyectos. Los productos finales son en ambos casos juicios sobre su utilidad.
propuestas de diseño y su implementación en un software
desarrollado para tal propósito, con lo que se constituye la base 3) Segunda sesión: Datos y consultas de prueba
para el posterior razonamiento basado en casos. La segunda sesión, planteada para la conclusión del caso y
necesariamente orientada a proyectos por cuanto debe incluir
Siguiendo recomendaciones de experiencias documentadas, se requerimientos, tiene como propósito generar realimentación
propone una metodología de incorporación de la herramienta acerca de los diseños propuestos.
MBD 2.0 que implica dos tipos de sesiones.
La primera realimentación debe ser con respecto al proceso de
1) Primera sesión: Formulación del caso indagación, es decir, debe darle al estudiante indicios de si su
Dado que algunas sesiones se formularán con base en búsqueda fue suficientemente exhaustiva o si por el contrario
problemas y otras con base en proyectos, se mantiene la no fue rigurosa.
denominación de caso que es común a ambas. La primera
sesión se dedica a la presentación o planteamiento del caso. Si Es importante que el estudiante llegue a la segunda sesión con
se presenta como problema, el planteamiento puede ser abierto, suficiente bagaje como para sostener una discusión sobre el
sin involucrar al estudiante en preguntas explícitas que su tema, y con los productos formales como el diseño relacional y
diseño de base de datos deba responder. Previendo que la el diccionario de datos. También es prioritario estimular al
población objetivo de la metodología probablemente hará uso estudiante a la lectura y comprensión del manual de usuario
de internet en la búsqueda de información, se presentan sitios preferiblemente antes de la segunda sesión del primer caso,
recomendados en los que el estudiante pueda encontrar para eliminar la distracción que podría significar el atender
información confiable y completa. preguntas de usuario desplazando inquietudes sobre el tema en
24 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
estudio. El software MBD 2.0 ha sido desarrollado como herramienta
didáctica para evaluar modelos de bases de datos relacionales,
En aquellos casos que fueron propuestos como problemas, el mediante la construcción de una interfaz genérica que permite
docente debe estar abierto a que algunos diseños propuestos no la inclusión de datos una vez ha sido creado el caso en el
consideren los elementos sobre los cuales formula las software, manteniendo a la vista del usuario una conexión
consultas, pero que aún así sean buenas propuestas. Esto es de permanente entre el diseño de la base de datos y su contenido,
esperar, dado que en la orientación por problemas puede haber con lo cual se espera tener una mejor realimentación para
divergencia de propuestas hacia matices no previstos por el quien está aprendiendo a modelar bases de datos, como lo
docente, y si este es el caso, la realimentación debe ser muy indica la Figura # 2.
cuidadosa para no generar frustración en el grupo de trabajo, y
por el contrario, generar una reflexión sobre la importancia de
una exploración rigurosa del tema.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 25
C. Hallazgos preliminares y proyecciones actividad normal del curso de bases de datos.
Se hizo una prueba piloto de la metodología y la herramienta
software durante el primer semestre de 2009, con 20
estudiantes de tercer semestre de Ingeniería de Sistemas de la VI. CONCLUSION
UDI, que participaron en siete sesiones semanales de trabajo Con los resultados del análisis de datos, se determinó que la
con asistencia de un docente investigador, en el esquema que prueba de campo, a desarrollarse durante el segundo semestre
se describió anteriormente. de 2009, se hará con un grupo completo del curso de bases de
datos, con la metodología incorporada a la actividad normal de
Los tres primeros casos se plantearon sobre los siguientes clase, haciendo una caracterización inicial del grupo en cuanto
temas: organización y resultados de un campeonato deportivo, a sus áreas de interés para aprovecharlas en las sesiones
en particular el automovilismo; organización y resultados de un iniciales como generadoras de casos, que desde el comienzo
proceso electoral, específicamente sobre las últimas elecciones permitan integrar los aspectos de almacenamiento de datos y
de alcaldes; y gestión de derechos de autor sobre obras formulación de consultas para anticipar el estudio del lenguaje
musicales. SQL.
26 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
El derecho de autor aplicado en Colombia a los
programas de ordenador (software) y las bases de
datos
Luís E. Peláez V. y Carlos A. Buitrago C.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 27
conceptos que se quieren exponer: en la primera parte se hace mismo que crea su obra, sin que para ello requiera cumplir con
una breve introducción al software y las bases de datos, pero formalidad jurídica alguna.‖
como productos netamente técnicos; en la segunda parte
algunas apreciaciones sobre la protección del software, luego La Decisión Andina 351 de 1993, norma de aplicación
se trata el tema de la propiedad intelectual aplicada a las bases preferente y directa, define en su artículo 3º al programa de
de datos y en una cuarta parte se termina con algunas ordenador (Software), como: ―Expresión de un conjunto de
conclusiones a manera de recomendaciones a la hora de tratar instrucciones mediante palabras, códigos, planes o en
los derechos de Autor en las Tecnologías de Información y cualquier otra forma que, al ser incorporadas en un
Comunicación, propiamente en el software y las bases de dispositivo de lectura automatizada, es capaz de hacer que un
datos. Es muy atrevido tratar de abarcar en un artículo de ordenador –un aparato electrónico o similar capaz de
investigación o de reflexión académica la temática relacionada elaborar informaciones -, ejecute determinada tarea u obtenga
con la propiedad intelectual y en este caso con el derecho de determinado resultado. El programa de ordenador comprende
autor aplicado al software y las bases de datos, pero si se puede también la documentación técnica y los manuales de uso‖. Así
pretender generar inquietud, sobre todo a los Actores que las cosas, el software para efectos de protección a la luz del
impactan estos temas (la comunidad informática, la sociedad Derecho de Autor es asimilado a una obra literaria.
de la información, ingenieros, diseñadores, programadores,
etc.) dejando sobre la mesa la forma en que el derecho de autor
B. Bases de datos
limita o abre puertas.
Autores como Henry F. Korth [01] y C. J. Date [02] coinciden
II. SOFTWARE Y BASES DE DATOS en definir las Bases de datos como Conjunto organizado de
datos que facilitan su acceso y manipulación. Comúnmente
A. Software para el ingeniero que diseña una base de datos la definición
RAE (Real Academia Española, http://www.rae.es) define el abarca un poco más y llega hasta su forma, es decir, no se
software como Conjunto de programas, instrucciones y reglas limita a la información almacenada sino también a la estructura
informáticas para ejecutar ciertas tareas en una computadora. que permite su organización.
La Ingeniería de sistemas no entra en disputa con esta
definición, pese a tantas que se leen en libros, documentos, etc. La propiedad intelectual no tiene una definición clara, precisa
Se coincide con que técnicamente es un conjunto de y unificada. En este sentido, resulta interesante destacar que la
instrucciones que permiten a la computadora llevar a cabo definición que se da en la Directiva Europea 96/9/CE es
tareas determinadas. Por su parte la propiedad intelectual como particularmente extensa y difusa, ya que en su artículo 1.2 las
disciplina del derecho atiende a sus definiciones y conceptos caracteriza como ―las recopilaciones de obras, de datos o de
para precisar la forma de proteger el software bajo la otros elementos independientes dispuestos de manera
modalidad del derecho de Autor. Con el término software se sistemática o metódica y accesibles individualmente por
pretende describir la secuencia ordenada de instrucciones medios electrónicos o de otra forma‖. Con este enfoque las
destinadas a ser asimiladas por un computador, a fin de lograr bases de datos incluyen desde directorios telefónicos hasta
un resultado específico. grandes bases de datos de bancos y organizaciones
internacionales. Así, encontramos que el derecho acude a la
La Dirección Nacional de Derecho de Autor en la circular 05 disciplina de la ingeniería para tomar la definición de base de
del 9 de octubre de 2001 preciso ―Dentro del proceso de datos, lo que hace comprensible el concepto para las dos
creación de un programa de computador, los desarrolladores disciplinas y facilita el enfoque desde el punto de vista de la
generan en primera instancia un método algorítmico que protección.
servirá como estructura del programa final; éste se traslada a
un lenguaje especializado (Cobol, Pascal, Visual Basic, Visual III. PROTECCIÓN LEGAL DEL SOFTWARE
C, Oracle, Java, etc.), para constituir finalmente lo que se El entorno digital ha generado muchos inconvenientes a la
denomina código fuente. En este punto el programa no puede propiedad intelectual, toda vez que el derecho no alcanza a
ser ejecutado por el computador, a este fin es necesario un regular los cambios y avances en dicho entorno, debido a la
procedimiento especial que transforme el lenguaje de velocidad de los avances y progresos que dejan atrás la
programación a uno descifrable por la maquina, una vez legislación vigente en la materia. Algunas corrientes han
terminado este proceso se entiende generado el código tratado de buscar protección del software a través de patentes,
ejecutable. La concreción del código fuente es precedida por sin embargo, la OMPI (Organización Mundial de la Propiedad
un proceso de orden intelectual, el cual en su gran mayoría Intelectual) ha sido muy clara en sus apreciaciones y ha
queda sustentado de manera escrita, razón por la cual las considerado que este debe ser protegido por la vía del derecho
diferentes legislaciones lo han asimilado a una obra literaria y, de autor, pues no es considerado como una invención que
por ende, el régimen legal de este tipo de propiedad intelectual pueda ser sujeta de protección diferente, en este caso patentes.
ha sido asignado al derecho de autor. Bajo este entendido, se Es así como en Colombia a partir de la Ley 23 de 1982 se
concede protección al autor del programa desde el momento empieza a regular los aspectos legales relacionados con el
28 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
software y a partir de esta regulación se crean nuevas normas y llegar a ser calificada como ilícita, o como se conoce
algunas circulares de la DNDA (Dirección Nacional del comúnmente en el caso del software como piratería, por
Derecho de Autor) reglamentando y ajustando la protección vulnerar derechos sobre la creación protegida, siendo viable la
jurídica del software; también la Comunidad Andina de aplicación de sanciones de tipo civil y penal.
Naciones (a la que pertenece Colombia) promulgó el régimen
B. Derechos que adquiere el Autor del software
común sobre derechos de autor y derechos conexos por medio
de la Decisión 351 de 1992. A continuación extractos de la ley El Autor del software adquiere derechos desde el momento en
23 de 1982, la decisión 351 de 1993 y algunas resoluciones y que inicia la creación del mismo, es decir, como se había
directivas de OMPI, DNDA en un resumen de lo que en expresado anteriormente, no se requiere ningún trámite
materia de protección de software se ha logrado: adicional o especial para que el creado empiece a gozar de
protección de su programa de computador. El creador del
A. Consideraciones iniciales software tendrá el derecho exclusivo de realizar o de autorizar
La existencia del derecho de autor atiende a la necesidad de cualquiera de los actos siguientes:
reconocimiento de la creación intelectual y a criterios de índole Reproducir la obra: copiar o autorizar la copia de la
económico que se traducen en beneficios tangibles para sus misma en cualquier medio análogo o digital.
autores y/o quienes están autorizados para explotar dicha Efectuar una traducción, una adaptación, un arreglo o
creación. La protección jurídica del software se concede al cualquier otra transformación de la obra, y
autor del mismo desde el momento en que se crea la obra, sin Comunicar la obra al público mediante la
que para ello requiera cumplir con formalidad jurídica alguna, representación, ejecución, radiodifusión o por
es decir, sin que deba adelantar algún trámite especial frente a cualquier otro medio; o para el caso del software la
alguna institución. puesta en venta en sitios comerciales.
Licenciar el software, según lo considere por
La tendencia actual mundialmente aceptada respecto al máquina, individual, corporativa, etc. y sin perjuicio
software es que este está protegido por el Derecho de Autor en de las excepciones autorizadas por la misma ley.
los mismos términos de las obras del dominio literario, pues Los derechos en materia de propiedad intelectual corresponden
reúne las características para ser objeto de dicha protección, al autor durante su vida, y después de su fallecimiento
tales como la originalidad, que se manifiesta como la disfrutarán de ellos sus causahabientes o quienes legítimamente
concreción y materialización de una idea, y puede ser los hayan adquirido, por el término de ochenta años.
reproducida y definida por cualquier medio conocido o por
conocer. La protección que se le otorga al autor del software C. Derechos que adquiere el Usuario del software
tiene dos connotaciones con respecto a los derechos: morales y Copia, instalación o adaptación de un ejemplar de
patrimoniales.Lo derechos morales son perpetuos, programa de ordenador lícitamente adquirido siempre
intransferibles e irrenunciables y facultan al autor para y cuando sea indispensable para el uso del programa o
reivindicar en cualquier tiempo la paternidad de su obra; con fines de archivo o respaldo (Back Up)
oponerse a toda deformación o modificación que perjudique su Introducción en la memoria interna
honor o reputación o demerite la obra; estos derechos facultan Aunque la modificación del software le compete
también al Autor a publicar su obra o a conservarla inédita; a únicamente al autor, es decir, solo este puede
modificarla y a retirarla de circulación (artículos 11 Decisión modificarlo o autorizar su modificación, no constituye
Andina 351 y 30 de la Ley 23 de 1982). transformación, la adaptación que se realiza para su
exclusiva utilización.
En segundo lugar se encuentran los derechos patrimoniales,
D. Limitaciones y excepciones
que constituyen una facultad exclusiva para realizar, autorizar
o prohibir cualquier utilización que se quiera hacer de la obra, Respecto a las limitaciones y excepciones Sofía Rodríguez
como la reproducción, la comunicación pública, la distribución Moreno [4] expone: ―El derecho de Autor no es un derecho
pública, la importación y la traducción, adaptación, arreglo u absoluto. Al igual que los otros derechos, también está
otra transformación de la obra (artículos 13 de la Decisión sometido a ciertos limites que garantizan prerrogativas no
Andina 351 y 12 de la Ley 23 de 1982). Los derechos menos significativas, que impiden considerar al Autor como
patrimoniales están limitados en el tiempo y sobre estos se hará único protagonista en un ámbito en el que se encuentra aislado
una descripción detallada mas adelante. Los derechos con una creación que le pertenece‖. Así, las limitaciones y
patrimoniales son susceptibles de comercialización. En razón excepciones al derecho de Autor en materia de software son
de lo anterior, cualquier persona que pretenda utilizar una usos que la misma ley permite y que el Creador no puede
creación protegida, deberá contar, salvo las excepciones oponerse a la utilización de su obra ni limitar al usuario el
legales, con la autorización previa y expresa del autor, de sus aprovechamiento de la misma.
derechohabientes o de los titulares de los derechos
patrimoniales en el caso de tratarse de una obra sobre la cual José María Desantes [5] argumenta ―De este modo, los
operó la transferencia de los mismos. Sin la licencia o horizontes del derecho de autor se nos amplían, ya no está el
consentimiento previo para la utilización de la obra podría derecho de autor concebido solamente como un poder en
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 29
manos de un titular, ni siquiera un poder que permite así un acto de transformación. [4] lo contrario podría
negociar con él y contratarlo con otra persona o entidad que llevar al extremo de pensar que cada vez que sea
colabora al proceso de comunicación (los empresarios o necesario realizar una adaptación del programa para
editores), sino que hay que tener en cuenta el tercer lado de un su funcionamiento, el usuario tenga que llamar al
triángulo: el sujeto destinatario de este derecho de autor, es Autor a pedir su consentimiento para que este pueda
decir, el público‖. Entre las limitaciones y excepciones que funcionar bien. Esta adaptación de la que se habla no
establece la ley respecto al derecho de autor en general, existen es una autorización para que el usuario haga ingeniera
algunas que entran en contradicción por la razón misma del en reversa, modifique el software y cambie la esencia
software como obra que pertenece al entorno digital, otros que para la cual el Autor lo creó. Es decir, un software de
debemos adicionar como el de adaptación de un software pago de nóminas adaptarlo para que pueda ser
según las necesidades del cliente como vimos anteriormente, y utilizado como software de cobros, etc.
otros que son de un análisis mas cuidadoso; veamos algunas:
Derecho de cita: Este derecho, según la ley, consiste IV. PROTECCIÓN DE LAS BASES DE DATOS
la mención de un fragmento relativamente breve de Las bases de datos son protegidas por el derecho de autor
otra obra escrita, sonora y audiovisual para referirse a siempre que la selección, disposición, organización o
las opiniones de otro autor de manera fidedigna. Si configuración de las materias o elementos constituyan una
bien cuando se inicia el desarrollo de software, este creación intelectual. La protección concedida no se hará
parte de una obra literaria (Algoritmos, diagramas, extensiva a los datos o información compilados, pero no
etc.) al que se le puede aplicar esta excepción, no es afectará los derechos que pudieran subsistir sobre las obras o
igual cuando el software ya esta en código objeto, materiales que la conforman. Es decir, se protege la forma en
donde el Usuario final u otros Autores solo pueden que el Autor haciendo uso de su creatividad logra organizar los
ver el funcionamiento de este y no la forma en que fue datos o elementos de tal forma que nunca antes se había hecho
hecho (En condiciones normales, sin aplicar y logra darle aplicación a esta nueva organización; también
ingeniería en reversa). Entonces, el derecho de cita es esta protegida la forma en que a partir de la organización de
una de las excepciones que no aplicarían para el caso los datos se presentan informes sobre los mismos.La simple
del software. aglomeración u ordenamiento de información una tras otra, no
La copia privada: en el argot popular es común constituye en si misma una base de datos protegible. En
escuchar que a un software se le saca una copia para propiedad intelectual se identifican dos tipos de bases de datos
uso privado o uso personal. La ley 23 de 1982 [3], en según su contenido:
su artículo 37 considera ―Licita la reproducción, por
cualquier medio, de una obra literaria o científica,
A. Bases de datos constituidas por contenidos que en si
ordenada u obtenida por el interesado en un solo
mismos son creaciones sujetos de protección por el derecho
ejemplar, para uso privado y sin fines de lucro‖. de Autor
Muchas cosas se pueden analizar de esta excepción,
Es el típico ejemplo que nos muestra que las bases de datos son
entre ellas que solo se habla de obra literaria o
protegidas en los mismos términos que las compilaciones; una
científica, y no se incluye el software. Es decir, en
compilación reúne un conjunto de obras literarias donde cada
coherencia con lo que antes se ha expuesto, no es
una de ellas goza de protección por el derecho de autor de
lícita la copia privada en el caso del software; esta
manera individual. Estas bases de datos se protegen sin
solo aplica para efectos de copia de respaldo o
perjuicio de los derechos que tienen cada uno de los elementos
backup. También establece la ley [6] que se permite la
que la conforman; es decir, una base de datos de archivos de
copia de un programa de ordenador cuando dicha
audio en formato mp3 podrá ser considerada en su forma de
copia sea indispensable para el funcionamiento del
organizarse y de permitir el acceso a cada uno de los archivos
mismo programa; Igual sucede cuando la finalidad de
de audio, pero cada archivo por su parte es una obra musical
una copia es la de sustituir otra que ha sido
que esta protegida por el derecho de autor, y sobre la cual no
legítimamente adquirida pero no puede ser utilizada
tiene derechos quien haya creado u organizado la base de
porque ha sufrido algún daño o pérdida.
datos.
Uso personal: Otra excepción al derecho de
reproducción se ha consagrado en beneficio del
Wilson Rafael Rios [8] aclara: ―Las bases de datos que
usuario que introduce el software en la memoria
incorporan en su contenido, obras preexistentes protegidas
interna de su computador con el fin de utilizarlo él
por el derecho de autor se convierten en un ejemplo típico de
mismo. Si la utilización procede de varias personas, el
lo que la doctrina y el derecho positivo denominan Obra
ámbito de la excepción se habrá sobrepasado, lo cual
Derivada; por lo tanto quien pretenda realizar esta clase de
constituirá una excepción ilícita.
trabajo deberá contar con la autorización previa y expresa de
Adaptación del software: La adaptación de un
todos y cada uno de los autores o titulares de derechos de las
programa de ordenador realizada por el usuario final
obras que vayan a ser incorporadas allí, a menos que se trate
para su exclusiva utilización no constituye como tal
de obras que se encuentren en el dominio público o su
30 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
utilización se haga bajo el amparo de las denominadas por su carácter en el entorno digital, es una de las obras
limitaciones y excepciones al derecho de autor‖ protegidas por el derecho de autor de mas fácil reproducción,
pues esta podría tomar solo algunos segundos para obtener una
B. Bases de datos constituidas por meras informaciones y copia fiel. Se podrían escribir muchos artículos hablando de
datos de cualquier naturaleza que en si mismos no son leyes, directivas y circulares alrededor de la protección, pero
objetos de protección por el derecho de autor. paralelo a esto estarían las cifras de piratería que nos muestran
las autoridades y las asociaciones de productores de software.
Un directorio telefónico es el caso más práctico de este tipo de
bases de datos. Un organización que establece criterios de
Es recomendable entonces que los mismos creadores de
orden para la información relacionada con sus clientes,
software y los titulares de los derechos ayuden a estimular la
proveedores, etc. son bases de datos cuyo contenido no goza
cultura del buen uso de las obras, poniendo especial interés en
de protección individual por el derecho de autor.
sus políticas de precios de venta, de licenciamiento y sobre
V. CONCLUSIONES: A MANERA DE todo sin olvidar que el conocimiento aplicado en la creación de
RECOMENDACIONES software y el diseño de bases de datos deberían impactar de
manera significativa y algunas veces desinteresada las
El software goza de protección a la luz del derecho de autor de
necesidades sociales.
la misma forma que las obras literarias; su protección se
concede desde el momento en que se inicia la creación del REFERENCIAS
mismo y no requiere formalidades plenas, es decir, no se debe
[1] Henry F. Korth , Abraham Silberschatz, S. Sudarshan ―Fundamentos de
hacer ningún trámite especial ante ninguna entidad para ejercer bases de datos‖ , 4nd ed., Ed. España: McGraw-Hill, 2002, pp. 24.
los derechos. [2] C. J. Date, An Introduction to database system, Ed. Californya: C. J.
Date, 2003.
[3] Ley 23 de 1982, República de Colombia, enero 28 de 1982.
Sin embargo, si el Autor considera tener un registro del [4] Sofía Rodriguez Moreno, ―La era digital y las excepciones y limitaciones
software (sobre todo para efectos de oponibilidad ante al derecho de Autor,‖ Bogotá:Universidad Externado de Colombia,
terceros) puede hacer el trámite ante la Dirección Nacional de 2004, pp. 61-104.
[5] Jose Maria Desantes, ―La información como derecho,‖ Madrid: Editorial
Derechos de Autor. Este trámite no tiene ningún costo y puede
Nacional, 1974, p. 111
hacerse en línea a través de http://www.derautor.gov.co [6] Decisión 351 de 1993, Comunidad Andina de Naciones, Lima: Perú,
1993.
Los derechos morales son perpetuos, irrenunciables e [7] Wilson Rafael Rios, Aspectos legales del software libre o código abierto
(open source), Santafé de Bogotá:CECOLDA, Centro Colombiano del
intransferibles y están en cabeza del Autor. Esto quiere decir si Derecho de Autor, Octubre de 2004.
una organización que tiene como objeto desarrollar software [8] Wilson Rafael Rios, ―El derecho de autor en la protección juridical de
contrata a muchos programadores y cada uno de ellos los programas de ordenador – soporte lógico (software) y los bancos o
bases de datos,‖ La propiedad inmaterial, Santafé de Bogotá:
desarrolla programas, estos a su vez tienen derechos morales Universidad externado de Colombia, No. 5, Nov. 2005, pp. 81–110.
que se deben respetar.Los derechos patrimoniales se refieren a Young, The Techincal Writers Handbook. Mill Valley, CA: University
la retribución económica que se deriva de la normal Science, 1989.
explotación del software y tienen duración limitada en el
tiempo; le pertenecen por definición al Autor del software, sin
embargo, estos derechos son susceptibles de comercialización
lo que quiere decir que aunque una persona haya iniciado el
desarrollo de un software, el titular puede terminar siendo otra
persona natural o jurídica, mediante un acto de transferencia de
derechos que requiere formalidades plenas.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 31
Modelo de Madurez para la Seguridad de la
Información
Dougglas Hurtado Carmona, Eliana Nieto M y Angelo Rosanía Polo
32 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
inversionistas; el texto legal abarca temas como el buen cual debe ser evaluada, así como todos los demás procesos
gobierno corporativo, la responsabilidad de los clave, para certificar que esté de acuerdo con los
administradores, la transparencia, y otras importantes requerimientos de la ley. Debido a esto, y aunque la ley coloca
limitaciones al trabajo de los auditores.Aunque la ley es casi toda la responsabilidad en los directivos general y
estadounidense, es aplicable a todas las empresas que están financiero, el director de tecnologías de información juega un
registradas en la New York Stock Exchange (NYSE) y la papel importante en la certificación de los reportes financieros.
National Association of Securities Dealers by Automatic La PCAOB sugiere la implementación del modelo COSO,
Quotation, conocida como NASDAQ, y bajo la supervisión de aunque las firmas de auditoria también utilizan el modelo
la Securities and Exchange Commission (SEC). Por lo tanto, COBIT para la revisión de estos procesos.
también rige para todas las empresas extranjeras que cotizan en
dichas bolsas de valores, incluyendo a su casa matriz, las III. MODELOS PUBLICADOS
subsidiarias y afiliadas. [3] Una disposición de esta ley fue la A continuación se presenta en forma tabular los distintos
creación de la Public Company Accounting Oversight Board modelos existentes. Esta recopilación se hizo para mostrar las
(Junta de revisión de la contabilidad de las empresas públicas o características de cada uno de los modelos en forma clara y
PCAOB, por sus siglas en inglés). Esta es una corporación del concisa. Aportes importantes se tomaron del trabajo de David
sector privado sin ánimo de lucro cuya función es supervisar a Chapin y Steven Akridge [2]. En la Tabla 1 se describe la
los auditores de las compañías públicas. comparación entre los modelos existentes.
A. La sección 404
El aspecto más discutible (y discutido) de la ley Sarbanes - Tabla 1. Comparación de modelos existentes.
Oxley es la sección 404 [1], la cual requiere que tanto los MODELO DESCRIPCIÓN COMENTARIOS
directivos como los auditores certifiquen que sus controles
Modelo de Cinco niveles de Centrado en niveles
internos sobre los reportes financieros son correctos. Esta es la Madurez de madurez progresiva: de documentación
parte más difícil de implementar, ya que la documentación y Seguridad TI de 1. Política
las pruebas de todos los procesos financieros exigen un alto NIST -CSEAT 2. Procedimiento
costo en tiempo y dinero. [3][4] 3. Implantación
4. Prueba
El efecto de la sección 404 en TI. 5. Integración
Modelo de Cinco niveles de Centrado en
Evaluación de la madurez progresiva: concientización y
Seguridad de la 1. Autocomplacencia adopción por parte de
Información de 2. Reconocimiento la organización
Citigroup (CITI- 3. Integración
ISEM) 4. Prácticas comunes
5. Mejora continua
Modelo de Cinco niveles de Centrado en
madurez de madurez progresiva: procedimientos
COBIT 1. Inicial / ad hoc específicos de
2. Repetible pero auditoria
intuitivo
3. Proceso definido
4. Gestionado y
medible
5. Optimizado
Fig. 1. TI como la base de toda organización. En esta figura se aprecia como
los procesos de TI son el soporte básico de todas las demás áreas de la Modelo SSE- Cinco niveles de Centrado en
organización. CMM [5] madurez progresiva: ingeniería de
1. Realizado seguridad y diseño de
Como se puede apreciar en la Fig. 1, la mayoría de las informalmente software
empresas utilizan la tecnología para el almacenamiento de su 2. Planificado y
información, documentos y procesos operacionales; por esto, perseguido
los reportes financieros son, normalmente, generados por algún 3. Bien definido
4. Controlado
tipo de software. Esto hace que la división de tecnología de cuantitativamente
información de una empresa sea vital para el proceso de 5. Continuamente
control interno. El jefe de esta división es responsable de la mejorado
seguridad, precisión y disponibilidad de los sistemas que Evaluación de la Cinco niveles de Centrado en la
reportan los datos financieros. Capacidad de madurez progresiva: medición
Seguridad de 1. Existente de la calidad relativa a
Si se posee una ERP (Enterprise Resource Planning. Tal como CERT/CSO 2. Repetible niveles de
3. Persona designada documentación
SAP, JDEdwards, PeopleSoft, etc..) , esta se encuentra ligada a 4. Documentado
todos los procesos y reportes de los datos financieros, por lo 5. Revisado y
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 33
actualizado permisos específicos. Promediando este nivel, se evidencia el
Mide usando cuatro valor de las primeras medidas de seguridad tomadas y se
niveles: descubre que aún hay mucho por mejorar, lo que impulsa a la
1. Inicial
2. En desarrollo
organización a seguir aumentando en el modelo.
3. Establecido
4. Gestionado
IV. PROPUESTA
Tomando como base los modelos de estudio y los enfoques
particulares de los modelos presentados en la tabla anterior,
iniciamos nuestra propuesta para un modelo de madurez que
cubra todos los aspectos relevantes con la seguridad de la Fig. 2. Modelo de Madurez para la Seguridad de la Información propuesto.
información de una organización, teniendo en cuenta la Basado en niveles, el nivel 0 es considerado ―básico‖ aunque no se tiene nada
ya que los procesos de la organización se encuentran funcionando.
conformidad con el acto Sarbanes-Oxley [3] como un nivel
opcional, para el caso de las organizaciones que así lo
C. Nivel de Madurez 2: Implementado
necesiten. Considerando que los Modelos de seguridad
basados en niveles permiten una evaluación rápida de la Se han definido las políticas y procedimientos para la
situación actual de una organización [7], así como las acciones seguridad particular de la organización y estos han sido
a seguir para llegar al siguiente nivel, proponemos un Modelo divulgados a todo el personal. Todos los empleados, nuevos y
de Madurez de 6 niveles, del 0 al 5, distribuidos de la siguiente antiguos, los conocen y han firmado su compromiso con ellos.
forma como se muestra en la Fig. 2: La ejecución de los procesos de la empresa comienza a
encaminarse a la seguridad como una segunda naturaleza. Los
A. Nivel de Madurez 0: Básico accesos a la información son cada vez más restringidos y se
Este nivel se caracteriza por procesos manuales, políticas y otorgan de acuerdo a las necesidades, por grupos en lugar de
estándares de seguridad inexistentes, la seguridad global de la por usuarios. Las medidas de protección externa mejoran, pero
organización se desconoce ya que no se tienen procedimientos la seguridad interna todavía puede presentar problemas. Este
ni herramientas para administrarla. En algunos casos la nivel introduce el concepto de administración del cambio y
seguridad de los sistemas ni siquiera es centralizada y los comienza a evidenciarse la necesidad de separar los ambientes
usuarios de IT poseen todos los permisos y privilegios sobre la de desarrollo y producción, tanto para limitar el acceso de los
información. contratistas y proveedores a datos productivos, como para
tener la capacidad de realizar pruebas sobre los cambios
Este nivel, aunque parezca difícil de creer, es bastante común efectuados a las aplicaciones antes de que entren en operación.
en nuestro medio. En algunos casos se presenta con algunas
D. Nivel de Madurez 3: Gestionado
características de niveles más avanzados, pero las bases no se
encuentran ahí, sino que son resultado de consultorías o de La seguridad se ha hecho parte de la organización y de los
protecciones aisladas de alguna información. procesos de la misma. Los costos de administración de la
seguridad disminuyen y las políticas son optimizadas para
apoyar las expansiones del negocio. La seguridad general
B. Nivel de Madurez 1: Estandarizado mejora y se obtiene un control más estricto desde el equipo
Una vez se ha tomado conciencia de la necesidad de definir Terminal, pasando por los servidores y llegando hasta la
procesos de seguridad, comienza uno de los trabajos más seguridad perimetral hacia las redes externas. La
tediosos del proceso. La organización debe definir sus políticas administración del cambio se encuentra implementada y los
de seguridad y con base a ellas, crear los procedimientos procedimientos para modificaciones regulares, de
asociados. A través de estos se comienza a gestionar la mantenimiento y de emergencia son claros y bien definidos.
seguridad de los equipos y la información, aparecen los Los sistemas de producción están completamente separados de
primeros esquemas de seguridad centralizada y niveles de los de prueba y solo el personal autorizado tiene acceso a ellos.
34 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
La administración centralizada de la seguridad de los sistemas información, para garantizar ante la ley estadounidense que los
de escritorio y servidores a nivel de firewall local, parches de informes financieros y fiscales de la organización son
seguridad y software antivirus permite un control general sobre completamente veraces y que reflejan la realidad de la
el estado de la seguridad de los equipos en cualquier momento empresa. Estos controles deben ser periódicos y permanentes,
así como la rápida aplicación de correcciones para mitigar o abarcando todo el proceso de seguridad de la información.
evitar riesgos y ataques potenciales. Sin embargo, existe un Todos deben dejar evidencia física de su revisión y ser
problema y es que este nivel puede dar una sensación falsa de firmados por la persona responsable del control;
seguridad ―total‖ y este es el punto en el que una organización posteriormente se almacenan para conservar todo el rastro de
puede pensar que ―ya está todo hecho‖ y detener el proceso se auditoria.
puede eliminar en este punto. Aunque el nivel de seguridad
obtenido es muy bueno, sobre todo si se compara con el nivel V. CONCLUSIONES
0, no existe un punto en el que la seguridad sea ―completa‖. Al proponer un modelo de madurez de seguridad basado en
Para que un esquema de seguridad sea efectivo, este debe ser niveles, podemos determinar rápidamente en qué punto nos
considerado como un proceso continuo, en el que el estado de encontramos, que tan largo es el camino que tenemos que
la empresa sea evaluado constantemente contra nuevos riesgos recorrer y que acciones debemos tomar para mejorar. Nuestra
y/o amenazas y se tomen las medidas correspondientes. opinión es muy personal y no pretendemos creer que lo que
E. Nivel de Madurez 4: Dinámico proponemos sea la verdad absoluta, pero sí consideramos que
es un punto de inicio para comenzar a ver la seguridad más
Al colocar la seguridad como un proceso continuo de mejora
como un proceso de negocio que como un gasto innecesario.
del negocio, la organización descubre el valor estratégico que
le da el tener una infraestructura robusta y segura que les
No quisimos dejar por fuera del modelo la ley Sarbanes-Oxley
permite manejar sus negocios de forma eficiente y al mismo
ya que, además de ser de obligatorio cumplimiento para
tiempo manteniéndose un paso delante de otras empresas. La
algunas organizaciones es de gran importancia en el mundo
integración entre los usuarios y los datos es clara y controlada.
actual de la seguridad corporativa.
Los procesos fluyen mas naturalmente permitiéndole a áreas
como TI enfocarse en los cambios necesarios para mantenerse
REFERENCIAS
en línea con las necesidades del negocio. La infraestructura se
[1] Cámara de Diputados de México. (2002) ENRON: su proceso de
encuentra en un nivel óptimo, lo que permite obtener
suspensión de pagos, la influencia en la política norteamericana y su
beneficios muy rápidamente en las nuevas inversiones presencia en México. [On-Line], Aviliable:
realizadas. Nuevos riesgos y amenazas son evaluados http://www.diputados.gob.mx/cedia/sia/se/SIA-DEC-29-2002.pdf
continuamente y los sistemas de información son adaptados [2] Chapin, David. y Akridge, Steven. (2005). ¿Cómo Puede Medirse la
Seguridad? Information systems control journal, volumen 2.
para contrarrestarlos. La administración de los usuarios nuevos [3] Congress E.E.U.U. (2002) Sarbanes-Oxley Act of 2002. [On-Line],
y existentes está basada en los planes y políticas definidos, por Aviliable:
lo que los accesos a la información se encuentran controlados. news.findlaw.com/hdocs/docs/gwbush/sarbanesoxley072302.pdf
[4] Sarbanes-Oxley - Financial and Accounting Disclosure Information
Se realizan pruebas permanentes para determinar que los [On-Line], Aviliable: http://www.sarbanes-oxley.com
controles de seguridad implementados son los apropiados y [5] SEI (1999). The Systems Security Engineering Capability Maturity
son modificados en caso de necesidad para adaptarse al Model SSE-CMM version 3.0 [On-Line], Aviliable: http://www.sse-
cmm.org/model/model.asp
entorno. Todas las pruebas realizadas son completamente [6] SEI (2006). The Systems Security Engineering Capability Maturity
documentadas para manejarlas como un proceso de mejora Model SSE-CMM version 3.0 [On-Line], Aviliable: http://www.sse-
continua. Se utilizan auditorias regulares internas y externas cmm.org/model/model.asp
para determinar la efectividad del proceso de seguridad y [7] SEI (2006). Capability Maturity Model Integration CMMI Version
1.2.
realizar los ajustes pertinentes. El personal se mantiene
actualizado en temas de seguridad a través de eventos y
capacitaciones dentro y fuera de la organización.
F. Nivel de Madurez 5: Controlado (Sarbanes-Oxley
Compliance)
El acto legislativo Sarbanes-Oxley introduce muchos cambios
en la manera de pensar de las empresas con relación a la
seguridad, pero el más significativo es el requerimiento de
registros de control internos y evidencia física de los mismos.
Propuesto como un nivel opcional, las empresas que por su
línea de negocio requieran cumplir esta ley pueden utilizar las
bases colocadas a lo largo de todo el proceso como plataforma
para alcanzarlo. Este nivel consiste en realizar controles
internos a lo largo de todo el proceso de administración de la
información, y por ende, del proceso de seguridad de la
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 35
Colisiones en el algoritmo de ciframiento SHA-1
Siler Amador Donado, Luz Ángela Quijano Vidal y Edna Marcela Yela Meneses
Últimamente, se han registrado ataques de colisiones
Fecha de recepción: 05 de Junio de 2009 diferenciales contra certificados digitales en los cuales se
Fecha de aprobación: 02 de Julio de 2009 explotan las debilidades registradas en el algoritmo para
vulnerar los principios de confianza en los cuales se basa la
RESUMEN tecnología PKI. Dichos trabajos demuestran cómo es posible
Este articulo trata básicamente el estado del arte del algoritmo de falsificar certificados digitales X.509 basados en un contenido
ciframiento SHA-1 y los certificados digitales, teniendo en cuenta que semántico útil. Este hecho resulta inquietante porque no se
la comunicación de resultados importantes fue en el año 2004, donde puede asegurar que un certificado digital sea legítimo y no
la comunidad criptográfica tuvo su remezón al demostrarse que este
tenga clones que compartan la firma que ha otorgado la C.A.
algoritmo no era tan seguro como era su objetivo en principio.
(Autoridad Certificadora).
Palabras Clave—Algoritmo Hashing y SHA-1, Certificados Digitales
Colisión de Cumpleaños. Hoy en día es imposible vulnerar el algoritmo sha-1,
computacionalmente hablando, pero se ha demostrado que en
teoría se puede llegar a realizar una colisión a los 160 bits con
ABSTRACT una resistencia teórica de probabilidad de ocurrencia.
This paper it is the state of the art of the encryption algorithm SHA-1
and the digital certificates, keeping in mind that the communication of
important results was in the year 2004, where the cryptography II. EL SHA-1, CRIPTOANALISIS YCOLISIÓN
community had its change when being demonstrated that this
algorithm was not as safe as era its objective in principle. "SHA (Secure Hash Algorithm) es un sistema de funciones
hash criptográficas relacionadas de la Agencia de Seguridad
Keywords—Hashing algorithm and SHA-1, Digital Certificates, Nacional de los Estados Unidos (NSA) y publicadas por el
Birthday Collision National Institute of Standards and Technology (NIST). El
primer miembro de la familia fue publicado en 1993 es
oficialmente llamado SHA. Sin embargo, hoy día, no
I. INTRODUCCIÓN oficialmente se llama sha-0 para evitar confusiones con sus
Hace muchos años en el marco de la conferencia Internacional sucesores. Dos años atrás más tarde el primer sucesor de SHA
CRYPTO 2004, se presentaron informes acerca de los ataques fue publicado con el nombre SHA-1,
de colisión contra el algoritmo sha-1. Esta función hashing Existen cuatro variantes que se basan en un diseño algo
constituye una familia de algoritmos destinados al control de la modificados y rangos de salida incrementados: SHA.256.
integridad de datos de amplia difusión en los medios SHA384 Y SHA.224, SHA-512. Llamándose a todos ellos
financieros y en las PKI. Dichos ataques se conocen sha2‖
genéricamente como DIFERENCIALES DE COLISIONES
CHABAUD- JOUX trabajo presentado en el año 1998. Se les llama seguros porque son computacionalmente
imposible que:
1. Encontrar un mensaje que se corresponda con un
Siler Amador Donado: samador@unicauca.edo.co,: relis@gmail.com,
Ingeniero de Sistemas, Esp. en Telemática, candidato a Magíster, Profesor determinado mensaje.
Departamento de Sistemas, Universidad del cauca 2. Encontrar dos mensaje diferentes que produzcan el
mismo mensaje
Luz Ángela Quijano Vidal: luz.angela1987@ingenieros.com, Estudiante de
X semestre de la Universidad Cooperativa de Colombia seccional Popayán.
Diplomado en Enseñabilidad de la Investigación en la Universidad III. CRIPTOANALISIS
Cooperativa de Colombia seccional Popayàn (2008). Monitora de Sistemas de
la Universidad Cooperativa de Popayàn desde el segundo semestre de 2008.
Quebrantando uno de los criterios antes mencionados, la
búsqueda de un mensaje igual a otro, se puede hacer mediante
Edna Marcela Yela Meneses. mancelita@hotmail.com, Estudiante de fuerza bruta usando una búsqueda en las evaluaciones 2L,
ingeniería de sistemas en la Universidad Cooperativa de Colombia seccional
donde L es el numero de bits en encontrar dos mensajes
Popayàn con Capacidad de análisis y decisión, a demás de habilidades
administrativas técnicas y actitud para la administración.
36 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
diferentes que produzcan el mensaje, conocido como una publicado varias funciones matemáticas para simplificar la
colisión, solo requiere 2L/2 evaluaciones utilizando el ataque obtención de colisiones. Se prevé que en unos años, el mercado
de cumpleaños. Por este último motivo, la fuerza de una negro del ciber-terrorismo, va a manejar una base de datos
función de hash es por lo general frente a una de cifrado llenas de tablas hash para insumos MD5 o SHA-1 particulares
simétrico de la mitad de la longitud del mensaje. por lo que una migración de la tecnología actual, es
simplemente inminente.
Los criptógrafos han producido colisiones de pares de SHA-0
y han encontrado que debe producir algoritmos SHA-1 En la actualidad, las colisiones pueden ser aprovechadas por un
colisiones en mucho menos de 280 operaciones. En términos individuo de esta forma: Se crean dos mensajes diferentes pero
de práctica de seguridad, una de las principales preocupaciones se logra que ambos tengan el mismo resultado hash (colisión
acerca de estos nuevos ataques es que podría allanar el camino legítima). Se le envía uno de los mensajes al receptor y se
a más eficientes. Si este es el caso todavía no se ve, pero una consigue que él lo acepte y lo firme digitalmente. Como la
fuerte migración a hashes que se cree que es prudente. Algunas persona lo que está firmando es el resultado hash entonces
de las aplicaciones que usan hashes criptográficos, como la sería como que firmara ambos mensajes por lo que
contraseña almacenamiento, son solo mínimamente afectados convenientemente, luego se le presenta a esta persona el
por un ataque de colisión. La construcción de una acceso a la segundo mensaje y de esta forma se engaña legítimamente.
hash de la contraseña original (normalmente a la sombra del Este escenario es complicado, pero con el avance en la
archivo) que puede o no ser trivial. obtención de colisiones se prevé que en el futuro cercano no
sea una tarea muy complicada.
IV. EL SHA-1 Y LOS CERTIFICADOS DIGITALES Lo mismo sucede con los certificados digitales, ya que se
Las firmas digitales, al ser simplemente un conjunto de puede lograr que se acredite un individuo el cual utiliza su
información que se agrega a los documentos, presentan varios firma digital. Si otro individuo logra generar la misma firma
problemas para poder asegurar que la información sea veraz, digital pero que esta tenga otra información al enviar un
ya que no se puede asegurar cuál es el individuo que la está mensaje, podría utilizar el mismo certificado y el receptor no
enviando hasta que un tercero certifique la identidad del tiene la obligación de corroborar estos datos con el Certificado
mismo. de modo que podría creer que es un mensaje válido cuando no
lo es.
Suponiendo que esto no sería problema, las firmas digitales
presentan un inconveniente adicional con las funciones hash ya Definitivamente en el caso de los Certificados Digitales, los
que al convertir el conjunto universo de todos los mensajes o problemas son menores debido al control en el proceso de
documentos en un resultado finito, existen muchas acreditación, pero debido a que los Sistemas de Información no
combinaciones que darían entonces el mismo resultado de la son infalibles, existen muchas formas de violentar el debido
función hash. De esta forma, virtualmente existen varios proceso de los Certificados.
documentos que aplicados a la misma firma digital, darían el
mismo resultado. Esto debido a que la función hash tiene una
gráfica elíptica. A este comportamiento de las funciones hash REFERENCIAS
se le conoce como colisiones. [1] http://www.biox.com.mx/ssl.htm#h2_4
[2] http://www.moratalaz.jazztel.es/pdfs/ssl.pdf EXPLICACION2.PDF
SSL.PDF er congreso Iberoamericano de Seguridad Informática (2005)
Hasta mediados del 2004, no se habían encontrado pruebas [3] www.certicamara.com
significativas de que esto fuera un problema ya que para [4] http://www.openssl.org/source/ Statistical Analysis of MD5, Benjamin
generar una colisión, era necesario invertir mucho poder G. Benson DIAPOSITIVAS CRIPTOANALISIS PARA EL SHA1
[5] http://it.aut.uah.es/enrique/docencia/ii/seguridad/documentos/t6-
computacional para encontrarlas. No obstante, en un estudio 0506.pdf
publicado a finales del 2004, se probó que se puede encontrar [6] http://escert.upc.edu/_pub/articulos/ruptura_sha.pdf
colisiones para el algoritmo sha-1 utilizando funciones [7] http://www.2nibbles.eu/2008/11/16/john-the-ripper-crackea-tus-
passwords/
matemáticamente diseñadas para un resultado hash particular. [8] http://msdn.microsoft.com/eses/library/system.security.cryptography.sha
De esta forma, a partir de esa fecha se considera que el sha-1, 1.sha1( VS.80).aspx
el cual es utilizado ampliamente en la actualidad por muchos [9] http://www.certisur.com/docs/ataques_funciones_hashing.pdf
mecanismos de firma digital en este momento la industria se [10] http://www.clcert.cl/show.php?xml=xml/editori
ales/doc_06_01.xml&xsl=xsl/editoriales.xsl
encuentra amenazada por esta sombra y se prevé que pronto
habrá que modificar los algoritmos actuales por unos distintos.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 37
Modelado de la seguridad de objetos de aprendizaje
Dougglas Hurtado Carmona, Alfonso Mancilla Herrera
Palabras Clave—Modelo, Seguridad, Objetos de Aprendizaje El artículo está estructurado de la siguiente manera. Se
empieza con esta sección, luego se sigue con la descripción
ABSTRACT de lo que son los objetos de aprendizaje y sus
In Present paper is described the foundations of the security of the características. En tercer y cuarto lugar, los fundamentos de
systems of information, the models of access control and we la seguridad en los sistemas de información. La quinta
propose a method for the Role-Based access control of the learning sección corresponde a la propuesta de modelado del control
objects in the systems guided to the activities teaching – learning, de acceso de objetos de aprendizaje basado en roles. Luego,
as contribution to that the technologies of learning objects reach a
se muestra un caso de estudio, y finalmente las conclusiones
state of maturity in their development
y trabajos futuros.
Keywords—Model, Security, Learning Objects
II. OBJETOS DE APRENDIZAJE
Una aproximación inicial de lo que son los objetos de
I. INTRODUCCION aprendizaje la aporta la IEEE de la siguiente manera:
El concepto de Objetos de Aprendizaje, conocido en inglès ―cualquier entidad, digital o no digital, que pueda ser
como Learning Object, apareció como el fruto del trabajo utilizada, reutilizada o referenciada durante un proceso de
distintos grupos de investigación, en los que se destacan aprendizaje mediado por la tecnología‖. Para llegar a esta
IEEE, IMS y ARIADNE, con el fin de mejorar los procesos definición la IEEE crea el Learning Technology Standards
de enseñanza – aprendizaje a través de herramientas Committee (LTSC http://www.ieeeltsc.org/) que adopta el
informáticas. Esto ocurría durante el periodo de 1992 a término y determina que entre los elementos de este proceso
1996. Las tecnologías de Objetos de Aprendizaje aún no han se encuentran: objetivos de aprendizaje, contenidos
alcanzado un estado de madurez en su desarrollo [3]. Sin multimedia, contenidos didácticos, software didáctico y
embargo, los objetos de aprendizaje constituyen una herramientas de software, personas, organizaciones o
alternativa para mejorar, mediante herramientas eventos.
tecnológicas, el proceso de aprendizaje [7], para ello es
necesario el desarrollo de objetos reutilizables en diversos David Wiley [6] propone, en primera instancia, una
contextos y con la capacidad de distribuirse con facilidad. definición más estricta a lo que hace referencia a un Objeto
De esto último, surge la relación de esta tecnología con los de Aprendizaje, para él es ―cualquier recurso digital que
pueda ser reutilizado para favorecer el aprendizaje‖. En
Dougglas Hurtado Carmona: dhurtado@sanmartinbaq.edu.co, seguida, una nutrida con nuevos componentes
dougglash@yahoo.com.mx. Ingeniero de Sistemas, Magíster en Ingeniería educacionales, a saber: Los objetos de aprendizaje son
de Sistemas y Computación. Jefe Investigaciones FUSM Puerto Colombia. ―...elementos de un nuevo tipo de enseñanza basada en
Alfonso Mancilla Herrera: amancill@uninorte.edu.co, Licenciado en
ordenadores cimentados en el paradigma orientado a
ciencias de la educación, Ingeniero de Sistemas Universidad del Norte, objetos de las ciencias de la computación. La orientación a
Especialista en Ingeniería del Software UIS, Magíster en Ciencias objetos valora en alto grado la creación de componentes
Computacionales, D.E.A Universidad de Vigo España, Docente
(llamados objetos) que puedan ser reutilizados...‖
departamento de sistemas de la Universidad del Norte Barranquilla.
38 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
B. Mecanismos de protección.
Entre las características que un objeto de aprendizaje debe En la seguridad de las tecnologías de información existen
poseer para lograr su misión con efectividad, se presentan elementos que aseguran el cumplimiento de las medidas de
las siguientes [1]: seguridad, estos elementos se denominan mecanismos de
Tamaño: El tamaño debe ser el adecuado para protección [5]. Los Mecanismos de protección del ámbito
ser usado como parte de una lección o módulo. del diseño de sistemas que más se deben tener en cuenta
Reutilizable: Capacidad de poder ser usado en son:
diferentes unidades, o ser utilizado en diferentes Autenticación: Proporciona identificación y
actividades de aprendizaje. autenticación de usuarios.
Accesible: Facilidad de localización y de uso. Control de accesos: Proporciona control de
De impacto: De uso no sólo como parte de un accesos y flujo de información.
objeto de aprendizaje, sino como complemento Cifrado de datos: Proporciona confidencialidad
de otros objetos de aprendizaje. Funciones resumen: Garantizan la integridad de
Durable: El mantenimiento del objeto debe ser los datos.
bajo. Firma digital: Garantiza el no repudio.
Interoperable: Capacidad de usarse en diversas Registro de auditoría: Proporciona medidas de
plataformas tecnológicas, o diferentes sistemas auditoría
de administración de cursos.
Finalmente, se puede tener la siguiente visión acerca de los IV. DISEÑO DE POLÍTICAS DE SEGURIDAD
objetos de aprendizaje, ellos se agrupan en lecciones, un
conjunto de lecciones constituye un curso. De esta visión A. Modelos de seguridad.
surge el desafío de desarrollar en esta tecnología la Limitados por la política en rigor y no poseen control
estandarización y reutilización de contenidos. absoluto Para Paloma Díaz [2] ―es un modelo abstracto que
permite poner en práctica una determinada política de
III. SEGURIDAD EN LAS TECNOLOGÍAS DE seguridad‖. Entre los modelos de seguridad orientados al
INFORMACIÓN. control de accesos se encuentran los siguientes: Mandatory
Los pilares de la seguridad en las tecnologías de Access Control MAC, Discretional Access Control DAC y
información corresponden a la Confidencialidad, la Role-Based Access Control RBAC. La función del Modelo
Integridad y la Disponibilidad. En términos generales la MAC es prevenir el flujo de información en las tecnologías
Confidencialidad hace referencia a que solo se revela la de información, para ello, se basa en su estructura multinivel
información a usuarios autorizados, en tiempo y forma y el uso de etiquetas. Por su parte el Modelo DAC es
precisa; la Integridad a que la modificación de la misma sea considerado modelo de seguridad limitada ya que el dueño
hecha en tiempo preciso por usuarios autorizados y en la del objeto tiene control sobre los permisos del mismo y los
forma concisa y adecuada; y la Disponibilidad, a que la administra a su discreción.
información esté disponible en los tiempos pertinentes a
usuarios autorizados y en la forma adecuada a éstos. En un modelo MAC el administrador tiene los más altos
privilegios en el sistema y determina las reglas de acceso
A. Medidas de seguridad.
aplicadas a todos los objetos. Este modelo introduce una
Las medidas de seguridad tienen como objetivo la reducción centralización del control de acceso, a diferencia del modelo
o mitigación de los riesgos asociados a los sistemas de descentralizado DAC. En un modelo MAC los usuarios
información. Las medidas de seguridad se pueden clasificar tienen derechos sobre sus ficheros, directorios, etc. [4] Por
según su carácter administrativo y su carácter técnico. Entre último el Modelo RBAC utiliza los roles para agrupar
las de carácter técnico se pueden mencionar: conjunto de permisos y un conjunto de usuarios para ejercer
Identificación y autenticación de usuarios dichos permisos. En el modelo RBAC cada usuario obtiene
Control de accesos: Acciones del usuario acorde los privilegios sobre la información de uno o más roles que
con sus privilegios. tenga. Si un ataque es exitoso dentro de este modelo, el
Control de flujo de información. intruso no logrará obtener acceso a todo el sistema y a los
Confidencialidad: Acceso de información a datos en él almacenados, solo a los permisos de los roles
usuarios no autorizados. comprometidos.
Integridad. Evitar la modificación no autorizada.
No repudio. Evitar la negación de una acción si
B. Principios de diseño.
fue realizada
Auque la seguridad total es inalcanzable en las tecnologías
Notorización. Confianza mediante certificación
de la información, es importante tener en cuenta algunas
claves públicas de cifrado
prácticas al diseñar políticas de seguridad. A estas ―buenas‖
Auditoria: Registrar las acciones del los usuarios
prácticas les denominaremos como principios de diseño. En
en el sistema.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 39
concordancia con las medidas de seguridad y sus cada uno de estos pilares:
mecanismos de protección asociados presentamos los
siguientes principios de diseño: Modelado de roles
Modelado de objetos (de aprendizaje)
Abstracción de datos: Utilizar el nivel de abstracción Modelado de permisos.
adecuado. ―Ingresar‖ y no ―leer‖.
Privilegios mínimos: Asignar los privilegios mínimos
A. El Modelado de Roles
necesarios para realizar sus tareas.
Un Sujeto es un programa o subrutina que actúa en nombre
Separación de Privilegios: Tareas críticas deben ser
del usuario, haciendo las veces de un ente capaz de iniciar
realizadas por más de una persona.
una operación sobre un objeto. Un objeto no es más que una
Separación de administración y acceso. Que el
abstracción de las entidades a proteger, es decir, los
administrador pueda dar permisos no lo acredita para
elementos de aprendizaje. Es importante mencionar aquí que
usarlo.
los sujetos se estructuran en roles que representan funciones
Autorizaciones positivas y negativas: Positivas significa
organizativas.
permitir y Negativas denegar.
Delegación de privilegios: Delegar tareas administrativas
Las relaciones entre los roles se presentan como una
a los usuarios cuando estás no sean tan críticas.
generalización estereotipada ―es-un‖ en el modelado de
Autenticación. Verificar la identificación a los usuarios. roles. Esto significa que los roles más específicos tendrán
Compartición mínima: Separar los objetos compartidos más privilegios, mientras que los más generales tendrían
(física y lógica) para evitar flujo de información. permisos por defecto. En efecto, los roles más específicos
Exigencia de permisos: Por defecto el acceso debe ser corresponden a los roles senior del modelo RBAC y los más
restrictivo. generales a los roles júnior del mismo modelo.
Intermediación completa: Comprobar cada acceso al
sistema. Adicionalmente, el concepto de equipo que permite
considerar un grupo de roles heterogéneos como una entidad
V. MODELADO DE LA SEGURIDAD DE OBJETOS organizativa en virtud de relaciones de agregación ―todo-
DE APRENDIZAJE. parte‖.
El modelo que aquí se propone para el control de acceso a
los objetos de aprendizaje dentro de un sistema orientado a Una herramienta que permite hacer este modelado es
las actividades de enseñanza – aprendizaje, tiene su AriadneTool (http://dei.inf.uc3m.es/ariadne) en su Diagrama
fundamento en el estándar RBAC, e incorpora elementos del de Usuarios (Users Diagram), en la Fig. 1 se muestra un
modelo de acceso basado en roles para aplicaciones ejemplo de las relaciones entre roles.
hipermedia MARAH. Esto último, debido a que en la
mayoría de los casos un hiperdocumento es catalogado
como un objeto de aprendizaje y a que sobre la visión del
futuro de MARAH, Daniel Sanz, Ignacio Aedo y Paloma
Díaz [5] nos comentan que: ―Inicialmente MARAH se
definió como un modelo único y específico para un modelo
hipermedia de referencia.
40 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
En la Fig. 2 se muestra un ejemplo del Diagrama Estructural B. Modelado de Objetos (de aprendizaje).
(Structural Diagram) de AriadneTool donde se presenta un Los objetos que constituyen nuestra plataforma de
modelado de objetos (de aprendizaje). aprendizaje son la clase (asignatura), capítulo, subcapitulo,
temas, nodos de hipermedia, tópico, foro e hilos. Sus
relaciones a nivel de clases se muestran en la Fig. 5.
C. Modelado de Permisos.
Un permiso, dentro del contexto del estándar RBAC, se Fig. 3. Modelado de roles de la plataforma de aprendizaje. Se
define como la aprobación para realizar una operación sobre aprecia en el diagrama de usuarios las relaciones de
especialización de los roles del caso de estudio.
uno o más objetos protegidos [2]. El modelado de permisos
denomina a estas aprobaciones como categorías de
seguridad, y las clasifica según su función en: navegación,
personalización y edición.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 41
Fig. 5. Diagrama de clases de los objetos. Se describe las
relaciones de las partes que componen a la plataforma de
aprendizaje junto con sus relaciones. Fig. 7. Modelado de permisos. En la figura se aprecia cada una de
las operaciones que puede realizar cada rol con los objetos.
REFERENCIAS
[1] Arsham, H. (1995). Interactive education: Impact of the internet on
learning & teaching. [On-Line], Aviliable:
http://UBMAIL.ubalt.edu/¡«harsham/interactive.htm
[2] Díaz, M, Montero, S & Aedo, I. (2005) Ingeniería Web y patrones
de diseño. Universidad Carlos III Madrid. Prentice – Hall, Madrid.
409 p.
[3] Friesen, N. (2001). What are educational objects? Interactive
Fig. 6. Modelado de objetos en el diagrama estructural. Se muestra learning environments, Vol. 9, No. 3, pp. 219-230.
[4] Piotrowski, Michal (2006).Linux Seguro –comparación de
las relaciones entre los objetos utilizando la herramienta
proyectos. Revista Hacking 9 No. 2 /2006. Pag 32. [On-Line],
AriadneTool Aviliable:
http://www.compuven.net/Contenidos/Revistas/Hackin9-15.pdf
VII. CONCLUSIONES [5] Sanz, Daniel, Aedo, Ignacio y Díaz, Paloma (2006). Un Servicio
Web de Políticas de Acceso Basadas en Roles para Hipermedia.
Se ha propuesto un modelo de control de acceso para [On-Line], Aviliable:
objetos de aprendizaje, en el cual el aporte del estándar http://www.ewh.ieee.org/reg/9/etrans/vol4issue2April2006/4TLA2
RBAC es trascendental, de allí se refuerza la idea de que _3Sanz.pdf
[6] Wiley, David. (2000). Learning Object Design and Sequencing
este estándar pueda ser usado en distintos escenarios de la Theory. Tesis doctoral no publicada de la Brigham Young
seguridad de la información. La integración del estándar University. Accesible en
RBAC en las tecnologías de los objetos de aprendizaje lo http://davidwiley.com/papers/dissertation/dissertation.pdf
[7] Wiley, D. (2001). Connecting learning objects to instructional
que lo ratifica en su uso flexible en distintos escenarios en design theory: A definition, a methaphor, and a taxonomy.
busca de su evolución en servicio independiente.Con la [8] Wiley, D. (2006) R.I.P. ping on Learning Objects. [On-Line],
utilización del modelo MAROA se pretenden generar Aviliable: http://opencontent.org/blog/archives/230
buenas prácticas en el ámbito de la construcción de sistemas
basados en objetos de aprendizaje. Esto repercutirá en forma
positiva al establecimiento de un estado de madurez
alrededor de la temática de los objetos de aprendizaje
42 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Riesgos del algoritmo A3 en el cifrado de telefonía
celular
Siler Amador, Mayra Ortiz y Francisco López
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 43
los procesos matemáticos relacionados en el algoritmo A5, depende del abonado quien debe tener los cuidados
realizar un proceso de comparación con los resultados de elementales con su móvil y evitar de esta manera la posibilidad
cifrado generados en el algoritmo A3 y verificar si se utiliza el que le sea clonada su tarjeta SIM.
cifrado mediante una operación XOR, que es la base de
funcionamiento de uno de los algoritmos del sistema (A5) 9. V. CONCLUSIONES
La confianza de este servicio de seguridad radica en mantener Frente a las posibilidades de fraude con nuestros abonados
en secreto sus procesos aritméticos con el fin de que no fuesen móviles que utilizan tecnología GSM, debemos tener las
descifrados, nos proponemos investigar los procesos precauciones necesarias y evitar este tipo de ilícito. Los
matemáticos que se dan para cifrar datos bajo dicho algoritmo. operadores celulares deben invertir en la solución de este tipo
Debido al desarrollo secreto de estos algoritmos y según de debilidad que presenta la red sin que esto afecte los costos
estudios realizados sobre el cifrado A5 este utiliza el proceso del servicio del usuario final.
XOR como su base matemática, es nuestra labor comprobar o
refutar esta teoría (XOR como base del funcionamiento del REFERENCIAS
algoritmo A3). [1] www.umtsforum.net/mostrar_articulos.asp?u_action=disp
lay&u_log=128
[2] batihuevo.tripod.com/adm/interstitial/remote.html
[3] www.udistrital.edu.co/comunidad/dependencias/facultade
IV. EL TELEFONO MÓVIL
s/asab/gsta/admin/docs/121440099822art2.pdf E. H. Miller, ―A note
El teléfono celular es, en la vida diaria, es el principal medio on reflector arrays (Periodical style— Accepted for publication),‖ IEEE
de comunicación, y el que más espacios y entornos abarca por Trans. Antennas Propagat., to be published.
[4] www.scribd.com/doc/7353210/02-Sistemas-Movilcelular- AnalogAmps
sus características trascendentales de tamaño, movilidad G. R. Faulhaber, ―Design of service systems with priority reservation,‖
manejabilidad, mismas características que le han dado el in Conf. Rec. 1995 IEEE Int.Conf. Communications, pp. 3-8.
seudónimo de móvil, el cual es altamente descriptivo. [5] www.agapea.com/libros/Comunicaciones-inalambricas- Un-
enfoque-aplicado--isbn-8478976213-i.htmG. W. Juette and L. E.
Asimismo, los usos del teléfono móvil se han multiplicado,
Zeffanella, ―Radio noise currents n short sections on bundle
pasando de ser un medio de comunicación a distancia , para ser conductors (Presented Conference Paper style),‖ presented at the
un aparato que combina dicho uso con el de una agenda IEEE Summer power Meeting, Dallas, TX, June 22-27, 1990, Paper
electrónica, una computadora o hasta un medio de interacción 90 SM 690-0 PWRS.
combinando juegos y acceso a la Internet. La telefonía móvil [6] ww.tcdcell.com/Sistema_Global_para_las_Comunicaciones_Movile
s.docJ. Williams, ―Narrow-band analyzer (Thesis or Dissertation
utiliza las ondas de radio para poder ejecutar todas y cada una style),‖ Ph.D. dissertation, Dept. Elect. Eng., Harvard Univ.,
de las operaciones, ya sea llamar, mandar un mensaje de texto, Cambridge, MA, 1993.
etc. Este proceso se da usando el espectro radioeléctrico, de [7] www.kriptopolis.org/ejemplo-de-los-riesgos-de-las- tecnologias-
acuerdo a la asignación de frecuencias otorgado por la entidad propietariasB. Smith, ―An approach to graphs of linear forms
(Unpublished work style),‖ unpublished.
encargada a un operador dado. Existen equipos los cuales se
[8] www.fortunecity.com/millenium/berkeley/85/gsm/index.htm
pueden sintonizar en una determinada frecuencia o frecuencias [9] delta.cs.cinvestav.mx/~francisco/arith/Reporte_final_Sabel.pdf IEEE
y escuchar la información que en ellas se transporta. En Criteria for Class IE Electric Systems(Standards style), IEEE Standard
telefonía móvil para evitar la vulnerabilidad de los datos se 308, 1969.
[10] www.cyta.com.ar/biblioteca/bddoc/bdlibros/cifrado_xml/cifrado_xml.ht
utilizan técnicas de cifrado los cuales impiden que dichos datos m
sean descifrados, esta afirmación se realiza en teoría; debido a [11] colombia.educared.org/educared/hojas/articulos_colombia
que ya es posible clonar abonados celulares bajo tecnología /detallearticulo.jsp?articulo=11536&repositorio=null&idapr=53__esp_2
__ (Handbook style) Transmission Systemsfor Communications, 3rd ed.,
GSM. Western Electric Co., Winston-Salem, NC, 1985, pp. 44-60.
44 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Cracking de Redes Inalámbricas WEP en menos de 1
minuto
Oswaldo Andrés Saumet, Michael Butrón y Hector Lopez
II. OBJETIVO
ABSTRACT Documentar detalladamente, como utilizar WIFIWAY con
In this article, we describe, and observe the way of how to perform su herramienta wesside-ng para realizar un cracking a una
a brute force attack "wesside-ng", using a LFS (Linux From red inalámbrica con seguridad WEP, mostrando su sencillez
Scratch) as wifiway in just 0.87 seconds. y la velocidad con la que se realiza.
A. WIFIWAY
I. INTRODUCCIÓN
WIFIWAY, es una distribución Linux que puede ser
En la actualidad, la información, se ha convertido en uno de ejecutada bien sea, LIVE CD o LIVE USB, es decir, no
los bienes más preciados en toda empresa o entidad, ya que necesita ser instalado para utilizarse desde alguno de estos
quien maneja la información, es quien tiene el poder. De dos (2) dispositivos. Se pensó y se diseño, para ser utilizada
este afán de proteger este bien preciado, se han derivado en auditorías del estándar 802.11. (WIFI, BlueTooth y
muchos personajes que trabajan de lado y lado: unos por RFID). Como la mayoría de las distribuciones Linux, esta
ayudar a que esa información no sea extraída de sus deriva de los inicios de varios desarrollos, algunos no muy
orígenes, y otros, por obtener dicha información a toda costa éxitos y algunos si, como el caso de WifiSlax. Aunque cabe
para fines personales y/o grupales. A raíz de todo este destacar que wifiway no esta basada 100% en otras
―contrabando‖ aparece una rama de la Ingeniería llamada distribuciones, sino que pertenece a la familia de los Linux
―Seguridad Informática‖, y más específicamente, nos vamos From Scratch o LSF que son una colección de documentos
a enfocar, en una subdivisión de esta llamada Seguridad que nos indican los pasos para compilar una distribución
Wireless o Seguridad en Redes Inalámbricas. Las redes GNU/Linux desde cero. Wifiway incluye una muy extensa
inalámbricas, las cuales todos o la mayoría de personas lista de herramientas de mucha utilidad para las auditorías
wireless.
Oswaldo Andrés Saumet: oswaldo.saumet@gmail.com, estudiante del
Minor de Seguridad Informática – Ingeniería de Sistemas, Fundación
Universitaria San Martín.
B. Cifrado inalámbrico WEP
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad
Michael Butrón: mbm_02@hotmail.com, estudiante del Minor de Equivalente a Cableado", es el sistema de cifrado incluido
Seguridad Informática – Ingeniería de Sistemas, Fundación Universitaria
San Martín. en el estándar IEEE 802.11 como protocolo para redes
Wireless que permite cifrar la información que se transmite.
Hector Lopez: hec26@hotmail.com, estudiante del Minor de Seguridad Proporciona un cifrado a nivel 2, basado en el algoritmo de
Informática – Ingeniería de Sistemas, Fundación Universitaria San Martín
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 45
cifrado RC4 que utiliza claves de 64 bits o de 128 bits. Los
mensajes de difusión de las redes inalámbricas se transmiten
por ondas de radio, lo que los hace más susceptibles, frente
a las redes cableadas, de ser captados con relativa facilidad.
Presentado en 1999, el sistema WEP fue pensado para
proporcionar una confidencialidad comparable a la de una
red tradicional cableada. Comenzando en 2001, varias
debilidades serias fueron identificadas por analistas
criptográficos. Como consecuencia, hoy en día una
protección WEP puede ser violada con software fácilmente
accesible en pocos minutos. Unos meses más tarde el IEEE
creó la nueva corrección de seguridad 802.11i para
neutralizar los problemas. Finalmente en 2004, el IEEE
declaró que tanto WEP-40 como WEP-104 fueron
revocados por presentar fallas en su propósito de ofrecer
seguridad. Fig. 1. Selección del teclado
.
A pesar de sus debilidades, WEP sigue siendo utilizado, ya
que es a menudo la primera opción de seguridad que se
presenta a los usuarios por las herramientas de configuración
de los routers aún cuando sólo proporciona un nivel de
seguridad que puede disuadir del uso sin autorización de una
red privada, pero sin proporcionar verdadera protección.
WEP fue desaprobado como un mecanismo de privacidad
inalámbrico en 2004, pero todavía está documentado en el
estándar actual.
A. Herramientas necesarias.
En principio, la herramienta fundamental para realizar este
ataque, es obtener una distribución de wifiway que se puede
descargar desde http://www.wifiway.org, que ya esta
establecida en su versión 1.0. En esta distro, contamos con Fig. 2. Edición de Configuraciones.
numerosas herramientas para realizar este ataque, pero hoy
solo nos vamos a enfocar en dos: airodump-ng y wesside-ng. .
46 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Fig. 6. Tarjeta de red en modo monitor
Fig. 4. Vista del entorno
Colocamos nuestra tarjeta en modo monitor, para que sirva B. Tercer paso: Atacar al objetivo
como un recolector de información de las redes inalámbricas Vamos a realizar el cracking al AP con PWR 81, ya que es
que se encuentran en el perímetro. Este procedimiento se el que tiene la señal más fuerte. Por seguridad hemos
muestra en la Fig. 6. borrado parte de los BSSID, ya que podría prestarse para
cosas indebidas. Con el comando wesside-ng indicamos la
Utilizamos el comando airodump-ng para realizar el MAC del AP que le vamos a realizar el cracking, utilizando
rastreo de las redes que tenemos a nuestro alcance.Ver Fig completamente el comando detallado en la figura 9.
7.
Ahora empieza wesside a actuar utilizando sus algoritmos
Nuestra tarjeta, empezará a rastrear en todos los canales las para romper la clave WEP que utiliza este AP. Podemos
redes inalámbricas que se encuentran cerca que sirvan como visualizar en la figura 6 como este comando muestra
objetivo segundo a segundo lo que empieza a hacer. Aquí por
ejemplo empieza a localizar a la víctima que se encuentra
En la Fig. 8, podemos observar la columna BSSID que transmitiendo en el canal 3.Ver Figura 10. Inmediatamente
corresponde a la dirección del Access Point (AP) empieza a buscar combinaciones de la clave de cifrado.
Realiza tantos intentos sea posible hasta dar con el objetivo.
Fig. 11
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 47
Fig. 11.Combinaciones de clave
Fig. 8. Dirección del Access Point
Finalmente, el tan anhelado resultado, luego de tan solo 0.87
minutos, es decir, ni un minuto. ¿Ven que tan fácil es?
Figura 12
REFERENCIAS
[1] (In)security of the WEP algorithm‖ (Reperencia de articulo
publicado en
Fig. 10.Verificación del canal http://es.wikipedia.org/wiki/Wired_Equivalent_Privacy).
48 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
El Gobierno Colombiano Contra los Delitos
Informáticos
Francisco Ripoll Benítez y María Matute Méndez
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 49
noticia positiva pues se condena todo acto punible que atente monitoreo por acelerómetro de tres ejes y tecnología adicional
contra la propiedad intelectual informática además de contra impactos, teclado resistente a líquidos y chasis en
preservar la integridad y confidencialidad de los datos de miles aleación de magnesio, asegurò un experto en informática
de colombianos.
50 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Esteganografía ―El arte de transmitir información
inadvertidamente‖
Bernardo Charris Molina y Tomás Molina Bolaño
Bernardo Charris Molina: bercharmo@gmail.com, Ingeniero de Sistemas. GIF: Son las siglas de Graphics Interchange Format
Minor en Computación Forense y Seguridad Informática – Fundación
Universitaria San Martín. Barranquilla. creado por Compuserve, es un formato de compresión
de imagen limitado a 256 colores, emplea el algoritmo
Tomás Molina Bolaño: tomol01@msn.com, Ingeniero de Sistemas, Minor en de compresión LZW (Lempel Ziv Welch) consiste en
Computación Forense y Seguridad Informática – Fundación Universitaria San
Martín. Barranquilla.
no detectar las repeticiones de un color sino en
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 51
detectar las repeticiones de ciertas secuencias. integración, dicha contraseña deberá ser sabida por el
destinatario.
PNG: (Portable Network Graphic) este formato es un
mapa de bits de libre distribución, válido para
LINUX, MAC y PC, nació como alternativa para los
formatos GIF y JPG, es de propiedad de Unisys
Corporation. PNG utiliza un esquema de compresión
sin perdidas para reducir el tamaño del archivo
manteniendo intacta la calidad original de la imagen.
B. Herramientas usadas.
Para la realización de este ejemplo utilizaremos un programa
de libre distribución conocido como JPHS el cual nos permite
realizar Esteganografìa en imágenes.
IV. PROCEDIMIENTO
A continuación explicaremos por paso el método
esteganográfico en imágenes utilizando el antes mencionado Fig. 2. Abrir el archivo carrier
software JPHS para cifrar información en imágenes con
extensión JPG. Y posteriormente descifrar los mencionados
entes.
3. Seleccionamos el archivo a ocultar teniendo en cuenta
que en el paso anterior, el programa indica que la imagen
A. Procedimiento para ocultar la información portadora solo permite la ocultación de un archivo con
tamaño no mayor a 8 Kb recomendado 5 Kb. (Fig 4.)
1. Corremos la aplicación JPHS y seleccionamos el archivo
JPG a utilizar, este será nuestro archivo portador. Ver Fig
1 y Fig 2. 4. Solo nos queda guardar el proyecto generando el nuevo
JPG con la información oculta como se muestra en la Fig
2. Escogemos la opción HIDE (Fig 3) y establecemos una 6.
contraseña para incluir seguridad al procedimiento de
52 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Fig. 3. Ejecutando la opción Hide del programa
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 53
determinan la mayoría de las veces el tipo de herramienta
utilizada para ocultar la información dentro de una imagen o
archivo.
V. CONCLUSIONES
En el presente artículo hemos explicado cómo podemos ocultar
información y hacer que esta pase desapercibida ante otros,
con estos métodos podemos agregarle seguridad a nuestra
información y así mantener un canal confiable entre dos entes.
Fig. 8. Ejecutando la opción seek del programa
No obstante debemos saber que la seguridad total no existe y
que siempre habrá medios de detección para hacer visible y
4. Finalmente con el paso anterior obtenemos en el archivo restarle seguridad a los métodos usados para resguardar la
―ARCHIVO OCULTO.txt‖, contenido que venía en ―MI información.
IMAGEN.jpg‖
REFERENCIAS
[1] revista tecnológica INTERNET 16 edición
[2] www.jhsp.com
[3] www.taringa.com
[4] http://www.stewart.es/general/ocultar-imagenes-o-archivos-
dentro-de-una-imagen-archivos.jsp
[5] http://www.mygnet.net/articulos/windows/la_esteganografIa_en_el_mun
do_informAtico.1059
C. Técnicas estegoanalíticas.
54 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Relación entre lo empírico imaginado y lo empírico
digital: dos universos co-convergentes
Silverio Gerardo Armijo Mena, Luís Mauricio Rodríguez Salazar y Ricardo Quintero Zazueta
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 55
individuo, una especie de lenguaje simbólico capaz de expresar
sin ambigüedad todos los pensamientos humanos. Creía que el
trabajo operativo o manual de cálculo era indigno de los
hombres excelentes o de pensamiento preclaro. Leibniz
consideraba que esa labor la podían realizar las máquinas. Bajo
este marco se presenta la propuesta acerca de la relación entre
el álgebra y la computación, como una relación lógico-
matemática a través del Álgebra Booleana entre el universo
empírico de lo imaginado y el universo empírico digital. De
esta manera se presenta la génesis de la computación en
términos del desarrollo matemático del sistema binario.
4
Estos modelos también son interpretados como sistemas. Fig. 3 Posición y valores iniciales del sistema binario de cuatro
Fuente: Elaboración propia
discos
56 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
síntesis, que se hace extensible al universo empírico de lo
material, por medio de una nueva representación y
Sea B una variable que solo puede adoptar organización de dos de los símbolos pertenecientes al sistema
cualquiera de dos valores numérico anterior, creando con esto un nuevo sistema
Con la siguiente expresión numérico, el binario.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 57
número es solidario con una estructura operatoria de conjunto,
mediante la cual el sujeto cognoscente puede relacionar
cantidades y símbolos con objetos del universo material.
Lo anterior nos permite construir una tabla con los diferentes
Bajo esta propuesta Piagetiana, [6], propuso que los entes que valores que puede adoptar cada una de las variables y obtener
conforman al corpus de la matemática son entidades que no todas las combinaciones o resultados posibles (ver Tabla 2).
pertenecen a la realidad material. Su propuesta es que los entes
Tabla 2 Tabla de verdad para las variables X Y
matemáticos son ostentaciones de las estructuras operatorias
del sujeto, expresadas en imágenes y símbolos. Estos entes que AND
conforman el corpus de la matemática los propuso como Verdad AND Verdader VERDADERO
pertenecientes a un universo de los entes imaginados por el ero o
sujeto. En este universo el sujeto puede manipular sus propias Verdad AND Falso Falso
estructuras operatorias, manipulando las imágenes y símbolos ero
mediante los cuales son ostentadas las operaciones mentales de Falso AND Verdader Falso
su proceso de razonamiento. Una vez desarrollado el sistema o
binario por Leibniz, surge otra herramienta matemática como Falso AND Falso Falso
producto de la manipulación de estos entes en el universo
empírico de lo imaginado: el álgebra booleana, el Álgebra de VI. EL DISEÑO ELECTRÓNICO
Boole, es mayormente conocida como lógica booleana o bien Hasta ahora las variables booleanas se han relacionado con
como lógica matemática de Boole. Su característica es que sus expresiones básicas que pueden ser verdaderas o falsas y
proposiciones lógicas se basan en la dualidad cierto o falso, aplicando estos conceptos a un circuito eléctrico o electrónico,
blanco o negro, si ó no, o bien, 1 ó 0. este puede ser visto o interpretado de la siguiente forma (ver
fig. 6).
Según [7] quien declara lo siguiente: ―… In a work lately
published I have exhibited the application of a new and
peculiar form of Mathematics to the expression of the
operations of the mind in reasoning‖
Uno de los grandes aportes de esta álgebra es el poder FIGURA 6 Diagrama de un circuito abierto
prescindir de la intuición y poder simplificar de forma Fuente: elaboración propia
deductiva afirmaciones lógicas con un alto grado de
complejidad, dicho en otras palabras, se puede realizar un Un circuito de esta clase se puede representar como se muestra
razonamiento lógico por medio de símbolos. Consideremos en la figura 7.
una expresión lógica básica que puede ser cierta o falsa.
No entraremos en detalles técnicos, nos limitaremos
―El solicitante tiene el pelo rubio” únicamente a decir que la lógica de los circuitos de
Para representar esta expresión usamos variables conmutación se plantea a partir de que el estado de una salida,
está determinado exclusivamente por los estados de las
entradas. Los circuitos de conmutación están hechos de
interconexiones de ―bloques lógicos‖ en donde es claramente
Ahora podemos decir que debe ser cierto o falso y la
aplicada el álgebra de Boole.
representación simbólica del texto anterior luego entonces
queda de la siguiente forma o bien , el uno o el ¿Todo esto para que nos sirve o en donde se le da aplicación?,
cero no tienen ningún valor numérico5, solo un significado pues bien, la forma de representar los símbolos alfabéticos,
lógico, cierto o falso. Cuando se busca un resultado lógico en numéricos y algunos especiales en una pantalla de
donde se encuentran relacionados dos o más postulados o computadora es mediante la agrupación de bits, en múltiplos
expresiones compuestas, se requiere de usar al menos tres de ocho y esto es lo que ve el usuario en su pantalla o en
palabras clave AND (y) OR (ó) NOT (no ó negación), también documentos escritos (ver Tabla 3).
conocidas como funciones comunes.
―El solicitante tiene el pelo rubio AND (y) mide más de 1.70
m.‖
58 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
experiencia para el planteamiento y desarrollo de instrumentos
materiales en busca de la transformación y formalización
Tabla 3 Caracteres digitales con su representación decimal y matemática de la realidad exterior, universo material, en donde
binaria
se incluye el de la computación, co-convergen estos universos
para construir nuevos instrumentos tecnológicos y nuevos
universos como producto de la reflexión y manipulación en
principio del sistema decimal y buscar dar respuesta a una
necesidad de interpretación de la realidad.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 59
Sentidos humanos y sensores electrónicos: debate
epistemológico en torno a la inteligencia artificial
Jaime Saúl Gorostiola Martínez, Luís Mauricio Rodríguez Salazar y Onofre Rojo Asenjo
60 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
cada vez hay mayor consenso de que los sentidos juegan un en el espectro electromagnético pero no puede ser
papel marginal en la generación del conocimiento. vista por el ojo humano. Suelen ser conformados por
unas resistencias que varían su valor de temperatura
En este trabajo entonces, se propone que los sentidos juegan un dependiendo del calor del objeto. Este sensor trabaja
papel marginal en el desarrollo de la inteligencia, y por lo mediante un sensor infrarrojo que detecta la
tanto, los sensores electrónicos juegan un papel marginal para temperatura emitida por un objeto y enfoca dicha
el desarrollo de la inteligencia artificial. Más aún, se plantea energía sobre uno o más detectores. El detector es el
como un grave error teórico considerar la función de los que convierte la energía infrarroja en una señal
sensores electrónicos como inteligencia artificial. Los sensores eléctrica, que a su vez se convierte en un valor de
electrónicos se aproximan a la imitación del proceso senso- temperatura que puede visualizarse en el sensor,
perceptual, lo cual recae de manera implícita en una ingeniería dándole salida en forma de señal analógica y
conductual. En otras palabras, actualmente la inteligencia convirtiéndola en una salida digital.
artificial implica una ingeniería basada en la fisiología pero De Contacto: Estos sensores son los más simples que
que carece de reflexión teórica tanto en el sentido psicológico podemos encontrar, ya que son interruptores que se
como en el sentido epistemológico. De ahí la importancia de activan o desactivan al entrar o no en contacto con un
plantear una epistemología de la ingeniería que conlleve un objeto. Funcionan por presión. Su simplicidad de
marco teórico psicológico. En este trabajo se propone una construcción, añadido a su robustez (la cual depende
epistemología de la imaginación, la cual implica el cambio del tamaño y potencia del sensor), lo hacen ser muy
conceptual de inteligencia artificial, por la conceptuación de la empleado en la construcción de robots.
creación artificial de la conciencia. En este trabajo se sostiene que, de manera trivial, un robot es
por antonomasia inteligencia artificial, lo cual es lo que se
pretende debatir. Así, con la finalidad de plantear la relación
II. DEBATE EN TORNO A LA RELACIÓN SENSORES entre los sensores y los sentidos, sin agotar el debate,
ELECTRÓNICOS Y SENTIDOS HUMANOS únicamente se analizará el sensor de contacto Bumper, el cual
Podemos encontrar múltiples propuestas en torno a los tipos de pertenece, de acuerdo a la clasificación antes mencionada, a
sensores de acuerdo a su uso y fabricación. No existe un los sensores de contacto.
acuerdo en cuanto a la clasificación de los diferentes sensores.
Por lo tanto, para efecto de la propuesta que aquí se plantea El sensor de contacto Bumper es un conmutador que cuenta
serán clasificados de la siguiente manera: básicamente con una palanca y tres patillas (ver Figura 1, letras
Inductivos: El principal funcionamiento se basa en la C, A, R). Estos componentes pueden estar en dos posiciones
generación de un campo electromagnético de alta posibles que indican reposo o activación del sensor. La palanca
frecuencia, que es producido por una bobina del sensor Bumper es la que puede o no entrar en contacto con
resonante instalada en la fase sensora. Al acercar un un objeto. Si este contacto cumple con la presión suficiente en
cuerpo metálico varía el campo magnético que crea la la palanca, los componentes del sensor Bumper quedan en
bobina, de esta manera el sensor detecta el objeto. posición de activado. Cuando el sensor Bumper está en reposo,
Capacitivos: Estos sensores pueden detectar es decir, sin accionar la palanca, el dispositivo llamado común
materiales conductores y no conductores de (Fig.1. C) y el dispositivo llamado de reposo (Fig. 1. R) se
electricidad. Su función consiste en señalar un cambio encuentran en contacto permanente entre ellos; mientras que,
de estado basado en la variación del estímulo de un cuando el sensor se activa, el dispositivo común entra en
campo eléctrico. Pueden detectar objetos metálicos o contacto con el dispositivo llamado activado (Fig.1. A) por
no metálicos, midiendo el cambio en la capacitancia medio de la pletina, un dispositivo al interior del conmutador.
eléctrica, la cual depende de la constante dieléctrica Siendo así, el sensor Bumper que se muestra en la Figura 1
del material a detectar, su masa, tamaño, estado ilustra la posición de reposo. El sensor de contacto Bumper es
líquido o sólido y, la distancia hasta la superficie frecuentemente utilizado en la robótica. Es instalado en el
sensible del capacitor. robot con la finalidad de poder detectar un objeto externo por
Fotoeléctricos: Este tipo de sensores requieren de un medio del contacto físico con el mismo. De igual manera, el
componente emisor de luz, y un componente receptor sensor de contacto Bumper puede ser usado para enviar
que capta la luz generada por el emisor como el led de información al programa de control de los motores que guían
luz roja y led Infrarrojo. En esta categoría hay varios las ruedas motrices en un robot para su cambio de dirección.
tipos de sensores, entre ellos los de barrera, que En otras palabras, el sensor de contacto Bumper desencadena
detectan si un cuerpo atraviesa el haz de luz y es un proceso tanto al exterior como al interior del cuerpo del
detectado por el sensor. Este tipo de sensor será mejor robot.
discutido en el trabajo de tesis que esta desarrollando
el primer autor de este escrito.
Térmicos: Este sensor detecta el calor de un cuerpo u
objeto mediante la radiación infrarroja, la cual existe
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 61
exterior. Por su parte, los sentidos son los encargados de
Palanca
transmitir las sensaciones de los objetos con los que
interactuamos, y a su vez están relacionados con órganos que
Pletina
se encuentran en el interior del cuerpo. Para los fisiólogos el
Reposo
cuerpo es una máquina perfecta. La diferencia con Descartes
es, en términos generales, que a los fisiólogos no les preocupa
el alma, como tampoco les preocupa el desarrollo de la
Común inteligencia.
62 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
ingenieros, al igual que los fisiólogos modernos parten del
supuesto de que el cuerpo humano es una máquina, y que la
inteligencia es producto del adecuado funcionamiento de dicha
máquina.
Así, desde el punto de vista de los autores de este escrito, se ha III. DEBATE EPISTEMOLÓGICO EN TORNO AL
caído en el absurdo de llamar inteligencia artificial a cualquier EMPIRISMO, EL RACIONALISMO Y LA
proceso automatizado. El aporte fundamental de este trabajo es EPISTEMOLOGÍA DE LA IMAGINACIÓN
abrir el debate epistemológico en torno a esto, es decir, en En este apartado se desmitifica la visión ingenua de que para el
torno a una pregunta filosófica hecha desde la matemática para empirismo el conocimiento empieza por los sentidos
la ingeniería hace más de medio siglo por Alan Turing. Turing considerando al cerebro como una tabula rasa. La propuesta
en 1950 en su artículo Computing machinery and inteligence que aquí se expone, la cual puede resultar insolente, es que,
[6], planteó la posibilidad de que las máquinas podrían llegar a tanto para el empirismo como para el innatismo y el
ser inteligentes. La pretensión del presente trabajo entonces, es apriorismo, el papel fundamental en la generación del
algo que para muchos puede parecer disparatado: la relación conocimiento está en la razón. La diferencia entre estas
entre la filosofía de la ciencia y la ingeniería. En otras palabras, posturas es que, para el empirismo el desarrollo de la razón
la pretensión de los autores es abrir el debate epistemológico está determinado por los objetos de la realidad exterior,
en torno a lo que bien podría llamarse epistemología de la mientras que para el innatismo y el apriorismo la relación con
ingeniería. los objetos está determinada por el sujeto. Quien rompe con
esta tradición epistemológica es el epistemólogo suizo Jean
Turing en 1950 en su artículo Computing machinery and Piaget a principios del siglo pasado.
inteligence [6], planteó la posibilidad de que las máquinas
podrían llegar a ser inteligentes. La propuesta de Piaget es que al principio de la relación sujeto-
objeto, no hay sujeto, como tampoco hay objetos. Hay un
La pretensión del presente trabajo entonces, es algo que para recién nacido que se relaciona con el mundo exterior como un
muchos puede parecer disparatado: la relación entre la filosofía todo indiferenciado. La diferencia con la tradición
de la ciencia y la ingeniería. En otras palabras, la pretensión de epistemológica es que Piaget, hace una propuesta científica del
los autores es abrir el debate epistemológico en torno a lo que desarrollo de la inteligencia, en la que ni el objeto ni el sujeto
bien podría llamarse epistemología de la ingeniería. determinan el desarrollo sino la relación entre ambos a través
de la acción. Sin embargo, en la propuesta de Piaget, una vez
que se ha completado el desarrollo psicogenético del sujeto, se
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 63
olvida completamente del vínculo entre la inteligencia filosofía que pretende representar tal conocimiento según esa
sensorio-motriz y las operaciones formales: el pensamiento unidad sistemática (Kant, 1787/2006. p.655)‖. Su parte
simbólico del niño. Retomando esta etapa del desarrollo especulativa, dice Kant, ―la que llamamos metafísica de la
psicogenético olvidada por Piaget, se desarrolló la propuesta naturaleza‖ se divide de la siguiente forma: ―Lo que se llama
del papel del pensamiento simbólico-imaginativo en todo metafísica en sentido propio comprende la filosofía
sujeto cognoscente. trascendental y la fisiología de la razón pura. La primera
estudia sólo el entendimiento y la razón en el sistema de todos
Este planteamiento es la base de la propuesta de epistemología los conceptos y principios que se refieren a objetos en general,
de la imaginación que se presenta en este trabajo como no interesándose por objetos dados (ontología); la segunda
fundamento para una epistemología de la ingeniería. A considera la naturaleza, es decir, el conjunto de los objetos
continuación se presenta de manera sintética el debate de la dados (a los sentidos o, si se quiere a otra clase de intuición) y
tradición epistemológica, la propuesta de Piaget y por último la es, consiguientemente, fisiología (pero sólo racional)‖.
propuesta objeto de este trabajo.
Kant divide a su vez la fisiología de la razón pura en fisiología
Kant en la ―Critica de la Razón Pura‖, en el primer párrafo de trascendente y fisiología inmanente. La fisiología trascendente,
la introducción señala: ―No hay duda alguna de que todo según Kant se refiere a la fisiología de la naturaleza que liga
nuestro conocimiento comienza con la experiencia‖. No los objetos empíricos en su conexión con lo supremo. Para
obstante, al inicio del párrafo siguiente señala: ―Pero, aunque Kant la conexión con lo supremo es el conocimiento
todo nuestro conocimiento empiece con la experiencia, no por trascendental del mundo y el conocimiento trascendental de
eso procede todo él de la experiencia‖ [7]. El interés de Kant Dios. A diferencia de la fisiología trascendental que liga los
era saber si existe un conocimiento que sea independiente de objetos empíricos en su conexión con lo supremo: ―La
las impresiones de los sentidos. ―Tal conocimiento se llama a fisiología inmanente estudia, en cambio, la naturaleza como
priori y se distingue del empírico que tiene fuentes a posteriori, conjunto de todos los objetos de los sentidos y,
es decir, en la experiencia‖ [8]. Sin embargo, su respuesta en consiguientemente, tal como se nos da, pero sólo según las
cuanto al punto de partida respecto al papel de las facultades condiciones a priori bajo las cuales puede dársenos. No tiene
cognitivas es igual de ambiguo a la respuesta de Locke: ―¿De más que dos clases de objetos: 1) Los del sentido externo y,
dónde se hace la mente de ese prodigioso cúmulo que la activa consiguientemente, el conjunto de los mismos, la naturaleza
e ilimitada imaginación del hombre ha grabado en ella con una corpórea; 2) el objeto del sentido interno, el alma, y, de
variedad casi infinita? ¿De dónde saca todo ese material de la acuerdo con los conceptos fundamentales de la misma, la
razón y del conocimiento? A esto respondo con una palabra: de naturaleza pensante. La metafísica de la naturaleza corpórea
la experiencia (Locke, 1690: libro II, capítulo I acápite 2)‖ [9]. se llama física, […]. La metafísica de la naturaleza pensante
se denomina psicología […]: la physica rationalis y la
Respecto a las facultades cognitivas, Kant plantea: ¿Cómo psychologia rationalis (Kant, 1787/2006 pp. 655-656)‖ [12].
puede esperar ser un conocimiento a priori y,
consiguientemente, metafísico acerca de objetos que se dan a En cambio la noción de experiencia del empirismo inglés inicia
nuestros sentidos, es decir, a posteriori? ¿Cómo es posible con la obra de Locke, Ensayo Sobre el Entendimiento
conocer la naturaleza de las cosas según principios a priori y Humano. En su propuesta el punto de partida de la experiencia
llegar a una fisiología racional? He aquí la respuesta: no es bajo un proceso inseparable de sensación y reflexión, en
tomamos de la experiencia más que lo necesario para darnos donde la sensación es la percepción de los objetos externos y la
un objeto, sea del sentido externo, sea del sentido interno reflexión de la percepción de las operaciones al interior de la
(Kant, 1787. parte II, capítulo III) [10]. mente. Como lo planteó el segundo autor de este escrito en un
trabajo anterior [13], la tesis del empirismo no es la propuesta
A pesar de lo ambiguo de ambas propuestas, la respuesta de ingenua de que el conocimiento inicia con la experiencia
Kant era una concepción acerca de los juicios y razonamientos sensorial, como se le suele considerar. En la propuesta de
regidos por el sujeto. Para el empirismo en cambio, los juicios Locke la percepción no es puramente sensorial, sino que está
y razonamientos del sujeto están regidos por los objetos de la íntimamente ligada a un juicio sobre las sensaciones, como se
naturaleza. Lo importante a resaltar es que la propuesta de señaló en aquella ocasión:
Kant dio origen a una nueva concepción de la experiencia.
―De manera que, uniendo a la visión un juicio que
En la ―Doctrina Trascendental del Método‖, específicamente confundimos con ella, nos formamos la idea de una figura
en la ―arquitectónica de la razón pura‖, Kant [11] plantea que convexa y de un color uniforme, aunque, en verdad, nuestros
regidos por la razón, nuestros conocimientos deben formar un ojos no nos representan más que un plano sombreado y
sistema. Se refiere a la unidad sistemática que convierte al coloreado diversamente (Locke, 2-IX-8)‖ [14].
conocimiento ordinario en ciencia, a lo que llama arte de los
sistemas. A esta unidad sistemática la llama facultad Quien trivializa al empirismo es porque piensa que los juicios
cognoscitiva y es en la que se asientan el conocimiento, la que hace el sujeto los hace con el mero acto de ver. Como se
razón, los juicios y el entendimiento. Así, ―la metafísica es la muestra en la cita anterior, para Locke los ojos sólo
64 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
proporcionan planos de colores y sombras. Locke entonces no juicios sobre las percepciones sensoriales. Lo que hay es una
plantea que haya observación pura y menos aun que las estructura general de comportamiento biológico a la que están
sensaciones pueden generar conocimiento. El papel de la subordinados los reflejos sensoriales. En su teoría
sensación se reduce a la producción de ideas simples mediante psicogenética Piaget propone, de manera arbitraria, como él
juicios sobre las percepciones sensoriales, cobrando una gran mismo reconoce, el paso de lo biológico a lo psicológico con
relevancia a lo que Kant llamó funciones cognoscitivas. la estructuración de los primeros hábitos adquiridos.
―[…] una vez que ha logrado estas ideas simples, no se limita Ya no son hábitos derivados de los mecanismos reflejos, dice
meramente a la observación y a lo que se le ofrece del Piaget, sino una intencionalidad motriz que dirige sus actos, los
exterior; puede, mediante su propio poder, unir aquellas ideas cuales van formando estructuras generales de comportamiento
que tiene y formar, así unidas, ideas complejas, enteramente psico-biológico en los primeros doce meses de vida. Se
nuevas, nunca recibidas (Locke, 2-XII-2)‖ [15]. requiere de un período de más de doce años para que el nuevo
sujeto realice lo que Piaget llama los juicios prácticos, el
El planteamiento general de Locke es que el sujeto continúa razonamiento simbólico y los juicios racionales. Se puede decir
formando ideas simples, las cuales combina para formar ideas que esto último es lo que Locke llamó el entendimiento
complejas. Asimismo, junta y separa las ideas simples y las humano, que Kant llamó juicios del entendimiento, los cuales
complejas para formar relaciones y generalizaciones. Su cambian radicalmente la postura ante la inteligencia artificial.
planteamiento resalta el papel de los juicios sobre las De esta manera, el punto de partida en la adquisición del
sensaciones, pero resalta fundamentalmente el pensamiento y conocimiento no es un proceso de reflexión sobre las
el razonamiento sobre las ideas obtenidas a través de la percepciones sensoriales, como lo plantea el empirismo.
sensación y la reflexión. Tampoco se trata de tomar de la naturaleza sólo lo necesario
para darnos un objeto a través de una fisiología racional a
―Puesto que la mente en todos sus pensamientos y
priori. Lo que percibe el sujeto no es al objeto como tal, sino el
razonamientos no tiene otros objetos inmediatos sino sus
comportamiento de las cosas ante sus acciones. En su
propias ideas, que son la única cosa que contempla o puede
propuesta psicogenética, el paso de lo biológico a lo psico-
contemplar, es evidente que nuestro conocimiento sólo versa
biológico lo plantea como el desarrollo de la inteligencia
acerca de las ideas. El conocimiento, pues, me parece que no
sensorio-motriz o práctica.
es otra cosa que la percepción de la conexión y concordancia,
o no concordancia y rechazo, de algunas de nuestras ideas
El paso de la inteligencia sensorio-motriz o inteligencia
(Locke, 4-I-1)‖ [16].
práctica al pensamiento operatorio, es decir, de las acciones
materiales a las operaciones formales, es planteado como el
En resumen, la diferencia entre ambas tradiciones
paso de lo psico-biológico a lo cognitivo. En otras palabras la
epistemológicas es una diferencia sutil pero fundamental. Para
inteligencia es el proceso mediante el cual el sujeto interactúa
el empirismo, los juicios y razonamientos en el entendimiento
con el objeto cuando éste elabora un esquema de las mismas
humano se rigen por la naturaleza de los objetos, mientras que
acciones materiales sobre el objeto, las cuales son mediante la
para el innatismo y el apriorismo es el objeto el que se rige por
primera información que recibimos de nuestros sentidos.
la razón, los juicios y el entendimiento: las funciones
cognoscitivas, como les llamó Kant.
Por esto los sentidos no son la clave de nuestra inteligencia
sino solo transmisores de información así como lo son los
La diferencia de las propuestas anteriores con la que se
mismos sensores para los robots. Estos son sistemas de
propone en este trabajo, radica en los más de cien años de
información que alimentan el programa ya preestablecido. En
desarrollo de la psicología posteriores a Kant, casi los mismos
palabras de Piaget: ―La inteligencia no comienza, así, ni por el
cien años de diferencia entre la propuesta de Kant y la de
conocimiento del yo ni por el de las cosas, en cuanto tales,
Locke. Nos referimos a la psicología analítica y a la psicología
sino por el de su interacción y, orientándose simultáneamente
genética, surgidas en el siglo XIX, así como el surgimiento en
hacia los dos polos de esta interacción organizará el mundo,
el siglo XX de las ciencias cognitivas, en donde, como se
organizándose a sí misma‖ [17].
mencionó anteriormente, la psicología aparece al lado de la
antropología, las neurociencias, la lingüística y la recién creada
La propuesta de Piaget entonces, brinda un buen marco
inteligencia artificial.
epistemológico para el desarrollo de la inteligencia artificial
que es completamente diferente a lo que se llama ingeniería
La propuesta de epistemología de la imaginación que se
conductual. Sin embargo, en su propuesta, al final del
plantea en este trabajo, se basa en la teoría psicogenética de
desarrollo psicogenético, se tiene un sujeto lógico que no da
Jean Piaget del desarrollo de la inteligencia en el niño, en la
cuenta del proceso imaginativo, que al final de cuentas es la
cual, la construcción del conocimiento no parte de la
base fundamental del ingeniero que propone nuevos
determinación del sujeto ni del objeto, sino de la interacción
desarrollos tecnológicos. En otras palabras, gracias a los
entre ambos por medio de la acción. La diferencia fundamental
ingenieros el mundo está poblado de todo aquello que no
de Piaget con el empirismo es que en el recién nacido no hay
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 65
pertenece a la naturaleza. llegar a ser inteligentes. Para dar respuesta a ello, se requiere,
como se ha venido mencionando, de una postura
La propuesta de epistemología de la imaginación para la epistemológica. Desde la propuesta de epistemología de la
conformación del sujeto cognoscente, que es la conformación imaginación la pregunta para los ingenieros es: ¿puede llegar a
del ingeniero, un individuo práctico, con una estructura lógico- crearse artificialmente la conciencia? Este planteamiento
matemática sólida a las que une una gran imaginación, se implica el cambio de la ingeniería conductual basada en un
expresa en la siguiente cita: ―Se trata de una estructura empirismo ingenuo que redunda en una inteligencia artificial
cognitivo-comportamental en la que las acciones evocadas conceptuada como automatización, por una epistemología de la
simbólicamente en el pensamiento, a las que les dimos el imaginación que dé sustento a una epistemología de la
nombre de experiencia simbólico-imaginativa, se coordinan ingeniería basada en la configuración imaginaria de realidades
con las acciones materiales de lo que llamamos experiencia materialmente posibles. En otras palabras, pasar de la
práctica y con las operaciones mentales [o lógico- automatización a la autonomía de las máquinas.
matemáticas], a las que les dimos el nombre de experiencia
formal― [18]. REFERENCIAS
[1] Howar Garner, (1987) La nueva ciencia de la mente, Editorial.
El debate entonces queda abierto para una inteligencia artificial Paidos
basada ya sea en la tradición epistemológica, en la propuesta [2] Fuente: www.iesleonardo.info
psicogenética o en la propuesta de epistemología de la [3] [4] René Descartes. Meditaciones Metafísicas, (1649/1994). Sexta
imaginación. Cualquiera de ellas da una base sólida y diferente Meditación Acerca de la Filosofía. Editorial Planeta
a lo que inevitablemente tiene que ser lo que aquí se propone [5] Fuente:http://es.wikipedia.org/wiki/Archivo:ConstellationGPS.gif
como epistemología de la ingeniería. [6]Turing, A.M. (1950). Computing machinery and intelligence.
Mind, 59, 433-460.
[7] [8] [10] [11] [12] Kant. I. Critica de la Razón Pura (1787/1991).
IV. CONCLUSIONES Porrúa (p. 27). ( pp. 655-656)
Podemos concluir que los desarrollos en la electrónica son [9] John Locke, An Essay concerning Human
cada día más avanzados, sin embargo las soluciones a las [13] [14] [15] [16] Hernández, G. y Rodríguez, L.M. (2003).
diferentes aplicaciones, no son, sino solo para poder Observación y Acción en el conocimiento Científico. En
automatizar los procesos cotidianos, lo cual no es inteligencia. Hernández, G. y Rodríguez, L.M. (Eds.). Filosofía de la
Experiencia y Ciencia Experimental. México: Fondo de Cultura
Por ello, el utilizar la palabra de sensores inteligentes, deja una
Económica citado por (p. 88). (p. 89) (p. 90). (p. 167)
discusión en la cual la inteligencia de los seres humanos seria [17] Piaget, J (1936/1969) El nacimiento de la inteligencia en el niño.
autómata como la máquina de Descartes, a la cual, como él Madrid: Aguilar
mismo señala le falta el alma. [18] Rodríguez Salazar, Rosas Colín, Hernández Ulloa, El
Razonamiento Matemático como Proceso Cognitivo-
En todo caso sabemos que las computadoras trabajan por Comportamental: una propuesta de epistemología de la
medio de algoritmos, el cual es construido por medio de la imaginación. En Rodríguez Salazar, Hernández Ulloa. Editores.
lógica-matemática y estos algoritmos trabajan una vez que Razonamiento matemático epistemología de la imaginación
configurando una nueva pedagogía de la matemática. CIECAS-
reciben información del mundo exterior a partir de los
IPN, Universidad de Guanajuato. México (En imprenta)
sensores, enviando estos datos a la Unidad Central de Proceso
(CPU). Los lenguajes de programación han sido importantes ya
que con éstos las máquinas poseen la capacidad de resolver
operaciones del tipo de razonamiento lógico-matemático de
manera más rápida que una persona. Estos lenguajes son los
que dan a los sensores las instrucciones en el momento que
detectan el objeto y así, envían estos para su procesamiento y
análisis.
66 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Previsión en series temporales, utilizando redes
neuronales artificiales
Roberto Emilio Salas Ruiz
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 67
explotación. Hay que anotar que esta metodología también se
conoce como análisis univariante Box-Jenkins (UBJ).
Tabla 1. Características de los métodos Clásicos y Modernos de
previsión. El método UBJ-ARIMA es aplicable solo a series de datos
estacionarios. Una serie de datos es estacionaria si tiene media,
Métodos Clasicos (Deterministas) Métodos modernos
-Enfoque determinista: La serie -Se basan en planteamientos varianza y función de auto correlación que son esencialmente
temporal sigue una pauta de probabilísticos. constantes a través del tiempo. Sin embargo, la mayoría de
comportamiento fija; las -La serie temporal es una series no estacionarias pueden ser estacionarizadas a través de
desviaciones son hechos puntuales manifestación de procesos operaciones relativamente sencillas. Un requisito previo al uso
(aislados). estocásticos de una cierta de la metodología Box-Jenkins es disponer de una serie de
-Métodos de proyección de estructura.
longitud y calidad adecuada. En efecto, para que este método
tendencias :
* Ajuste por regresión. * Box-Jenkins : basada en la pueda ser empleado se requiere disponer de datos
* Métodos de suavizado. identificación y posterior equiespaciados en el tiempo, consecutivos y en número
-Métodos de descomposición de explotación del modelo suficiente (normalmente se pide un mínimo de 50 datos) [1].
series temporales: ARIMA que mejor refleje el
* Métodos basados en el comportamiento pasado de la
suavizado. serie.
*Descomposición de series * Redes Neuronales
cronológicas
Los métodos de descomposición de series temporales tienen en Fig. 1. Pasos de la metodología Box-Jenkins.
cuenta factores que pueden afectar a la serie, dentro de los
cuales los más importantes son: el de tendencia, el estacional,
el cíclico y el aleatorio. El factor de tendencia recoge el B. Redes Neuronales Artificiales (RNA)
comportamiento general, a largo plazo, de la serie. El factor Las redes neuronales artificiales son sistemas paralelos para el
estacional recoge los comportamientos repetitivos de ciclo procesamiento de la información; están inspirados en el modo
corto. El factor cíclico recoge los comportamientos repetitivos en el que las redes de neuronas biológicas del cerebro procesan
de ciclo largo. Por ùltimo, el factor aleatorio es el elemento la información, es decir, se intenta plasmar los aspectos
impredecible que siempre esta presente y es el que permite no principales de una neurona real a la hora de diseñar una
dar paso a modelos deterministas. neurona artificial.
Se destacan en esta clase, los siguientes métodos: La definición más general considera a una red neuronal como
una estructura formada por muchos procesadores simples
Método de Holt llamados nodos o neuronas, los cuales están conectados por
Método de Holt-Winters medio de conexiones. Cada una de ellas tiene una cantidad de
Método clásico de descomposición memoria local, operando solamente con sus datos locales y
sobre las entradas que recibe a través de esas conexiones [2].
En los métodos modernos se destaca la metodología de Box-
Jenkins. Planteada en 1970 por George E.P. Box y Gwilym M. Los primeros trabajos con RNA se le deben a Warren
Jenkins. Ellos desarrollaron un procedimiento que guía al McCulloch y Walter Pitts que plantearon el perceptron simple
pronosticador en la escogencia de un modelo ARIMA dentro que busca emular el comportamiento de una neurona natural.
de dicha familia de modelos. Sin embargo escoger un modelo Con base a estos trabajos iniciales fue que se plantearon
ARIMA podría no ser fácil. modelos más complejos de RNA, entre los cuales podemos
destacar:
Se basa en un esquema iterativo de trabajo común al método
científico que se esquematiza en la figura 1, resumido en la Adaline
sucesión de las fases de identificación del modelo a emplear, Feedforward
estimación de sus parámetros, validación de la bondad del Competitivas
modelo (diagnòstico de chequeo) y reformulación o en su caso Recurrentes
68 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Las RNA llevan asociadas algún tipo de regla de aprendizaje o Para la serie de la población de Estados Unidos se tomaron
entrenamiento particular por la cual esas conexiones son todos los datos disponibles, tanto el conjunto de entrenamiento
ajustadas acorde con los ejemplos proporcionados. Es decir, como el conjunto de prueba. El conjunto de entrenamiento son
aprenden a partir de ejemplos, y muestran alguna capacidad los datos que van desde 1952 y el conjunto de prueba son los
para generalizar más allá de los datos mostrados. [2] datos de la población desde 1973 en adelante.
Para previsión en series temporales, el modelo de red neuronal En total ambos conjuntos suman 611 datos que corresponden a
más utilizado es la feedforward, la cual se muestra en la Figura los datos de la población mensual de Estados Unidos desde
2, esta clase de RNA consta de tres capas: una de entrada, una Enero de 1952 hasta Noviembre de 2002. Para el análisis de la
o más capas ocultas y una capa de salida. Su entrenamiento serie temporal, se tomo como variable independiente el tiempo
consiste en hallar los pesos de las conexiones entre una capa y (t) y la variable dependiente la población. La variable t tiene un
otra, para esto utiliza un algoritmo de entrenamiento que para rango de valores entre 1 y 611 que es el total de datos. Siendo
este tipo de RNA el que más se utiliza es el algoritmo de t=1, el tiempo 1 de la serie, correspondiente al mes de Enero
retropropagación6. La salida de una capa, es entrada para la de 1953, t=2, corresponde al mes de febrero de 1953 y así
otra, estas salidas las genera mediante una función de sucesivamente hasta t=611.
activación. Sobre diversos tipos de función de activación
podemos encontrar en [3] y pronósticos de series temporales La población tiene un rango de valores entre 156309 y
con redes neuronales en [4]. 2896997, que son los valores correspondientes a la población
de Estados Unidos de Enero de 1952 y Noviembre de 2002,
respectivamente. Igualmente se puede decir que para el tiempo
1 la población es de 156309 y para el tiempo 611 la población
es de 289699. Los datos, tanto para el tiempo, como para la
población se escalizaron en el rango de 0.1 y 0.9. Utilizando la
siguiente formula:
V Vmin
Vesc * (0.9 0.1) 0.1 (1)
Vmax Vmin
Donde,
V: Valor a escalizar.
Fig. 2. Esquema general de una Red Neuronal Feedforward. Vesc: Valor escalizado.
(Adapatada de Vmax: Valor máximo de la muestra.
http://scien.stanford.edu/class/ee368/projects2000/project2/node4.ht Vmin: Valor mínimo de la muestra.
ml)
La tabla 2 muestra una parte de los datos escalizados.
7
La población está expresada en miles.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 69
C. Entradas y salidas de la red neuronal tanto del tiempo como de la población mensual de US entre
La arquitectura de red neuronal propuesta es la siguiente: enero de 1952 y diciembre de 1972, de los cuales en la tabla 1
se muestra los primero 20 datos escalizados.
(Z i Z )( ti t ) 266
267
213074
213211
1974
1974
2
3
0.44754098
0.44885246
0.440445311
0.441266962
R i 1
(2) 268 213361 1974 4 0.45016393 0.442166579
n n 269 213513 1974 5 0.45147541 0.443078192
(t
i 1
i t) 2
(Z
i 1
i Z) 2
270
271
213686
213854
1974
1974
6
7
0.45278689
0.45409836
0.444115751
0.445123323
272 214042 1974 8 0.45540984 0.446250843
donde:
F. Evaluación del desempeño de la red neuronal
- ti es el tiempo escalizado en el instante i. En el software joone después de darle a la red neuronal el
- Zi es el dato de la población escalizada en el instante i. conjunto de prueba, que son escalizados, arrojo el siguiente
- n es el total de datos de la muestra. En este caso n es 252. error cuadrático medio:
- t es la media de los tiempos escalizados.
- Z es la media de la población escalizada. RMSE= 0.02060.
Para la muestra en particular, el coeficiente de correlación R La tabla 4 muestra el valor real, y el valor pronosticado por la
dio: red neuronal para algunos datos de la serie de la población
mensual de los Estados Unidos, así como el error de
R= 0.997910054. estimación (valor real – valor estimado).
Lo cual demuestra el fuerte grado de asociación lineal entre la Por el error de estimación mostrado en la tabla 4, se observa
variable independiente y la variable dependiente que la función de activación lineal permite estimar con un alto
acierto, los valores futuros de la serie sin necesidad de utilizar
otra ni modificar la configuración de la red neuronal.
D. Conjunto de entrenamiento y algoritmo
Para entrenar la red neuronal se tomaron los datos escalizados
70 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Tabla 4. Población real y estimada por la red neuronal REFERENCIAS
t Año Mes Pobl. real Pobl. Estim. Err de est.
[1] J.M. Otero, Modelos econometricos y predicción de series temporales.
253 1973 1 210985 211790.7287 -805.728656
Editorial AC, 1989. pp. 10-37.
254 1973 2 211120 212010.5483 -890.548263
[2] E. Toro, L. Perez, y M.E. Bernal, ―Reducción de la dimensionalidad con
255 1973 3 211254 212230.3679 -976.367869 componentes principales y técnica de búsqueda de la proyección
256 1973 4 211420 212450.1825 -1030.18248 aplicada a la clasificación de nuevos datos‖, Tecnura, num. 21, pp. 29–
257 1973 5 211577 212670.0021 -1093.00209 40, 2007.
258 1973 6 211746 212889.8217 -1143.82169 [3] S. Haykin, Neural Networks – A Comprehensive Foundation. Ed.
259 1973 7 211909 213109.6413 -1200.6413 Prentice Hall, 1999, pp. 34–37.
260 1973 8 212092 213329.4609 -1237.46091 [4] E.A. Plummer. (Julio, 2000). Time series forecasting with feed-forward
261 1973 9 212289 213549.2755 -1260.27552 neural networks: guidelines and limitations. Disponible en:
262 1973 10 212475 213769.0951 -1294.09513 http://www.karlbranting.net/papers/plummer/Paper_7_12_00.do
263 1973 11 212634 213988.9147 -1354.91473 c.
264 1973 12 212785 214208.7343 -1423.73434 [5] G. Colmenares. Preprocesamiento de datos. Disponible en:
265 1974 1 212932 214428.5539 -1496.55394 http://webdelprofesor.ula.ve/economia/gcolmen/programa/redes_neuron
266 1974 2 213074 214648.3736 -1574.37355 ales/capitulo5_preprocesamiento_de_datos.pdf
267 1974 3 213211 214868.1882 -1657.18816 [6] J. Heaton. Using JOONE for Artificial Intelligence Programming.
268 1974 4 213361 215088.0078 -1727.00777 Disponible en http://www.developer.com/java/other/article.php/
269 1974 5 213513 215307.8274 -1794.82738 1546201
270 1974 6 213686 215527.647 -1841.64698
271 1974 7 213854 215747.4666 -1893.46659
272 1974 8 214042 215967.2812 -1925.2812
451 1989 7 247342 255314.8209 -7972.82094
452 1989 8 247573 255534.6405 -7961.64055
453 1989 9 247816 255754.4602 -7938.46016
454 1989 10 248067 255974.2798 -7907.27976
455 1989 11 248281 256194.0994 -7913.09937
456 1989 12 248479 256413.919 -7934.91898
457 1990 1 248659 256633.7386 -7974.73858
458 1990 2 248827 256853.5582 -8026.55819
459 1990 3 249012 257073.3778 -8061.37779
460 1990 4 249306 257293.1974 -7987.1974
600 2001 12 286909 288067.8025 -1158.80246
601 2002 1 287150 288287.6221 -1137.62206
602 2002 2 287348 288507.4417 -1159.44167
603 2002 3 287569 288727.2613 -1158.26128
604 2002 4 287826 288947.0809 -1121.08088
605 2002 5 288064 289166.9005 -1102.90049
606 2002 6 288330 289386.7201 -1056.7201
607 2002 7 288600 289606.5397 -1006.5397
608 2002 8 288875 289826.3593 -951.35931
609 2002 9 289163 290046.1789 -883.178917
610 2002 10 289437 290265.9985 -828.998523
611 2002 11 289699 290485.8081 -786.808139
IV. CONCLUSIONES
Para la serie temporal dada, la cual tiene una tendencia lineal, y
donde existe relación lineal entre la variable independiente y la
variable dependiente; determinar la arquitectura de la red
neuronal a utilizar no fue difícil, ya que un perceptron,
fácilmente puede adaptar los pesos de acuerdo a las entradas y
así generar la salida.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 71
Sistema experto para la recomendación de modelos
instruccionales: una propuesta para su desarrollo
Katiusca Peña, María Pérez y Elsiré Rondón
72 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
que se trate. Para ello el sistema se basa en un modelo de la estratégicas, son pocos. La mayoría de las investigaciones y
instrucción que sintetiza teorías, resultados de investigación y propuestas, en especial del campo de la Inteligencia Artifical
experiencia en el área del diseño instruccional a fin de (IA) y la educación, suelen estar dedicadas a proceso de
converger hacia el logro de un diseño de instrucción altamente aprendizaje y a la administración académica referida al manejo
efectivo en la concreción de sus premisas. de información sobre los estudiantes. Tal como lo afirman
Sánchez y Lama [10], "Las más utilizadas en el campo de la
En el campo educativo resulta realmente una tarea osada y muy educación son: las técnicas de personalización basadas en
subjetiva, el hecho de sugerir modelos específicos de modelos de estudiantes y de grupos, los sistemas basados en
enseñanza de forma global para cualquier contenido, dado que agentes inteligentes, las ontologías y las técnicas de web
ello depende de múltiples factores de decisión. Sin embargo, semántica".
en este tipo de sistema prevalecen las decisiones tal y como
fueron planteadas por el experto para resolver problemas Lo anteriormente descrito, deja clara la necesidad de hacer
específicos. más eficiente la toma de decisiones sobre los modelos
instruccionales, apoyándose de las potencialidades que tienen
II. CONTEXTO DE LA EXPERIENCIA las TIC y los avances en las técnicas de la IA, que están
dirigidos al desarrollo de programas computarizados, que
A. El problema emulan los procesos del pensamiento humano utilizando
En el ámbito educativo, una de las fuertes preocupaciones de estructuras que contienen conocimiento y la experiencia de los
los docentes es la toma de decisiones en torno a la forma de expertos humanos.
ejecutar el proceso didáctico desde el planteamiento específico
de su planificación. En este sentido, muchas han sido las
B. Solución propuesta
propuestas sobre la forma de planificar la acción educativa, las
estrategias que se pueden aplicar y los modelos que se pueden En virtud de que la IA proporciona herramientas y técnicas que
adoptar. Sin embargo, éste proceso sigue resultando un camino permiten con un sistema basado en conocimiento, enfrentar
de difíciles pruebas, dado el número de variables a considerar a problemas asociados a la toma de decisiones, se pretende con
la hora de apropiarse de algunas de estas propuestas este trabajo, el desarrollo de un sistema experto que, posterior
metodológicas. Según Sierra, Hossian y García [11], "el a la evaluación de diferentes criterios o variables, le proponga
problema que se presenta a los diseñadores de ambientes al docente un modelo instruccional aplicable a una situación de
educativos es la cantidad de variables que interactúan entre sí y aprendizaje.
que deben ser tenidas en cuenta para un diseño efectivo de la
instrucción". La propuesta de un proyecto ligado a la planificación
docente y al ámbito de la IA en Educación, con sistemas
Para definir el escenario de la instrucción, el docente debe basados en conocimiento o sistemas expertos, viene a
plantearse una serie de interrogantes, opciones y propuestas constituirse en un apoyo permanente al docente y representa
pertinentes, y tomar luego una decisión tendiente a favorecer el una respuesta orientada a la eficiente toma de decisiones sobre
proceso de aprendizaje de sus estudiantes, pero en la mayoría los modelos de enseñanza y las estrategias didácticas a
de los casos, acude a sus variables más cercanas: la implementar durante las sesiones de clases.
subjetividad empírica y la base de sus experiencias, para
ejecutar la acción pedagógica. Esto, aunque pueda resultar C. Objetivo general
eficiente, puede no serlo de manera efectiva y no brindarle a su
Elaborar una propuesta, basada en la Ingeniería del
praxis un contexto sistematizado llevado por criterios más
Conocimiento, para el desarrollo de un sistema experto que
formales que garanticen el logro de los objetivos didácticos.
recomiende al docente, modelos de enseñanza como
Desde este contexto, la toma de decisiones sobre los modelos
macroestrategias pertinentes a la planificación e
de enseñanza o modelos instruccionales, se convierte en un
implementación de la actividad didáctica.
proceso de especial atención en el ámbito de la planificación
educativa, pues las responsabilidades de docentes y alumnos
quedan claramente definidas en un marco de acción validado. D. Los modelos instruccionales y la toma de decisiones en la
planificación docente.
Por otro lado, existe una inquietud evidente de proponer e La pregunta permanente de los docentes sobre cuál es la
implementar soluciones a problemas de origen educativo, bien mejor manera de facilitar el aprendizaje, ha guiado un
sea de carácter didáctico o administrativo, con el uso de numeroso cúmulo de investigaciones y se ha convertido en el
herramientas asociadas a las Tecnologías de Información y eje central de muchas discusiones. Así, los intentos y
Comunicación (TIC), pero al parecer, la toma de decisiones propuestas metodológicas, son precisamente las que han dado
para la planificación didáctica ha sido poco beneficiada. Los origen a los modelos de enseñanza, también conocidos como
antecedentes sobre el uso de las TIC para ayudar al docente a modelos instruccionales.
elegir la mejor opción entre la gama de posibilidades
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 73
Desde este punto de vista, la instrucción suele ser entendida Existen diversos modelos instruccionales, pero su selección
como la creación de condiciones en el entorno de aprendizaje y depende del proceso de análisis y toma de decisiones que el
el conjunto de actividades articuladas por estrategias, con la docente haga de manera crítica y sistemática durante la
intención primordial de facilitar el logro de los objetivos de planificación didáctica.
aprendizaje. Por ello, los modelos instruccionales son
definidos por Eggen y Kauchak [3], como "estrategias
E. Los sistemas expertos en educación
prescriptivas diseñadas para cumplir con las metas de
enseñanza particulares proporcionan flexibilidad suficiente Tomando en cuenta que la Inteligencia Artificial (IA) se
para dar lugar a que los docentes usen su propia creatividad, de plantea como complemento a la informática tradicional, a nivel
la misma manera en que el constructor usa su creatividad en el educativo se considera muy interesante el hecho de
acto de la construcción." incorporarlas a procesos de enseñanza aprendizaje, ya que se
define como una disciplina científica encargada de imitar a
Cada modelo de instrucción está basado en una teoría de través de software y/o Hardware el raciocinio, toma de
aprendizaje, y ésta a su vez, se enfoca en determinadas formas decisiones, capacidades y formas de representar el
de considerar al alumno y las implicaciones de la enseñanza. conocimiento y aprendizaje humano. En éste sentido la IA
busca modelos que permitan comprender cómo los seres
Así, el modelo instruccional se convierte en una herramienta humanos almacenan información y la utilizan para resolver
para los docentes a la hora de diseñar y planificar más problemas y tomar decisiones.
eficazmente el proceso didáctico, ya que su aplicación requiere
de una especificidad de resultados esperados en el alumno y el Dentro de las tecnología de IA se encuentran los Sistemas
sustento filosófico y operacional de una teoría del aprendizaje. Basados en Conocimiento (SBC) o también llamados Sistemas
Expertos (SE), los cuales se definen como: "Un sistema
Desde esta perspectiva y de acuerdo a lo planteado por Joyce informático que simula el proceso de aprendizaje, de
[6] un modelo instruccional, es una descripción de un ambiente memorización, de razonamiento, de comunicación y de acción
de aprendizaje. Las descripciones tienen múltiples usos que de un experto humano en una determinada rama de la ciencia,
van desde la planificación de currículos, cursos, unidades suministrando, de esta forma, un consultor que puede
didácticas y lecciones hasta el diseño del material de sustituirle con unas ciertas garantías de éxito", García [5].
enseñanza: libros, manuales entre otros. El proceso de
planificación docente en el que se selecciona un modelo Los SBC están compuestos por la Base de Conocimiento (BC),
instruccional, está sustentado en los fundamentos teóricos del un Mecanismo de Inferencia (MI), una Interfaz de Usuario
diseño instruccional y según Reigeluth [9], pueden ser vistos (IU) y opcionalmente incorporan un Módulo Explicativo (ME),
desde una perspectiva descriptiva o prescriptiva; En el primero uno de Cálculo de la Certidumbre (MCC) y uno de
de los casos "la teoría es considerada como un conjunto de autoaprendizaje (MA). Para diseñar y hacer operativo los SBC
descripciones concernientes a qué resultados se observan como es necesario hacer uso de la Ingeniería del Conocimiento (IC)
consecuencia de la aplicación de un modelo instruccional la cual se define como el conjunto de principios, métodos y
dado, y bajo ciertas condiciones del ambiente de aprendizaje" herramientas que permiten aplicar el saber científico y de
y en segundo caso, "la teoría se considera un conjunto de experiencia a la utilización de los conocimientos y de sus
normas o prescripciones relativas a cuál será el modelo fuentes, mediante construcciones útiles para el hombre.
instruccional óptimo para lograr los resultados deseados bajo
condiciones dadas del entorno educativo". La IC como disciplina, dirige la tarea de construir sistemas
inteligentes proporcionando las herramientas y los métodos
Analizar cómo y cuándo utilizar un modelo o una combinación que soportan el desarrollo de ellos. En esta tarea se involucra
apropiada, y definir cuáles serán las estrategias de instrucción la obtención de conocimiento, la familiarización con el
más adecuadas, implica un proceso complejo de toma dominio, el análisis y el diseño de la solución, y la validación
decisiones que debe atender a las diferentes variables del conocimiento hasta que el conocimiento acumulado de un
involucradas y que interactúan entre sí en el acto educativo. dominio sea traducido en un código probado y refinado.
Aquí el docente tiene una tarea primordial, al intentar diseñar Enfrenta el problema de construir sistemas computacionales
una propuesta didáctica que procure el logro de aprendizajes; y con destreza, aspirando primero a adquirir los conocimientos
el enfoque basado en modelos reconoce, tal como lo señalan: de distintas fuentes y, en particular, a concluir los
conocimientos de los expertos y luego organizarlos en una
Eggen y Kauchak [3] como factores que afectan dicho acto, a: implementación efectiva Forsythe [4].
el docente, los estudiantes y el contenido. Cada uno de estos
factores tienen características particulares o variables que En este contexto, Tansley [12] señala, que el punto clave del
deben ser consideradas según los procedimientos y situaciones desarrollo de un SBC es el momento de traspasar el
de aprendizaje específicos. conocimiento que posee el experto a un sistema real. En este
proceso no sólo se han de captar los elementos que componen
el dominio del experto, sino que también se han de adquirir las
74 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
metodologías de resolución que utilizan estos. torbellino de ideas, mapas mentales, entrevistas,
criterios principales en la toma de decisiones: el grado
De acuerdo con Davis, citado por León y García [7], destaca específico del nivel de educación básica a abordar, los
los problemas fundamentales en la construcción de los SBC bloques de contenidos y las competencias respectivas
entre ellos menciona: previstas en el currículo básico nacional.
Especificación de requerimientos del sistema (perfil
Adquisición de Conocimientos, de usuario del sistema, funciones generales que debe
Representación de Conocimientos, satisfacer el sistema
Generación de Inferencias. Revisión bibliográfica de los modelos de instrucción
planteados por: Eggen y Kauchak [3] y, Joyce y Weil
[6].
III. METODOLOGÍA. Análisis de las diferentes opciones sobre los
En esta investigación se llevó a cabo una serie de fases que ambientes computacionales que pudieran cumplir con
atienden a la metodología de desarrollo propuesta por los componentes principales de un sistema experto
Buchanan [1][2], la cual se caracteriza por su énfasis en los (Base de conocimiento, motor de inferencia, interfaz
procesos planteados por la Ingeniería del Conocimiento (IC) con el usuario, editor de la base de conocimiento y
para la construcción y una adecuada documentación, así como módulo de explicación) para el montaje del prototipo.
las herramientas para el establecimiento de una relación
permanente entre los ingenieros de conocimientos y el experto. B. Fase Conceptualización: Estructuración del dominio de
Esta metodología contempla seis (6) fases: Identificación, conocimiento
conceptualización, formalización, implementación, prueba y Los procedimientos asociados a esta fase fueron: A)
revisión del prototipo. organización del conocimiento en forma esquemática, para lo
cual, se propuso, una plantilla general sobre los modelos de
La propuesta presentada, tiene como alcance la fase de prueba enseñanza en función de la revisión documental (Identificación
con el desarrollo de un prototipo o sistema preliminar para la del modelo, Momento instruccional, Fases del modelo,
validación de las reglas obtenidas en el proceso de elicitación Estrategias didácticas complementarias y sugerencias u
de requisitos, dado que la última fase es parte de un proyecto orientaciones adicionales), B) Búsqueda de conceptos que
posterior. En el caso específico de este estudio, se propuso un representen el conocimiento del experto (basada en la
sistema experto ligado a la planificación docente, que pretende información aportada por el experto durante las entrevistas y
con el uso de técnicas de la IA, dar respuesta a la necesidad de encuentros) y la C) Identificación del flujo de información
hacer más eficiente la toma de decisiones sobre los modelos de durante el proceso de resolución de problemas (Determinación
enseñanza y las estrategias didácticas a implementar durante de las situaciones de aprendizaje y posibles referencias para la
las sesiones de clases del Área Matemática del 4to. Grado de decisión sobre el modelo).
educación básica, de acuerdo con los objetivos planteados en
el Currículo Básico Nacional [8] del sistema educativo
venezolano. C. Fase Formalización: Representación del conocimiento
Se inició el proceso de traducción, mediante la estructuración
de la información sobre el dominio de conocimiento de forma
A. Fase Identificación: Análisis y descripción del problema
tabular, atendiendo a las categorizaciones de los modelos, los
En esta fase se dio lugar al reconocimiento de los aspectos criterios de entrada de datos y el formato de representación de
importantes del problema, como son: A) Participantes y roles la salida. A partir de esa tabla base de criterios de entrada, se
(Ingenieros de conocimiento, expertos del dominio y otras analizó cada uno de los casos y se estipulaba como salida, la
fuentes de conocimiento como libros sobre los modelos elección del modelo de enseñanza que el experto asociaba a
instruccionales y documentos asociados al curriculo básico cada situación específica con el contenido, las competencias, el
nacional en el área de matemática para 4to. de Educación tipo de organización y el número posible de sesiones.
Básica), B) Características del problema (Contexto de la
planificación docente necesidad de mejoramiento de la toma de
decisiones), C) Recursos disponibles y D) Metas (Propósitos, D. Fase Implementación: Diseño preliminar del sistema
implicaciones e impacto de la propuesta) Se estructuraron las reglas para la base del conocimiento que
condicionan la obtención de la respuesta "meta" o el modelo de
Reuniones del equipo de trabajo (ingenieros del enseñanza sugerido por el sistema. El informe de
conocimiento) con profesores conocedores de la representación del conocimiento procedural obtenido, está
realidad educativa en torno a la problemática basado en reglas tipo Modus Ponen [ ] SI premisa
planteada (expertos del dominio) ENTONCES conclusión. Se analizó las posibles alternativas
Ideas iniciales, sugerencias, delimitación del área de los procesos de adquisición y almacenamiento de datos a través
conocimiento y propuestas de solución. (técnicas de de una interfaz que facilitara la comunicación entre el usuario y
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 75
el sistema experto. En este sentido, se consideró como enseñanza de forma global para cualquier contenido, dado que
herramienta computacional para la prueba básica del ello depende de múltiples factores de decisión. Sin embargo,
funcionamiento de las reglas, un lenguaje autor en el cual se en este tipo de sistema prevalecen las decisiones tal y como
generó un prototipo preliminar que plasmara las pretensiones fueron planteadas por el experto para resolver problemas
del sistema. específicos.
REFERENCIAS
E. Fase Prueba: Verificación del funcionamiento
[1] Buchanan, B. y Shortlifte, E. Rule-Based Expert Systems. Addison-
Se observó el comportamiento del prototipo, lo cual permitió Wesley, 1985
verificar el funcionamiento apropiado de las reglas, la consulta [2] Castillo, E., Gutiérrez, M. y Hadi, A. Sistemas expertos y modelos de
de los modelos sugeridos y las correcciones pertinentes. redes probabilísticas. Universidad de Cantabria. [En red]. Disponible en:
http://personales.unican.es/gutierjm/papers/BookC GH.pdf (2008)
[3] Eggen, P. y Kauchak, D. Estrategias docentes. Enseñanza de contenidos
IV. RESULTADOS currriculares y desarrollo de habilidades del pensamiento, Fondo de
cultura económica- México, 2da. Edición, 2001.
El prototipo obtenido presenta una interfaz gráfica tipo [4] Forsythe, D. Engineering Knowledge: The Construction of Knowledge in
formulario, en que el usuario (docente) de acuerdo al escenario Artificial Intelligence. Social Studies of Science. (1993)
educativo planteado, selecciona las opciones (criterios de [5] García, Z. Hipermedia para la enseñanza de las estructuras básicas de
control de la programación estructurada. V Congreso Iberoamericano de
entrada: bloque temático, contenido, competencia a desarrollar, Informática Educativa. Chile. 2000.
tipo de organización grupal y tiempo estimado de enseñanza) y [6] Joyce, B. y Weil, M. Modelos de enseñanza, Gedisa - España, 2002.
el sistema le presenta como salida, la recomendación del [7] León, M. García, Z. La Inteligencia Artificial en la Informática
modelo con un esquema de actividades tipo macroestrategias Educativa. de Informática Educativa y Medios Audiovisuales Vol. 5.
[En red]. Disponible en:
que orientan al docente sobre la forma cómo plantear su http://laboratorios.fi.uba.ar/lie/Revista/Articulos/050
planificación didáctica. 510/A2mar2008.pdf. 2008
[8] Ministerio de Educación Unidad Coordinadora de Programas con
Organismos Multilaterales. Currículo Básico Nacional Programa de
Estudio de Educación Básica. Ministerio de Educación. 1998
[9] Reigeluth, C. Instructional design theories and models: a new paradigm
of instructional theory. Lawrence Erlbaum Associates Publishers.
Washington. USA. 1999
[10] Sánchez, E., y Lama, M. Monografía: Técnicas de la inteligencia
artificial aplicadas a la educación. Revista Iberoamericana de
Inteligencia Artificial. No.33. [En red]. Disponible en:
http://cabrillo.lsi.uned.es:8080/aepia/Uploads/33/36 2.pdf . 2007
[11] Sierra, E., Hossian, A., y García, R. Sistemas expertos que recomiendan
estrategias de instrucción. Un modelo para su desarrollo. [En red].
Disponible en: http://laboratorios.fi.uba.ar/lsi/rgm/articulos/R-
extremadura.pdf. 2008
[12] Tansley, D. Knowledge-based systems analysis and design: a KADS
developer's Handbook. Englewood Cliffs, NJ, Prentice-Hall. (1993).
Fig 1. Prototipo del sistema experto [13] Torres, L. Presentación: Inteligencia artificial. Universidad Nacional de
Colombia. [En red]. Disponible en:
http://dis.unal.edu.co/profesores/lucas/iartificial/IAc005.pdf . (2008)
V. CONCLUSIONES
La fortaleza de un sistema experto es principalmente su base
conocimiento constituida por las reglas, siempre que éstas,
hayan sido estructuradas adecuadamente en la fase de
formalización para representar la experiencia y el saber de un
experto en un dominio concreto.
76 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
SIG para la gestión de obras y servicios de proyectos
comunales
Juan Malle, Osman Medina y Marbelys Cánchica
Palabras Clave—Sistema de Información Geográfica, Gestión de El estado Venezolano, sus políticas y constitución, motivan a
obras de servicio e infraestructura, Consejos Comunales.
novedosas formas de organización popular y desarrollo como
es el caso de los Consejos Comunales [1], actores protagónicos
ABSTRACT del que hacer diario comunitario conformados en las unidades
de autogestión de una nueva sociedad Bolivariana.
In the Bolivarian Republic of Venezuela is legally force shaping
social organizations known as Community Councils, who also have
high participation and leadership have a responsibility to develop Los Sistemas de Información Geográfica (SIG) se presentan
como una alternativa para facilitar el almacenamiento,
integración, análisis, modelación y edición de un sin número de
Juan Mallé: jjmallef@hotmail.com Especialista en Gerencia de obras civiles. datos digitales, alfanuméricos y gráficos, siempre que se
Ingeniero Civil. TSU en Construcción Civil. Experiencia laboral 10 años.
Profesor en la categoría Instructor T.C en el Instituto Universitario de encuentren bajo un mismo sistema de coordenadas geográficas,
Tecnología Alonso Gamero, ubicado en Coro – Falcón, Venezuela 4101. y este es el caso de los proyectos de obras y servicios que se
Conocimientos en Autocad, Flash, Arview, Lulowind, entre otras aplicaciones distribuyen entre las distintas comunidades de cada uno de los
informáticas.
municipios del Estado. Contar con la elaboración de este tipo
Osman.Medina: osmanmedinalugo@hotmail.com Candidato a Especialista en de herramientas tecnológicas permitiría entonces poner en un
Gerencia de obras civiles. Ingeniero Civil. TSU en Construcción Civil. sistema común de coordenadas escenarios comunales a
Experiencia laboral 14 años, en la actualidad inspección contratada.
diferentes escalas y/o proyecciones. Así mismo, permitiría la
Conocimientos en Inspección y supervisión de obras, análisis de precios
unitario, cómputos métricos, elaboración de proyectos, software lulowind y integración de datos representables a través de: puntos, líneas o
herramientas ofimáticas. polígonos en un espacio común a través de su
georeferenciación.
Marbelys Cánchica: marbelysc@yahoo.com, Doctorante en Innovaciones
Educativas. MSc. en Educación mención tecnologías de la información y
comunicación. Licenciada en Educación mención Informática y Matemática. Se espera que la propuesta dirigida a los Consejos Comunales
Profesora en la categoría Agregado tiempo completo en el eje de Tópicos del Municipio Miranda, estado Falcón – Venezuela, de
especiales de la Computación en el eje Informática y Tecnología Educativa de
la Universidad Nacional Experimental ―Francisco de Miranda‖ Complejo
respuesta a requerimientos basados en por ejemplo en lugar
académico los Perozo Santa Ana de Coro Estado Falcón. Venezuela 4101. donde se realiza la obra civil, cálculos de rendimiento por
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 77
unidad de superficie, análisis de posibles causas de En cuanto a un subsistema de seguimiento de ejecución de
rendimientos diferenciales, planificación de la obra, planes de obras en el SIG, es importante destacar algunas de sus posibles
reparación de infraestructuras, necesidades de mano de obra, ventajas. Se pueden obtener los datos acerca del cumplimiento
ya sea en forma individual, agrupadamente por rubros o en el de normativa, plazos, seguridad, etc. en las obras que se están
total, entre otras posibilidades. desarrollando, lo que permite actualizar e ir incorporando
nuevos datos.
En este orden de ideas, el objetivo general de la investigación
fue crear un Sistema de Información Geográfico para la gestión Con relación al seguimiento de las obras, un SIG puede ser
de obras de infraestructura y de servicios adjudicadas a los manejado también por responsables e inspectores de las
Consejos Comunales del municipio Miranda en el Estado mismas, siendo que son estos quienes requieren información
Falcón acerca de las obras pendientes o de aquellas que requieren
nuevas inspecciones. Mediante las herramientas que les
II. LOS SIG COMO HERRAMIENTA PARA LA proporciona el SIG para la gestión, irán valorando el grado de
GESTIÓN DE OBRAS Y SERVICIOS cumplimiento en la ejecución de la obra en relación con el
Un Sistema de Gestión puede ser definido como un conjunto proyecto inicial y podrán, en su caso, iniciar un procedimiento
de elementos mutuamente relacionados o que interactúan para sancionador de ser necesario.
establecer la política y los objetivos de modo que sean
alcanzados. En consecuencia un sistema de gestión de una De acuerdo con [5], un Sistema para la gestión de obras
organización puede incluir diferentes sistemas, tales como un públicas y servicios puede contener módulos como los que se
sistema de gestión de la calidad, un sistema de gestión describen a continuación:
financiera o un sistema de gestión ambiental [2].
1. Alta de información gráfica: permite la incorporación
Se puede decir que un Sistema de información para la gestión de las obras al sistema de información geográfica.
procura, entre otros aspectos, aproximar los datos a las 2. Módulo de verificación de obras: Módulo desde el
informaciones, las informaciones a las decisiones, las cual inspectores siguen la planificación.
decisiones a las acciones y las acciones a los resultados. En 3. Módulo de Coordinación: validan la información dada
todo caso, conduce necesariamente a configurar un instrumento de Alta desde el sistema de comunicación y gestión de
que facilite acciones y decisiones pertinentes y oportunas en la obras, además de llamar a la utilidad de Alta de
búsqueda de resultados consistentes y superiores. información gráfica, para dibujar la comunicación de
obra.
La configuración de un modelo de gestión preliminar conduce 4. Módulo de planificación: Módulo de ayuda a la
inevitablemente a revisar y evaluar, como punto de partida, las planificación de obras. El usuario puede disponer de
necesidades de la organización, las cuales representan la herramientas gráficas y alfanuméricas de gestión para
evidencia más clara de la obligatoriedad de contar con un realizar la planificación.
instrumento de gestión dinámico y efectivo. En este sentido, es 5. Módulo de administración del sistema: Es la parte
importante dejar claro que las organizaciones, al igual que los alfanumérica que permite cambiar cualquier dato de
individuos, tienen necesidades, y existe una compatibilidad las comunicaciones de obra. En la parte gráfica podrá
potencial entre estas [3] igualmente cambiar cualquier dato de la parte
alfanumérica, así como editar cualquier entidad de
De allí que un Sistema de Información Geográfica (SIG) sea obra de cualquier capa del sistema.
visto por [4], como una herramienta de aplicación versátil y 6. Módulo de Edición Gráfica: Permite la edición de
optima a la hora de manejar, especialmente, obras civiles cualquier entidad de obra de cualquier capa del
siendo que aplica un esquema de trabajo que garantiza la sistema.
consistencia de información al integrar distintas áreas
Entre los principales objetivos que cumpliría un SIG en la
operativas basadas en el esfuerzo en mantener un modelo que
gestión de obras para hacer más eficientes los servicios y las
gestione la captura, graficación, administración, análisis y
diversas tareas administrativas y operativas que se realizan en
modelado de la información.
la administración, [5] señala que:
En este sentido un SIG puede convertirse en una herramienta 1. Proporcionaría información actualizada, oportuna y
imprescindible para estudiar el proyecto de obra y, en general, de gran calidad para fortalecer los procesos de
como ayuda a la toma de decisiones. Por ejemplo, en estos planificación y toma de decisiones.
pueden verse obras en ejecución, obras planificadas para 2. Haría posible diseñar proyecciones o distintos
pavimentos y canalizaciones, entre otros, lo que supone que escenarios hipotéticos que son de gran utilidad para
estos proyectos se vean beneficiados con un importante ahorro elaborar diagnósticos e identificar áreas de
de costes y tiempo. oportunidad.
3. Mejoraría el funcionamiento de cada una de las
78 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
dependencias, al proporcionarles mayores elementos promotores del departamento de proyectos de la Fundación
de análisis para elaborar sus tareas. para el desarrollo del poder comunal (Funda comunal); su
4. Optimizaría recursos económicos. personal es asignado en cada comunidad, y se encarga de
asistir al Consejo Comunal en la formulación y presentación
De este modo puede decirse entonces que un modelo de del proyecto para la búsqueda del financiamiento.
Gestión aplicado en obras públicas a través de los SIG, deberá
tener en cuenta la necesidad de: Operar de acuerdo a un plan En el ámbito de proyectos de obras y servicios, para la
bien diseñado, con reglas claras, acorde al entorno de selección de contratistas, la nueva ley establece las
aplicación; Sostener el esfuerzo de mantener la estructura de modalidades de concurso abierto, cerrados y de consulta de
recursos que permita el crecimiento y sustento del SIG. ; precios, así como la contratación directa. Reduce los lapsos
Sostener el esfuerzo de obtener mediciones sistemáticas, de para la preparación de ofertas e incluye los consejos comunales
generar procedimientos estándares, de sincronizar los cambios, a los procesos de adjudicación de la empresa y la contraloría
evaluar el impacto y documentar las modificaciones; y, la social. El órgano responsable en la aplicación de este decreto
implementación deberá ser gradual para afianzar cada uno de es el Servicio Nacional de Contrataciones (SNC), a través del
los pasos, generando confianza en la concreción del Modelo de Registro Nacional de Contratistas, órgano desconcentrado
Gestión. [4] dependiente funcional y administrativamente de la Comisión
Central de Planificación [9]. Luego de ser aprobado el
En consecuencia se comprende que es conveniente que el SIG proyecto es el propio consejo comunal quien debe seguir todos
cuente siempre con una estructura que permita mantener su los procedimientos exigidos en el seguimiento y control de la
modelo de Gestión y que éste sea expuesto de manera obra a partir de una serie de formatos establecidos en [8].
permanente y actualizada acorde a los diferentes niveles de la
organización. Por tanto, un SIG nunca se termina, pues es un IV. METODOLOGÍA
esquema de trabajo, no una tarea y debe ir adecuándose según De acuerdo con el contexto descrito, el estudio realizado se ha
los cambios que incurran en la organización. propuesto facilitar la gestión de obras de infraestructura por los
consejos comunales a través de un Sistema de información
III. LA AUTOGESTIÓN COMUNITARIA UNA Geográfica basado en métodos, técnicas y procedimientos
ESTRATEGIA PARA LOS CONSEJOS COMUNALES propios de la investigación científica.
En el contexto de un sistema para la gestión, cabe considerar el
papel que cumple la autogestión comunitaria, siendo que esta La modalidad del proyecto es factible, pues a juicio de [10],
ocurre como consecuencia de transformar la espiral está basada en la elaboración y desarrollo de una propuesta o
descendente de la pobreza en espirales ascendentes de modelo operativo viable para solucionar problemas,
desarrollo. La fuente de la autogestión comunitaria es el requerimientos o necesidades de organizaciones y grupos
cambio de una visión fatalista de la pobreza, sólo como suma sociales; que puede orientarse a la formulación de políticas,
de carencias, a una visión esperanzadora, como generadora del programas, tecnologías y métodos o procesos. Por
impulso necesario para el desarrollo [6]. consiguiente, siendo que el objetivo general de la investigación
era precisamente elaborar un tipo de tecnología, es decir, un
En este orden de ideas para [7] la autogestión puede contar sistema de información geográfica aplicado a la gestión de
para su implementación en la comunidad con la estrategia de la obras e infraestructura y servicios de los consejos comunales
Planificación alternativa, poniendo en práctica actividades en el Municipio Miranda del Estado Falcón, se espera que el
conjuntas en torno a intereses compartidos, lo que implica: mismo pueda ser utilizado como herramienta para la
conocer la realidad, desear un cambio positivo, idear un futuro planificación, diseño, control y toma de decisiones en la
mejor y definir las acciones necesarias para alcanzar esas solución de problemas relacionados con obras civiles.
metas definiendo el camino que facilita lo deseado para
construir la organización adecuada que haga realidad esta En el contexto que enmarca la investigación, se ha aplicado un
meta. diseño de campo de tipo no experimental ex-postfacto, el cual
según [11], está relacionado con la inmersión que tiene el
Para operacionalizar las ideas ya indicadas, corresponde sujeto investigador en la realidad u objeto de estudio, para lo
entonces la elaboración de proyectos comunitarios por los cual los datos de interés son recogidos de forma directa de la
propios consejos comunales. Definidos como: el instrumento realidad, en este sentido se trata de investigaciones a partir de
en el cuál se plantea la solución o alternativas posibles a un datos originales y primarios, lo cual aplicaba por la necesidad
problema o, la satisfacción de una necesidad sentida por la de determinar los requerimientos iniciales del sistema desde la
colectividad; es decir, es un plan de acción detallado que perspectiva de los actores claves de la investigación.
resuelve un problema, una necesidad colectiva, situacional,
corresponsable y cogestionaria de la comunidad. [8]. Las fases que se siguieron para el desarrollo del SIG, se
describen a continuación:
Estos proyectos son asesorados y guiados por el personal y 1. Fase de precampo: En esta fase se llegó a recopilar
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 79
la información necesaria a partir de la realización de
entrevistas a la instancia técnica, Fundación para el
desarrollo y promoción del poder comunal (Funda
comunal), que materializa la inversión social de las
propuestas de los consejos comunales, ente que
suministró la base de datos; relevante y
requerimientos del sistema. Así mismo, a partir de la
identificación de los consejos comunales que a la
fecha ejecutaban proyectos civiles, se dio paso a una
segunda consulta que complementó el levantamiento
de la información.
2. Fase de campo: Para realizar esta fase, se efectuó
primeramente un reconocimiento de las zonas de
estudio. Para ello, se consideraron diferentes puntos
de interés e importancia. Para tal efecto, se
programaron diversas visitas a las comunidades para
contrastar los avances de los proyectos con la base de
datos anterior y proceder posteriormente a delimitar el
mapa base.
3. Fase final - Sistema de Información Geográfica:
Fig. 1: Mapa Base suministrado por el Instituto Municipal de
Para el diseño del Sistema de Información Geográfica Patrimonio (fuente propia).
(SIG) se utilizó un mapa base del Municipio Miranda
del Estado Falcón, donde se delimitaron los diferentes
Consejos Comunales que componen la población de
este estudio. Se dispuso y ejecutó el programa para
realizar las modificaciones respectivas. (Ver Fig. 1).
80 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
VIII Semana Nacional de Cartografía, Buenos Aires 25-27- JUNIO-
2003.
construcciones de interés de manera simultanea. Así también es [5] Delgado,J., ―El sistema de información geográfica integral de gestión de
importante destacar que la información contenida en estas obras en vía pública del ayuntamiento de Madrid‖. Consulta [21/09/08].
celdas puede ser constantemente renovada o adicionada, para Disponible en:
ello se debe entrar en la casilla de tabla e iniciar la edición en http://www.tecnimap.com/documentos/Departamentos/Coordina
cion/Tecnimap/Comunicaciones%20definitivas/TCO-159-
la opción de ―Table‖ en la barra de botones.
2007UN/Comunicaci%F3n%20TCO-159-2007UN.pdf.
[6] Quiroga H., Quevedo, S. y Chiriboga, E., ―Hacia el cambio mediante la
Para finalizar con la elaboración de la propuesta fue necesario Autogestión. Pág.7, 2005.
iniciar a los consejos comunales en el manejo del SIG y [7] Borja, A., ―Autogestión comunitaria‖. Consulta [12/11/08]. Disponible
en:
consignar un manual de usuario de modo que fueran estos http://www.monografias.com/trabajos10/ensayoa/ensayoa.shtml?
mismos quienes se apropiaran de las posibilidades que le relacionados, s.f. Ministerio de Participación Popular y Desarrollo
ofrece esta tecnología para la gestión de sus proyectos civiles. Social (MINPADES). ―Proyectos Comunitarios‖. Asamblea Nacional de
la Republica Bolivariana de Venezuela, 2007.
[8] Ministerio de Participación Popular y Desarrollo Social (MINPADES).
―Proyectos Comunitarios‖. Asamblea Nacional de la Republica
V. RESULTADOS Bolivariana de Venezuela, 2007.
El SIG generado permite tener acceso de información en la [9] Ley de Contrataciones Públicas, Decreto Nº 5.929 del 11 de Marzo de
2008. Gaceta Oficial Nº 5.887. Extraordinario del 14 de Marzo de 2008
búsqueda selectiva de datos de manera eficiente, rápida y [10] UPEL, ―Manual de trabajos de Grado de Especialización y Maestría y
actualizada de cada una de las patologías de las edificaciones Tesis Doctorales‖. Vicerrectorado de Investigación y Postgrado.
en la zona de estudio. Se obtuvieron dos mapas base mediante FEDUPEL, 2004.
[11] Balestrini, M, ―Cómo se Elabora el Proyecto de Investigación‖, Caracas:
técnicas de diseño asistido por computador, siendo uno de BL Consultores Asociados -Servicio editorial; 2002:47-54, 2002.
ellos el mapa catastral del Municipio Autónomo Miranda con
la delimitación de los Consejos Comunales y otro con las obras
desarrolladas, respectivamente delimitado con la ubicación y
localización de las edificaciones tratadas en este estudio.
VI. CONCLUSIONES
El SIG desarrollado aborda las dimensiones de la gestión
relacionados con la planificación participativa de proyectos de
obras y servicios, control y seguimiento, toma de decisiones,
evaluación y contraloría social desde los linderos cartográficos
que corresponden a las comunidades del municipio Mirandino
que gestionaban proyectos de obras y servicios civiles para la
fecha en la cual se realizó la investigación .
REFERENCIAS
[1] Ley de Consejos Comunales - Art. 2º. Disponible en:
http://www.corpocentro.gob.ve/archivos/LEY%20CC.pdf
rd , 2006
[2] J. Clerk Maxwell, A Treatise on Electricity and Magnetism, 3 ed., vol.
2. Oxford: Clarendon, 1892, pp.68-73.
[3] Beltrán, J.M., ―Indicadores de gestión. Herramientas para lograr la
competitividad‖. Bogotá: TM Editores ,1999
[4] Closi N., ― LA gestión de la Información geográfica en el ámbito
municipal‖. Memorias del Primer Congreso de la Ciencia Cartográfica y
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 81
Sistema de Información para la gestión
administrativa de los Consejos Comunales del
Municipio Petit
Venus Negrón, Marbelys Cánchica, Alejandra Colina y Jesús Rojas
Fecha de recepción: 05 de Junio de 2009 ABSTRACT
Fecha de aprobación: 01 de Julio de 2009 The purpose of the research was to design an Information System for
the Administrative Management of Community Councils of the
RESUMEN Municipality Petit Falcon State. The study itself was framed within
the research work at the application level [1], complying with the
El propósito de la investigación fue diseñar un Sistema de
phases of planning, implementation and evaluation. For application
Información para la Gestión Administrativa de los Consejos
development, we used the methodology of Rational Unified Process
Comunales del Municipio Petit del Estado Falcón. El estudio de la
(RUP), proposed by [2], which is made up of 4 phases: design,
misma estuvo enmarcado dentro de los trabajos de investigación a
development, construction and transition, where each one concluding
nivel de aplicación [1], cumpliendo con las fases de planificación,
with a point review. For the collection of information is made use of
ejecución y evaluación. Para el desarrollo de la aplicación, se utilizó
two techniques: the interview and observation. It also was used to
la metodologia de Rational Unified Process (RUP), propuesta por [2],
validate the view of the instrument designed by experts [3], with
la cual esta constituida por 4 fases: concepción, elaboración,
certain adaptations in order to achieve better relevance to what was
construcción y transición; donde cada una se concluye con un punto
intended to measure. The results obtained indicate that SICOM
de revisión. Para la recopilación de información se hizo uso de dos
system is able to efficiently meet the requirements specified level of
técnicas: la entrevista y la observación. Así mismo, se utilizó para la
functionality and process.
validación a juicio de expertos el instrumento diseñado por [3], con
ciertas adaptaciones a fin de lograr una mejor pertinencia con lo que
se pretendìa medir. Los resultados arrojados señalan que el sistema
SICOM se encuentra en capacidad de cumplir eficientemente los Keywords—Keywords-information system, community councils,
requerimientos especificados a nivel de funcionalidad y proceso. automation, Administrative Management
82 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
diferentes òrganos o unidades, y otras estadísticas que permitan salidas, en el tipo de procesamiento y en su estructura. Estos
reflejar realidades y necesidades de estos contextos. elementos están determinados por un propósito u objetivo, el
cual es establecido a su vez por la organización. A pesar de las
De acuerdo a diagnóstico realizado, estos datos son llenados de diferencias que puedan existir entre distintos sistemas de
forma manual, y almacenados en archivos fìsicos para su información, en todos ellos pueden encontrar un conjunto de
posterior utilizaciòn, evidenciandose con ello la carencia de funciones, para el interés de este estudio, se centraría en la
una herramienta automatizada que recopile y refleje la gestión administrativa.
información referente a la comunidad.
Se plantea entonces a partir de esta investigación la urgente
Por otra parte, también se identificó que los consejos necesidad de automatizar y crear una base de datos para la
comunales deben llenar las actas de sus asambleas, para poder gestión administrativa de los procesos en pro de seguir
determinar exhaustivamente y colectivamente las necesidades y brindando este servicio, inherente en cuanto a la actualizaciòn
prioridades comunitarias de modo que puedan establecerse y mejoramiento de la comunidad a la que pertene cada consejo
propuestas en pro de la construcción colectiva de la visión de comunal del municipio Petit.
desarrollo del municipio. Generalmente es importante dar
detalle de la negociación y mediación de conflictos entre la En consecuencia como objetivo general de la investigación se
comunidad, y los Consejos Locales de Planificación Pública estableció el desarrollar un sistema de información
(Clpp) y la Alcaldía, data que también debe quedar automatizado para la gestión administrativa de los consejos
evidenciada en los registros. comunales del municipio Petit. Y como objetivos específicos:
En este sentido, es importante destacar que cada una de las Identificar los requerimientos y funcionalidades del
tareas realizadas por los consejos comunales deben quedar sistema actual en los consejos comunales del
plasmadas en la historia y vida misma de la comunidad, las Municipio Petit en función de generar registros sobre
convocatorias, sus reuniones, asambleas, creación de redes gestiones administrativas, datos poblacionales,
sociales comunitarias y municipales, resultado del diagnóstico aspectos referidos a salud, vivienda, educación.
comunitario participativo de las necesidades, problemas y Definir el modelo de sistema adecuado a la gestión
prioridades comunitarias, formulación, seguimiento, monitoreo administrativa llevada por los consejos comunales en
y evaluación de planes y proyectos, formulación evaluación y el Municipio Petit.
seguimiento de presupuestos, entre otras. Evidentemente, es Validar el Sistema automatizado para el
necesario mejorar el manejo de las gestiones administrativas y procesamiento de la información de los consejos
registro de la información llevada por los consejos comunales, comunales del Municipio Petit mediante juicio de
de tal manera, este disponible y de manera actualizada. experto.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 83
San Hilario, Las Cruces, Pozo Negro, Los Pastos, Santa Rosa, quedan representados por un usuario y un
La Cámara y El Samàn todos de la Parroquia Caburè y el administrador los cuales cuentan con permisos
Barrilito y La Fila de la Parroquia Colina, quienes además específicos de acuerdo con las reglas constituidas.
determinaron la funcionalidad de la propuesta. 2. Definición y Especificación de Requerimientos: En
esta fase se determinaron los requerimientos tanto
Para la recolección de la información se aplicaron entrevistas a funcionales como no funcionales para el proceso de la
la muestra ya indicada. Estas fueron no estructuradas con gestión administrativa del los consejos comunales del
preguntas abiertas y cerradas con la finalidad de describir el Municipio Petit a través del cumplimiento de las
proceso de gestión administrativa que llevaban los consejos siguientes actividades.
comunales del Municipio Petit del Estado Falcón. No obstante,
también se aplicó la observación participativa que permitió la Requisitos Funcionales:
identificación de las categorías presentes en el procedimiento
utilizado para la gestión administrativa. El análisis de los datos El sistema debe capturar, ordenar y almacenar los
se hizo a partir de una codificación de tipo cualitativa. datos obtenidos de la información de insumos.
Mantener la información de la base de datos
actualizada.
III. DESCRIPCIÓN DEL PROCESO CUMPLIDO PARA Generar los reportes de información de la familia
EL DESARROLLO DEL SISTEMA DE INFORMACIÓN (vivienda, trabajo, educación, salud).
BAJO LA METODOLOGÍA RUP Generar reportes de los miembros de los diferentes
consejos comunales.
A. Fase 1: Inicio
Permitir el ingreso al sistema sólo a personal
autorizado para garantizar la protección de la
1. Modelado de Negocio: Al aplicarse la primera fase de
información, mediante el uso de contraseña.
la metodología empleada, se describió de modo
Facilitar el suministro de información correspondiente
especifico el área de dominio correspondiente al
tanto al usuario como al administrador.
proceso de registros llevados por los consejos
Facilitar al administrador la ayuda del manejo de la
comunales del Municipio Petit del estado Falcón. Para
interfaz del sistema.
ello se emplearon las técnicas de recolección de
información ya señaladas en el apartado anterior,
Requisitos no Funcionales:
permitiendo de este modo que los entrevistados
compartieran sus perspectivas del problema.
2. Alcance de Dominio: En esta actividad se pudo Proporcionar una interfaz de acceso libre a los
definir de manera descriptiva desde donde debía usuarios para consultar los estudios socioeconómicos
comenzar y hasta donde debía llegar el proceso de de interés de manera detallada.
automatización. Emplear un lenguaje acorde con la terminología usada
por el personal que trabaja en el proceso que se lleva
El proceso de la gestión administrativa llevada en los consejos actualmente.
comunales comienza con el llenado de planillas donde se Especificidad y sencillez de los comandos u opciones
concentra datos de estudios demográficos y socioeconómicos para mayor facilidad de uso del sistema.
de cada habitante (nombres, apellidos, C.I., dirección, salud,
ingresos, educación, vivienda, etc). Para la especificación de los requerimientos se utilizó el
modelo funcional, basado en el lenguaje formal de
Luego esta información sirve para realizar estadísticas en diagramación en Lenguaje de Modelado Unificado (UML), los
cuanto a deficiencias presentes en el municipio, de tal forma diagramas de usos, los diagramas de clases y los diagramas de
que los consejos comunales conformados puedan realizar secuencia.
proyectos a modo de solventarlos, las mismas planillas
permiten verificar las personas que pueden participar en B. Fase 2: Elaboración
elecciones para la conformación de todos los miembros que En esta fase se definió un modelo de solución reflejando los
conformarán cada consejo comunal. requerimientos anteriormente descritos por los representantes
de los usuarios.
1. Definición del Modelo de Negocios: En esta
Actividad se procedió a describir los procesos 1. Diseño de Interfaz de Usuario: En esta actividad se
estáticos y dinámicos del sistema propuesto. La comenzó a definir la arquitectura del sistema para su
descripción de los procesos estáticos implica la interacción con los usuarios. Primero, se definió el
especificación de los actores, reglas y estructura. La modelo de navegación, el cual fue adaptado al tipo de
estructura del sistema fue planeada para permitir el navegación libre, a fin de que el usuario seleccione de
ingreso a dos actores con privilegios excluyentes que
84 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
acuerdo a sus propósitos alguna función del sistema. posee buenas ventajas en el manejo de datos.
El diseño del sistema ha quedado sujeto a restricciones de 1. Prueba de los Componentes: Una vez elaborados los
acceso, solo hay dos sesiones una para Administrador y otro componentes de la aplicación se procedió a efectuar la
para Usuario, por lo que es necesario tener un nombre y una prueba individual de cada uno de ellos para así
contraseña. verificar y dilucidar los posibles errores.
2. Implementación de la Data de los Componentes: La
Para el diseño visual de los formularios se utilizaron base de datos implementada se realizó por medio del
combinación de colores fuertes atenuando su intensidad y manejador de base de datos Access versión 2007 de
luminosidad, los cuales fueron sugeridos por los miembros de Microsoft. Una vez que todas las tablas fueron
los consejos comunales, el color blanco como principal para creadas se procedió a la realización de las pruebas de
las interfaces del sistema, según la psicología del color, es comportamiento de las base de datos, permitiendo
relajante, crea la sensación de pulcritud, frescura, pureza y fácil control de los atributos de conexión y selección
permitirá equilibrar la intensidad de los colores fuertes. de la data
3. Ensamblaje de los componentes: Es importante acotar
Para ciertos detalles se utilizó el color amarillo, el cual que el software Access permitió realizar la aplicación
estimula fuertemente el sistema nervioso y ayuda a resaltar con su base de datos, ya que este lenguaje integra
detalles que con un uso discreto demuestra utilidad. También dentro de su entorno herramientas para la creación de
se incluyó el uso de botones y formularios para el control de la base de datos, así como también formularios,
los datos consultas y reportes.
4. Ensamblaje de la Aplicación: En este proceso se
2. Especificación de los componentes, modelado. Se realizó la conexión de la base de datos con la
produce con la especificación de cada una de las arquitectura diseñada de la aplicación, obteniendo con
operaciones de las interfaces. ellos resultados favorables.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 85
IV. CONCLUSIONES
Tomando en cuenta los objetivos planteados y los resultados
obtenidos por esta investigación, se concluye lo siguiente:
REFERENCIAS
86 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Ant-based clustering algorithm for Wireless
Multimedia Sensor Networks
Luís Armando Cobo Campo
RESUMEN
I. INTRODUCTION
Clustering ha sido bien recibido como una de las soluciones eficaces
para aumentar la eficiencia energética y escalabilidad de las redes a The availability of inexpensive hardware such as CMOS
gran escala de sensores inalámbricos. Sin embargo, es bastante difícil cameras and microphones that are able to ubiquitously capture
para formar un número adecuado de clusters con una comunicación multimedia content from the environment has fostered the
permanente entre los clusters jefes. En este trabajo, tomamos una development of Wireless Multimedia Sensor Networks (WM-
mirada única al problema de la elección los clusters jefes, en SNs) [1], i.e., networks of wirelessly interconnected devices
particular centrándose en las aplicaciones donde la formación y el
mantenimiento de una red troncal virtual entre los clusters jefes es el that allow retrieving video and audio streams, still images, and
requisito principal. scalar sensor data. With rapid improvements and minia
turization in hardware, a single sensor device can be equipped
Nuestro enfoque de cluster basado en la organización de la red se with audio and visual information collection modules. Even
basa en la utilización de los agentes sociales colectivos a fin de though, there have been significant advances in recent years to
orientar la formación de estos grupos. Nuestro algoritmo utiliza las improve these wireless sensor nodes, more energy- efficient
hormigas para seleccionar buenos candidatos de clusters jefes y la
solutions are required within the communication stack and
creación de una red troncal virtual entre estos nodos router. Nuestro
algoritmo converge rápido con costos muy limitados. Las middleware for the conservation of the battery power. Within
simulaciones y los resultados muestran que el algoritmo logra una the communication stack, an approach that is likely to succeed
buena distribución de los clusters jefes a través de un enfoque is the use of a hierarchical structure for routing [2].
totalmente distribuido.
Clustering with data aggregation is an important technique in
Palabras Clave—clusters jefes, algoritmo this direction. Even though many protocols have been
proposed in the literature to minimize energy dissipation on the
forwarding paths, some nodes may still be drained quickly. By
ABSTRACT
employing a dynamic clustering technique, these nodes are
Clustering has been well received as one of the effective solutions to rotated dynamically [8]. Various clustering techniques in
enhance energy efficiency and scalability of large-scale wireless different context have been proposed. Most algorithms aim at
sensor networks. However, it is rather challenging to form an
generating the minimum number of clusters and transmission
appropriate number of clusters with a permanent communication
between cluster heads. In this paper, we take a unique look at the distance.
cluster head election problem, specifically concentrating on
applications where the formation and maintenance of a virtual But most of them forget an important issue: perma- nent
backbone among cluster head is the main requirement. connection between clusters. In that way, we can obtain
reliability and robustness in the routes between nodes and sink.
Our approach for cluster-based network organization is based on the In this paper, we propose to biologically inspire the cluster- ing
utilization of collective social agents in order to guide the formation approach, whereby the network is clustered around certain
of these clusters. Our algorithm utilizes ants to select good cluster
deemed biologically fit.
head candidates and to create a virtual backbone between these router
nodes. Our algorithm onverges fast with very limited overhead.
Simulations and results show that the algorithm achieves a good This work is based on the T- ANT algorithm [4], but we have
made improvements in order to create a virtual backbone
among the CHs (cluster heads) and to select the best nodes as
Luis Cobo Campo::luis.cobo@polymtl.ca, Ingeniero de Sistemas, Magister
en Singeniería de Sistemas y Computación. Candidato a Doctor. Mobile CH candidates. According to this approach, when a node has a
Computing and Networking Research Laboratory (LARIM) Department of special agent, it self- elects itself to become a CH. Such
Computer Engineering, ´ Ecole Polytechnique de Montr´eal Montr´eal, QC. election obviates the need to maintain many state variables,
Canada.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 87
that is common in other clustering algorithms. backbone among the different CHs. Each CH is in the
radio range transmission of at least one other CH.
A fixed number of such agents are used to ensure that a certain Communication between two CHs is direct (there are
number of clusters are formed throughout the network useful no relay nodes between them).
life, and these clusters are selected in such a way as to Maximizing network lifetime by implementing a
maximize the network lifetime and to get a permanent mechanism of CH rotation.
connection among them. With a virtual backbone in the network, only CHs are
concerned with data transportation, and other nodes are free to
pursue their sensing tasks. Such task sharing improves network
II. CLUSTERING ALGORITHM performance with respect to routing overhead and, moreover, a
For large scale sensor networks that may have thousands of smaller number of nodes need to be alert for data
nodes, it is more realistic to have hierarchical models of transportation. This procedure reduces energy consumption,
network rather than flat ones. In that way, we can get thus simultaneously maximizing network lifetime.
scalability in our network.
A. Information Update Phase
Nevertheless, scalability is not the only reason to cluster the
In the same way to the protocol T-ANT [4], our clustering
network. This process also allows for improving network data
protocol uses a collection of agents to form clusters in a sensor
aggregation mechanisms, while concentrating this activity in
network. It is completely distributed and completed in constant
the CH, consequently reducing node workloads, saving energy
time. These are some of the reasons why this algorithm was
and increasing the network lifetime. Arboleda [5] presents
selected.
other advantages of clustering that apply to this novel protocol:
the fact that only the CH transmits information out of the
As in T-ANT, in our clustering algorithm, the clustering
cluster helps prevent collisions between the sensors inside the
operations are split into rounds. Each round comprises a cluster
cluster, as they do not have to share communication channels
setup phase and a steady phase. In the steady phase of the
with nodes in other clusters. This also promotes energy savings
algorithm, data transmission takes place between sensors and
and avoids the black hole problem. Latency is also reduced.
the sink. A number of timers are used to control the process
Although data must hop from one CH to another, they cover
operations. During the cluster setup phase, CHs are elected and
larger distances than when sensors use a multi-hop
clusters are placed around them. In order to avoid the
communication model (non-clustered) as the one used in other
maintenance of many state variables, as one finds in numerous
protocols.
current clustering proposals, a series of agents (known as
Finally, clustering is applied in order to take advantage of the cluster-ants or CANTS) are used to control CH elections. A
existence of nodes of different abilities inside a WMSN. Table node with a CANT becomes a CH, whereas others choose to
I [6] presents the processing performance and memory join the best cluster in range.
capacities among standard (TelosB) and multimedia sensors.
Table I shows that the memory and processing capacities of The cluster radius Rcluster is defined as a tunable parameter
multimedia sensors are superior to those of conventional that determines the minimum distance between any two CH
sensors. That is the reason for selecting multimedia sensors to nodes in the network. The value of this parameter always
become the network CHs. This novel algorithm will be remains inferior to the sensor communication radio range
designed to favor the "selection" of these nodes as CHs. (called r). Before the cluster setup phase, an information
update phase is carried out by the sensors. Each sensor node
TABLE I ABILITIES OF VIDEO AND STANDARD SENSORS broadcasts a HELLO packet with information regarding its ID,
88 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
the residual ratio of the node's energy and a and b denote the probability prob c, a node whose distance is a minimum of
importance of each component of the pheromone: a for the Rcluster in a random manner. The reason why a CH elects the
memory capacity and b for the energy component. Thus, the next CH is to create a virtual backbone between the various
network administrator can establish which component is most CHs, a direct communication strategy between them. This
important when selecting a CH, namely, memory or energy or backbone will facilitate the task of routing accomplished by the
both. protocol AntSensNet. When a node becomes a CH, it
broadcasts an ADV_CLUSTER message to advise its
The state indicates if the node is a CH or a member of a cluster neighborhood of its new condition. It also changes the value of
or neither. These HELLO packets are constantly broadcast by field state of a HELLO package subsequently sent by the node.
the nodes throughout their lifetime. Once a regular node receives an ADV_CLUSTER such as
LEACH [3] and HEED [8]. For this experiment, an message
1) Ant Release Phase: After the information update phase, the from a CH located at a distance below Rcluster, it stores the
sink releases a fixed number of ants (i.e. control messages) into corresponding information that pertains to that CH. This
the network. Assuming that the terrain is square, M x M, the information is later used to join a given cluster. Contrary to
other proposals documented in the literature, this CH election
number of ants to be released is set at where d depicts approach has a very small constant time and a low level of
half of Rcluster . The latter formula also represents the number complexity.
of clusters that make up the network. Attempts are made to
obtain complete coverage of the area with this number of
clusters, where every node belongs to a cluster and the CHs are
disseminated throughout the terrain. Ants move about the
network in a random fashion, as far as they can, respecting the
limits imposed by their Time-To-Live (TTL) values. The TTL
value equals the number of ants. Hence, an ant can visit a large
number of candidate nodes to become a CH before they die.
When the sink releases an ant, it chooses one of its neighbors
randomly according to the following probability distribution
function:
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 89
expires. A regular node decides to join a cluster when its different simulation time. This property indicates if there is
JOIN_TIMER expires. This node chooses the nearest cluster to direct communication between the CHs of the network,
join (from all of the ADV_CLUSTER packages it received) by meaning that no CH isolated. This property is very important in
sending a JOIN message with its ID. When a CH receives this novel algorithm, as all of the traffic between source nodes
JOIN messages, it stores such information in order to and the sink is transported by the CH. If CHs are isolated, it is
subsequently select a cluster member as a new CH. If a regular impossible to transmit information from that cluster to the sink.
node has never received an ADV_CLUSTER package from a
CH, it starts a JOIN_TIMER once again and repeats the latter In this simulation, any node can be a CH, in other words we set
process until this timer expires. However, if in the process, it a = b = 0 in Equation (1). Observe that after only 20 rounds,
receives neither an ADV_CLUSTER message nor a HELLO (one round 20s each), the connectivity of T-ANT is
package from a CH, the node uses the nearest neighboring acceptable. Meanwhile, the connectivity of AntSensNet
cluster member as a "bridge" to reach its CH. remains at a steady 100%. The main design goal of our
clustering algorithm is reached with the permanent connectivity
The properties of the proposed clustering algorithm can be of the CHs.
highlighted as follows:
90 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
algorithm mainly chooses energy-rich nodes as CHs, the Electrical and Computer Engineering. CCECE'2006, 2006, pp. 1787-
1792.
network lifetime is longer. T-ANT does not differentiate [6] S. Misra, M. Reisslein, X. Guoliang, A survey of multimedia streaming
between scalar and multimedia nodes. in wireless sensor networks, IEEE Communications Surveys and
Tutorials 10 (4) (2008) 18-39.
[7] VINT, The network simulator - ns-2, http://www.isi.edu/nsnam/ns/
(2008). [8] O. Younis, S. Fahmy, HEED: a hybrid, energy-efficient,
distributed clustering approach for ad hoc sensor networks, IEEE
Transactions on Mobile Computing 3 (4) (2004) 366-379.
IV. CONCLUSION
We have presented an ant-based clustering algorithm for
Wireles Multimedia Sensor Networks, with heterogeneous
nodes. Our clustering algorithm selects cluster heads based on
its pheromone value.
REFERENCES
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 91
La importancia de la ―ley de variedad requerida‖ en
el desarrollo de software
Israel Fabián Escobar Hernández
92 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
otras palabras, conocer la variedad de opiniones del mercado-.
Complejidad: consiste en una gran cantidad de diferentes Esto es posible, mediante la utilización de herramientas que
estados o modos de comportamiento ―[3]‖; es decir, permitan reducir la variedad del medio como: estudios de
analizando la definición anterior, la complejidad se puede mercado mediantes encuentas, muestreo estadístico del medio;
expresar como ―lo que una persona distingue como aspectos con el fin de reducir la infomación con una cantidad enorme de
diferenciables, al momento de observar una situación datos a una información con menos cantidad de datos para que
particular‖. pueda ser procesada y analizada por la empresa.
Ley de variedad requerida: expresada por Rosh Ashby Teniendo en cuenta lo anterior, se puede empezar a dilucidar la
como: Sólo la variedad puede absorber variedad ―[4]‖, este utilidad de contar con la suficiente variedad en todo el proceso
concepto se puede explicar mediante la siguiente definición: un de desarrollo de software, utilizando reductores y
sistema para poder controlar a otro debe ser capaz de amplificadores, conviertiendose éstos en herramientas para
equilibrar (o igualar) la variedad (información) recibida con obtener un mejor entendimiento y la información realmente
su capacidad de absorber variedad ―[5]‖. necesaria para el proceso de software. Más adelante, se
presenta la utilidad que tiene la ley de variedad requerida en
El concepto emitido en el párrafo anterior sobre la ley de cada una de las etapas del desarrollo de software.
variedad requerida, se puede resumir en los siguientes
principios: III. ETAPAS DEL DE DESARROLLO DE SOFTWARE
1. Que la variedad del medio, es, prácticamente infinita, Es conveniente recordar de una manera muy general, sin entrar
mientras que la posibilidad de captación de la en detalles, en que consiste cada una de las etapas que se deben
variedad del sistema es limitado. realizar durante el proceso de desarrollo de software,
2. La variedad generada en el medio debe ser igual a la presentando además, un análisis de cada una de éstas:
capacidad del sistema para absorber esa variedad.
3. Esto es imposible, a menos que el sistema posea Ingeniería de requisitos: Facilita el mecanismo apropiado
formas o medios de emplear mecanismos de para comprender lo que quiere el cliente, analizando
reducción de la variedad del medio. Mediante esa necesidades, confirmando su viabilidad, negociando una
reducción de variedad, el sistema disminuye el solución razonable, especificando la solución sin ambigüedad,
número de informaciones del medio y es capaz de validando la especificación y gestionando los requisitos para
tender a igualar la variedad que recibe a través de que se transformen en un sistema operacional. El proceso de
sus corrientes de entrada, con la capacidad de ingeniería de requisitos puede ser descrito en 5 pasos
observación de la variedad del sistema ―[5]‖. distintos: Identificación de Requisitos, Análisis de Requisitos y
Negociación, Especificación de requisitos, Modelado del
En conclusión, todo lo anterior quiere decir que un sistema sistema, Validación de Requisitos y Gestión de Requisitos
debe tener la suficiente capacidad de controlar en cierto grado ―[6]‖.
el medio que lo rodea para así poder absorber la variedad. La
anterior conclusión, conlleva a tener presente lo siguiente: El En resumen, la ingeniería de requisitos se puede conceptuar
desafío consiste en balancear las variedades de los sistema como el conjunto de actividades realizadas entre el
interactuantes mediante la reducción y la amplificación ―[4]‖. desarrollador de software y el cliente, tendientes a realizar una
Entiéndase por reductor de variedad como un mecanismo para especificación completa de los requerimientos del software a
filtrar información relevante, y por amplificador de variedad realizar; por tanto, se puede considerar como la etapa más
como un mecanismo que maximiza el desempeño de los crucial en todo el proceso de desarrollo de software.
recursos. Un ejemplo que ayuda a clarificar las definiciones
presentadas anteriormente, es la ―impresión‖ que tienen los Análisis de requisitos: permite al ingeniero de sistemas
consumidores sobre un producto de una determinada empresa, especificar las características operacionales del software
por ejemplo, venta y distribución de equipos de cómputo. (función, datos y rendimientos), indica la interfaz del software
con otros elementos del sistema y establece las restricciones
Basado en lo anterior, es claro que: que debe cumplir el software. El análisis de requisitos de
1. Los consumidores tienen diversas opiniones (buenas, software puede dividirse en cinco áreas de esfuerzo: (1)
regulares o malas, por citar algunas) sobre el reconocimiento del problema, (2) evaluación y síntesis, (3)
producto. modelado, (4) especificación y (5) revisión. El objetivo del
2. La empresa no puede conocer la opinión de cada uno análisis es el reconocimiento de los elementos básicos del
de sus reales y potenciales clientes, debido a que la problema tal como los percibe el cliente/usuario ―[7]‖.
variedad del medio es prácticamente infinita.
En síntesis, el análisis de requisitos consiste en todas aquellas
Sin embargo, los altos directivos de la empresa, consideran actividades que permiten generar una especificación concreta
importante conocer las diversas opiniones del mercado -en del ámbito del software, convirtiéndose así en la base de las
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 93
actividades siguientes del proceso de software. anteriormente.
Diseño: El diseño de software es un proceso iterativo mediante Pruebas: la prueba del software contabiliza el mayor
el cual los requisitos se traducen en un ―plano‖ para porcentaje de esfuerzo técnico del proceso de desarrollo de
construir el software. Inicialmente, el plano representa una software. Todavía estamos comenzando a comprender las
visión holítistica del software. Esto es, el diseño se representa sutilezas de la planeación sistemática de la prueba, de su
a un alto nivel de abstracción –un nivel puede rastrearse ejecución y control.
directamente hasta conseguir el objetivo del sistema específico
y según unos requisitos más detallados de comportamiento, El objetivo de la prueba del software es descubrir errores.
funcionales y de datos-. A medida que ocurren las iteraciones Para conseguir este objetivo, se planifica y se ejecutan una
del diseño, el refinamiento subsiguiente conduce a serie de pasos; pruebas de unidad, de integración, de
representaciones de diseño a niveles de abstracción mucho validación y del sistema. Con cada paso de prueba se amplía
más bajos. Estos niveles se podrán rastrear aún según los el nivel de abstracción con el que se considera el software
requisitos, pero la conexión es más sutil ―[8]‖. ―[11]‖.
En otras palabras, se puede definir el proceso de diseño de Dicho de otra manera, las pruebas del software deben ser un
software como un conjunto de actividades que posibilitan al proceso planeado y que muchas veces suele no ser tenido en
diseñador, describir todos los aspectos del software que se va a cuenta por los desarrolladores de software, lo cual ocasiona
desarrollar; por tanto, el resultado de este proceso son una serie de inconvenientes. A continuación, se mencionan
representaciones del software que permitan seleccionar la de algunos:
mejor calidad. Convirtiéndose en una actividad crítica para el
proceso de desarrollo de software, la cual debe contar con el Recodificación del software.
tiempo apropiado para su realización. Alto grado de insatisfacción del usuario/cliente final.
Incumpliemiento de los plazos de entrega y
Con el fin de complementar lo del tiempo que se le debe presupuesto asignado.
dedicar al proceso de diseño y de tener claro la criticidad del No credibilidad en el producto final por parte de los
diseño, se citan las palabras de Glenford Myers acerca de este usuarios y clientes finales.
proceso: ―Intentamos resolver el problema dándonos prisa en En consecuencia, el período de prueba es una etapa a tener en
el proceso de diseño de forma que quede el tiempo suficiente cuenta y que debe cumplirse en todos los procesos de
hasta el final del proyecto como para descubrir los errores desarrollo de software; por tanto, se debe tener presente lo
que se cometieron por correr en el proceso de diseño...‖ ―[9]‖. siguiente: los planes de prueba son un importante, pero a
menudo pasado por alto, producto del diseño de la
Instrumentación (Codificación): la fase de instrumentación del programación. Un plan de prueba prescribe varias clases de
desarrollo de programación tiene que ver con la traducción de actividades que se efectuarán para demostrar que el producto
las especificaciones de diseño a código fuente. El objetivo de programación cumple con sus requisitos.El plan de prueba
principal de la instrumentación es el escribir código fuente y especifica los objetivos de las pruebas (p. ej., lograr una
la documentación interna de modo que la concordancia del operación libre de errores bajo condiciones establecidas y
código con sus especificaciones sea fácil de verificar, y que se periodos determinados), los criterios de realización de
faciliten la depuración, pruebas y modificaciones. Este pruebas (lograr una tasa especificada de exposición a errores,
objetivo puede alcanzarse haciendo el código fuente tan claro lograr un porcentaje especificado de cubrimiento de un
y sencillo como sea posible. Sencillez, claridad, y elegancia camino lógico), el plan de integración del sistema (estrategia,
son los sellos de los buenos programas; oscuridad e planeación, individuos, responsables), métodos a utilizarse en
ingeniosidad son indicaciones de un diseño adecuado y un módulos particulares (recorridos, inspecciones, análisis
pensamiento mal orientado ―[10]‖. estático, pruebas dinámicas, verificación formal), y los casos
particulares de prueba a utilizarse.
En conclusión, la fase de instrumentación, comúnmente
conocida en nuestro medio como codificación, se puede definir Por lo tanto, el plan de prueba sólo puede ser tan bueno cono
como la producción de código fuente fácil de leer y de sean los requisitos, los que a su vez deben expresarse en
comprender. La claridad del código fuente facilita los procesos términos cuantificables, verificables ―[12]‖.
de depuración, prueba y modificación, teniendo en cuenta
además que estas actividades consumen gran parte de los Mantenimiento: el mantenimiento de software es una frase que
presupuestos estipulados para el desarrollo de software. Se engloba todo y que se usa para denotar las distintas
debe anotar que la mayor parte de las dificultades que se actividades de verificación sucedidas después de la liberación
encuentran al codificar un producto de software se deben a del producto. Las modificaciones se realizan para mejorar,
levantamiento de información, análisis y diseño inadecuados, adaptar y corregir errores en los productos de software. El
de ahí la dependencia de esta etapa de las mencionadas mantenimiento es un microcosmos del desarrollo de software,
94 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
en el que los cambios del producto pueden implicar solucionar, situación que se debe presentar en la etapa del
reanalizar, rediseñar, reimplantar y actualizar los documentos levantamiento de información; por tanto, el personal encargado
de apoyo. La planeación del mantenimiento, el desarrollo del de realizar esta fase, debe contar con la suficiente variedad con
producto cuidando el mantenimiento, la organización de la el fin de poder comprender claramente y sin ambigüedades, las
actividad de mantenimiento y de los programadores de éste, necesidades del cliente y/o usuario final. En otras palabras, el
así como conseguir buenas herramientas para el personal encargado del levantamiento de información debe
mantenimiento pueden mejorar la calidad del software, contar con suficientes reductores de variedad de la información
además de la productividad y la moral de los programadores que el cliente suministra, para así identificar de manera clara el
―[13]‖. problema, aclarando su magnitud y características; para esto se
debe tener una visión sistémica y holística con el fin de
Como se puede observar en la definición anterior, las entender las necesidades del cliente.
actividades de mantenimiento son demasiado críticas e
importantes y hoy en día tienen un costo –en tiempo, en A su vez se deben utilizar amplificadores de variedad que
recursos humanos, en dinero, etc- demasiado elevado en el permitan obtener información del software a desarrollar, como
proceso de desarrollo de software; esto se puede reforzar con parte de un sistema –por ejemplo: analizar el software como
la siguiente definición: Mantenimiento es lo que sucede parte de una empresa, institución u organización- y su
después que se ha distribuido un producto de software. Las interrelación con los elementos de éste. Para clarificar lo
discusiones sobre la metodología de software tienden a anterior, al momento de levantar información, aparte de
centrar la atención en la fase de desarrollo; esto es lo que conocer de manera detallada todas las funcionalidades del
hacen los cursos introductorios de programación. Pero, software, se debe obtener información –según sea el caso-
generalmente se estima que el 70% del coste de software se sobre motor de base de datos a utilizar, servidor de
dedica al mantenimiento. Ningún estudio de la calidad del aplicaciones a utilizar, validar si la aplicación se va a ejecutar
software puede ser satisfactorio si se ignora este aspecto de manera independiente o como parte de algún software
―[14]‖. existente, en algunos casos en esta etapa ya se tiene definido la
infraestructura –software, hardware, telecomunicaciones-
En resumen, el mantenimiento de software describe todas donde se instalará la aplicación y el lenguaje de programación
aquellas actividades que tratan de mejorar los productos de en que se desarrollaría, por tanto, esto se debe conocer y tener
software, adaptarlos a nuevos ambientes y corregir problemas. claro desde un comienzo.
En consecuencia, la mejora en los productos de software puede
generar nuevas funciones, mejorar las interfaces de usuario y Basado en lo anterior, que útil sería aplicar la ley de variedad
modos de interacción, revalorar la documentación del software, requerida en la etapa de levantamiento de información, con el
o revalorar las características de desempeño del software. Por fin de solucionar los siguientes problemas que son muy
otro lado, adaptar un software a un nuevo ambiente puede comunes de encontrar en esta etapa:
provocar la migración del software a una máquina distina, o Problemas de alcance: el límite del sistema está mal
por ejemplo, modificar el software para que soporte un nuevo definido o los detalles técnicos innecesarios, que han
protocolo de comunicaciones, etc. sido aportados por los clientes/usuarios, pueden
confundir más que clarificar los objetivos del sistema.
IV. LA APLICACIÓN DE LA LEY DE VARIEDAD Problemas de comprensión: los clientes/usuarios no
REQUERIDA EN LAS ETAPAS DEL DESARROLLO DE están completamente seguros de lo que necesitan,
SOFTWARE tienen una pobre comprensión de las capacidades y
Una vez conocido el concepto de la ley de variedad requerida y limitaciones de su entorno de computación, no existe
de definir y analizar brevemente cada una de las etapas del un total entendimiento del dominio del problema,
proceso de desarrollo de software, en esta sección se trata de existen dificultades para comunicar las necesidades,
ilustrar la utilidad que tiene dicha ley en cada etapa de este la omisión de información por considerar que es
proceso. A simple vista, la impresión que se tiene es que los ―obvia‖, especificación de requisitos que están en
conceptos de ley de variedad requerida y de desarrollo de conflicto con las necesidades de otros
software fuesen disyuntos, es decir, que no existiese relación clientes/usuarios, o especificar requisitos poco
entre éstos; pero una vez se tenga claro en que consiste cada estables.
uno de ellos, se hallará la relación que existe entre estos dos Problemas de volatilidad: Los requisitos cambian
conceptos, la cual merece ser objeto de estudio, analizando lo con el tiempo ―[15]‖.
más importante: la forma en que dicha ley ayuda a optimizar
las fases del desarrollo y en esto se centrarán los siguientes Por tanto, la ley de variedad requerida es una herramienta útil
párrafos. en esta fase del desarrollo de software, ya que utilizando
diversos reductores y amplificadores de variedad, se obtiene
A. Aplicación en el levantamiento de información
una comprensión clara de las necesidades del cliente,
Inicialmente, todo proceso de desarrollo de software debe mejorando así, la interacción entre los usuarios y los
empezar por una identificación clara de la problemática a
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 95
desarrolladores. Entre los reductores y amplificadores de el cliente y/o usuario final. Es posible combinar y/o
variedad de información que se pueden utilizar en esta etapa, modificar requisitos con el fin de satisfacer los
se pueden mencionar: objetivos planteados.
Efectuar reuniones para la recopilación de requisitos. Es importante anotar, el aporte de la ley de variedad a esta fase
Utilizar varios métodos para la obtención de del desarrollo de software, permitiendo un claro y completo
requisitos –Entrevistas, grupos de trabajos, lluvia de reconocimiento de los elementos básicos del problema como
ideas, equipos de discusión, etc. tal, y la forma como los percibe el cliente o usuario; una
Identificar las personas que colaborarán en la definición de toda la funcionalidad del software a desarrollar;
especificación de requerimientos. proponer soluciones a la problemática estudiada, una
Involucrar muchas personas para que los elaboración de modelos para entender el flujo de datos y
requerimientos se definan desde diversos puntos de entendimiento del software como parte de un sistema,
vista. estableciendo la forma como se relacionaría con los
Definir la infraestructura de cómputo, sistema componentes de éste.
operativo y entorno de telecomunicaciones del C. Importancia en el diseño
producto a desarrollar. En la etapa de diseño, la cual debe ser la etapa siguiente al
Tener en cuenta el impacto que tendría el software en análisis, la ley de variedad requerida puede tener un rol muy
el negocio. importante ya que se si cuentan con los suficientes reductores
de variedad, es posible refinar los requisitos que se definieron
En conclusión, aparte de lo mencionado anteriormente, al en fases anteriores, permitiendo así la definición correcta de la
momento de efectuar la etapa de levantamiento de información, estructura del sistema. Cabe recordar que un diseño mal
se debe tener en cuenta lo siguiente: elaborado, genera productos de software que no satisfacen las
La recolección y el convenir requisitos son necesidades de los clientes y/o usuarios finales.
fundamentales para un proyecto acertado. Esto no
implica necesariamente que todos los requisitos Por tanto, una vez se refinan los requisitos mediante los
necesitan ser fijados antes de que cualquier reductores de variedad, se facilita el proceso de planeación y
arquitectura, diseño, y la codificación estén hechas, especificación de las características de los productos de
pero es importante que el equipo de desarrollo programación. En estas características está contenida la
entienda cuales son las necesidades para construir el definición de despliegues de pantallas, formatos de reportes,
producto ―[16]‖. definición de entradas y salidas, requerimientos de desempeño
Dadas las presiones de hoy en día, para entregar el y estuctura general del producto.
software, es crítico que los desarrolladores jueguen
un papel activo en formular requisitos sin En esta etapa, no sólo los reductores de variedad son
ambigüedades y completos desde el comienzo. importantes, el utilizar amplificadores al momento de
Entonces, rechazando incorporar los cambios que no realizarla, permite ver como la representación del software
son aprobados, los desarrolladores pueden reducir la generada en esta fase, es parte de un sistema más grande y
re-trabajo diario y la frustración, y ayudar a su principalmente la forma como se relacionará con los elementos
equipo a entregar el software que soluciona de éste –Por ejemplo: Base de datos, servidores, redes, otras
realmente los problemas de los clientes. Tomando un aplicaciones, etc-.
papel activo, en los requisitos de gerencia, usted,
como desarrollador, reduce al mínimo el caos en su La importancia de los reductores y amplificadores de variedad
vida y ayuda a que sus proyectos del software tengan en las dos etapas analizadas anterioremente -análisis y diseño-,
éxito ―[17]‖. se puede resumir en lo siguiente: el análisis y diseño de
B. Aplicabilidad en el análisis sistemas, tal como lo realizan los analistas, tiene el propósito
de analizar sistemáticamente la entrada, o el flujo de datos,
El análisis de requisitos, es la etapa siguiente al levantamiento
procesar o transformar datos, el almacenamiento de datos y la
de información, en la cual la ley de variedad requerida puede
salida de información en el contexto de una empresa en
jugar un papel muy importante facilitando la ejecución de esta
particular. Más aún, el análisis de sistemas se emplea para
fase. El personal encargado de realizar el proceso de análisis,
analizar, diseñar e implementar mejoras en el funcionamiento
debe contar con suficientes reductores y amplificadores de
de las empresas, a través de sistemas de informaron
variedad de toda la información recolectada, que le permitan:
computarizados ―[18]‖.
Clasificar los requisitos identificados.
Estudiar cada requisito y la forma en que se relaciona
con el resto. D. Aplicación en la codificación
Examinar la consistencia y ambigüedad de cada En la fase de codificación, la ley de variedad requerida puede
requisito, verificando además si está completo. convertirse en una herramienta como complemento para
Eliminar requisitos innecesarios, previo acuerdo con garantizar el éxito de esta etapa. Es conveniente anotar que el
96 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
éxito o el fracaso de la etapa de codificación –o F. Importancia en el mantenimiento
instrumentación como se mencionó en párrafos anteriores- Dada la criticidad del mantenimiento de software y lo costosa
depende en gran parte de qué tan bien se realizaron las fases de que es esta etapa para el proceso de desarrollo de software, es
ingeniería de requisitos, análisis y diseño. En otras palabras, la conveniente valorar la importancia de la ley de variedad
ley de variedad requerida en esta etapa se puede aplicar requerida en esta etapa.
utilizando reductores y amplificadores de variedad mediante el
uso de un buen estilo de codificación, utilizando documentos Se debe tener la suficiente variedad y un enfoque sistémico al
de apoyo adecuados, buenos comentarios internos y momento de realizar el mantenimiento a un determinado
explotación de las características de los lenguajes y técnicas de software, permitiendo rastrear y analizar los requisitos de las
programación modernas; logrando así que el código generado modificaciones a realizar, además de ser cuidadoso en el
sea entendible, fácil de mantener y de depurar. Además, al rediseño, reimplantación, revalidación y redocumentación de
momento de desarrollar se debe tener en cuenta que el software los cambios. Si el mantenimiento, no se realiza de esta manera,
no va a estar aislado, y que se deben utilizar las técnicas y lo más factible es que el software se degrade con una rapidez
tecnologías adecuadas que permitan la integración con los impresionante. Al momento de llevar a cabo esta fase, para la
diversos componentes del sistema –mencionados previamente- utilización de reductores y amplificadores de variedad, se debe
del cual hará parte. tener presente lo siguiente: las dificultades propias del
mantenimiento del software y el estigma social ligado a este
Aparte del aporte que brinda la ley de variedad requerida a esta mantenimiento en mucho se deben a la falta de planeación
etapa, es importante tener presente la siguiente consideración: sistemática del mantenimiento durante el proceso de
la construcción de código es una fracción del esfuerzo total desarrollo, al fracaso de los programadores y administradores
del proyecto, pero, frecuentemente, ésta es la más visible. para organizar con propiedad las actividades de
―[16]‖. mantenimiento de software, y a la falla al no proporcionar
herramientas y las técnicas necesarias para el mantenimiento
E. Aplicabilidad en las pruebas
―[20]‖.
En la etapa de pruebas, la ley de variedad requerida puede
convertirse en una herramienta muy útil para realizar V. UN APORTE ADICIONAL DE LEY DE VARIEDAD
eficientemente este proceso. La variedad en este proceso, se REQUERIDA AL DESARROLLO DE SOFTWARE
relaciona con todas las funcionalidades del software que deben
En los párrafos anteriores, se realizó un análisis del aporte de
ser probadas.Es por eso que se deben tener reductores de
la ley de variedad requerida a cada una de las etapas del
variedad con el fin de realizar pruebas que garanticen que
desarrollo de software, y a simple vista se observa que se hace
pequeños segmentos de código fuente de todo el programa se
mayor énfasis en la aplicación de reductores de variedad
han implementado correctamente, y que permitan validar todas
aunque en todas las etapas también se analizó el aporte de los
las funcionalidades del sistema frente a los requisitos y
amplicadores de variedad.
especificaciones del cliente; logrando así mejorar la calidad de
los productos que son generados durante las etapas de
Como aspecto adicional, se puede anotar que hay otros
desarrollo y modificación del software. Por otro lado, se deben
amplificadores de variedad –los cuales no tienen que ver con
tener suficientes amplificadores de variedad que permitan
técnicas de levantamiento de información, ni métodos para
garantizar el correcto funcionamiento del software, como
realizar análisis, diseño, pruebas, mantenimiento, etc-, los
integrante de un sistema –en el que se encuentran Redes,
cuales se basan en el personal que lleva a cabo este proceso y
Telecomunicaciones, Base de datos, Sistema operativo, otras
lo que buscan es encontrar el personal idóneo para realizar
aplicaciones, etc; es decir, ir más allá de la sola funcionalidad
cada una de las etapas. Por tanto, aparte de todas las técnicas y
del software, viéndolo como integrante de un sistema,
métodos que se utilizan en cada etapa, el proceso de desarrollo
verificando que se integre con los diversos componentes del
de software se debe complementar con los siguientes
sistema sin ninguna clase de inconvenientes. Por ejemplo: Un
amplificadores de variedad:
inconveniente que se puede presentar, es que el software que se
desarrolle no se conecte a un determinado motor de base de Capacitación del personal, para que éstos puedan
datos. Un aspecto complementario, al aporte de la ley de administrar la variedad –en todas las fases del
variedad requerida a esta etapa comentada en párrafos proceso- de una mejor manera.
anteriores, es con relación a la forma como se debe llevar a Utilizar el personal con mayor experiencia en cada
cabo esta etapa, dicho aporte es el siguiente: es importante una de las fases.
realizar las pruebas proactivamente; es decir, los casos de Utilizar mejores prácticas para el desarrollo de
prueba se deben planear antes de empezar la codificación, y proyectos de software.
deben ser desarrollados mientras la aplicación está siendo Utilizar juicio de expertos en situaciones críticas que
diseñada y desarrollada ―[16]‖. se presenten durante el proceso de desarrollo de
software. En este punto, el autor permite aclarar que
ha tenido la oportunidad de utilizar la opinión de
expertos en temas de desarrollo de software, ya que
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 97
ha trabajado con personal de soporte de empresas New York, 1978.
reconocidas a nivel mundial como IBM, y los [10] R. Fairley, ―Ingeniería de software,‖ McGraw-Hill, p. 205,
resultados han sido exitosos. 1987.
Documentar las experiencias que se tengan en todas [11] R. Pressman, ―Ingeniería del software Un enfoque práctico,‖
las etapas, con el fin de poder utilizarlas en futuros McGraw-Hill, Quinta Edición, pp. 321, 2002.
[12] R. Fairley, ―Ingeniería de software,‖ McGraw-Hill, pp. 196-
desarrollos.
197, 1987.
En especial, tener en cuenta la siguiente
[13] R. Fairley, ―Ingeniería de software,‖ McGraw-Hill, pp. 364-
recomendación al momento de llevar a cabo el 366, 1987.
desarrollo de software: Proyectos efectivos de [14] B. Meyer, ―Construcción de Sofware Orientado a Objetos,‖
software, están compuestos por personas que Prentice Hall, Segunda edición, p. 16, 1999.
cumplen una amplia variedad de roles. Cada persona [15] R. Pressman, ―Ingeniería del software Un enfoque práctico,‖
toma unos o más roles; quizás una persona se centra McGraw-Hill, Quinta Edición, p. 172, 2002.
en la gerencia de proyecto mientras que otra puede [16] S. Ambler, ―Best practices for software development projects,‖
estar implicada activamente con diseño y la puesta en Disponible en: http://www-
práctica de su sistema ―[19]‖. 128.ibm.com/developerworks/websphere/library/techarticles/0
306_perks/perks2.html. Fecha de última visita: 15/05/2007.
VI. CONCLUSIONES [17] C. Connor y L. Callejo, ―Requirements management practices
for developers,‖ Disponible en: http://www-
Es importante resaltar el aporte que realiza la ley de variedad 128.ibm.com/developerworks/rational/library/2787.html.
requerida a todo el proceso de desarrollo de software mediante Fecha de última visita: 15/05/2007.
el uso de reductores y amplificadores de la variedad. En unas [18] Kendall & kendall, ―Análisis y diseño de sistemas‖, Pearson
etapas de este proceso, la ley de variedad requerida tiene un Prentice Hall, Sexta edición, pp. 6-7, 2005.
mayor impacto que en otras, pero no deja de ser útil para cada [19] S. Ambler, ―Web services programming tips and tricks: How
uno de ellas.Es factible que equipos desarrolladores de to organize a software development team‖, Disponible en:
software apliquen, de una u otra manera, el concepto de ley de http://www-
variedad requerida, pero desconocen la relación, profundidad e 128.ibm.com/developerworks/webservices/library/ws-tip-
importancia de este concepto, particularmente en los procesos team.html. Fecha de última visita: 15/05/2007.
en que el autor ha tenido la oportunidad, se emplea muy [20] R. Fairley, ―Ingeniería de software,‖ McGraw-Hill, p. 353,
someramente en ciertas etapas, pero en otras no. Se debe tener 1987.
en cuenta para futuros desarrollos de software, este concepto,
principalmente en las etapas álgidas y a las cuales muy poca
importancia se le presta, como son: levantamiento de
información, diseño, pruebas y mantemiento.
Por último, se debe considerar que el concepto de la ley de
variedad requerida es un elemento que debe estar presente en
todas las etapas del proceso de desarrollo de software y los
equipos que participan en éste, deben tenerlo en cuenta y hacer
uso de éste, si desean obtener los objetivos trazados en esta
clase de proyectos.
REFERENCIAS
[1] E. Latorre, ―Teoría General de Sistemas Aplicada a la Solución
Integral de Problemas,‖ Universidad del Valle, p. 36, 1996.
[2] M. Schwaninger, ―Intelligent Organizations: Powerful Models
for Systemic Management,‖ Springer-Verlag, pp. 12-13, 2006.
[3] M. Schwaninger, ―Intelligent Organizations: Powerful Models
for Systemic Management,‖ Springer-Verlag, p. 12, 2006.
[4] M. Schwaninger, ―Intelligent Organizations: Powerful Models
for Systemic Management,‖ Springer-Verlag, p. 14, 2006.
[5] O. Johansen, ―Introducción a la teoría general de sistemas,‖
Limusa Noriega Editores, p. 74, 2004.
[6] R. Pressman, ―Ingeniería del software Un enfoque práctico,‖
McGraw-Hill, Quinta Edición, pp. 171-172, 2002.
[7] R. Pressman, ―Ingeniería del software Un enfoque práctico,‖
McGraw-Hill, Quinta Edición, p. 182, 2002.
[8] R. Pressman, ―Ingeniería del software Un enfoque práctico,‖
McGraw-Hill, Quinta Edición, p. 221, 2002.
[9] G. Myers, ―The Art of Software Testing,‖ John Wiley & Sons,
98 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Un algoritmo voraz y eficiente para el problema de
particionamiento de grafos
Luís Armando Cobo Campo
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 99
flujo o transferencia de control, o referencias que hace una devorador o simplemente, glotón) es aquel que, para resolver
entidad a otra. El problema de asignar los objetos a las un determinado problema, sigue una heurística consistente en
―páginas de memoria‖ de un tamaño dado, se puede asimilar elegir la opción óptima en cada paso local con la esperanza de
como un problema de ―particionamiento‖, ya que se busca una llegar a una solución general óptima [8]. Este esquema
utilización similar de las diversas páginas y que los objetos algorítmico es el que menos dificultades plantea a la hora de
conectados estén en la misma página. diseñar y comprobar su funcionamiento.
El problema ha sido arduamente estudiado por mucho tiempo, El funcionamiento general de estos algoritmos es el siguiente:
pero Garey . en [2] demostraron que este problema pertenecía Dado un conjunto finito de entradas C, un algoritmo voraz
a la clase NP-difícil. Debido a esto, se presume que es devuelve un conjunto S (seleccionados) tal que S C y que
computacionalmente intratable el hecho de encontrar y además cumple con las restricciones del problema inicial.
verificar una solución en un tiempo polinomial. Entonces, para Cada conjunto S que satisfaga las restricciones se le suele
encontrar una ―buena‖ solución, en un tiempo ―razonable‖, un denominar prometedor, y si éste además logra que la función
amplio número de algoritmos y heurísticas han sido propuestos objetivo se minimice o maximice (según corresponda) diremos
en la literatura. que S es una solución óptima.
100 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
C. Características de nuestro algoritmo voraz que a su vez también se constituye en su principal ventaja)
Comenzaremos por definir la conectividad entre un vértice del tiene que ver con la rapidez con la cual el algoritmo encuentra
grafo y un sub-grafo del mismo como el número de vértices una solución factible (un ―mínimo local‖).
del sub-grafo que están conectados con el vértice en cuestión:
cnt (v, SG) e(v, x)
xSG
(1)
Pero es posible que otras soluciones mejores se encuentren en
otros espacios de búsquedas, pero los algoritmos voraces no
son capaces de trabajar con esos tales otros espacios. Ellos se
limitan a un solo conjunto de elementos, y no ―diversifican‖
A partir de esto, definimos los siguientes componentes:
ese conjunto. En conclusión, la solución encontrada es buena,
Solución inicial: k particiones vacías, es decir,
pero nada nos asegura que no haya mejores soluciones que la
Pi 0, i 1,, k . encontrada.
Solución parcial: en cada iteración dentro del algoritmo,
tenemos como solución parcial k particiones del grafo Es entonces que surge el proceso de ―aleatorización‖ del
algoritmo (versión libre de la palabra inglesa randomization),
n
Pi , i 1,, k con Pi . mediante el cual buscamos diversificar el espacio de solución,
k y realizar búsquedas locales en otros espacios de búsquedas
Escogencia de candidatos: en cada iteración del algoritmo, diferente al inicial.
un nuevo vértice es escogido para unirse a la solución Para ―aleatorizar‖ la escogencia del mejor candidato vamos a
parcial. Este vértice v no debe haberse escogido modificar la puntuación o score de cada candidato,
v (V introduciendo un factor aleatorio (llamado p) a la fórmula.
previamente, es decir
i 1,, k
Pi ) .
Este factor indicará el ―peso‖ o importancia de lo ―aleatorio‖
Completar una solución parcial: existe siempre una en la fórmula de escogencia del próximo vértice. A partir de
partición en curso que se está formando. El algoritmo va esto, reescribimos la ecuación (1) de la siguiente manera:
añadiendo vértices a esta partición ( PC ) hasta que se
alcanza el tamaño máximo para una partición. saleat (v) p X (1 p) s(v) (2)
Inmediatamente, comenzamos a llenar la siguiente
partición ( PC 1 ) y así sucesivamente hasta añadir todos
los vértices del grafo. donde X es una variable aleatoria de distribución uniforme. De
Score de los diferentes candidatos: el candidato con el esa forma, variando el valor de p podemos pasar de una
mejor score o puntuación será escogido y añadido a la versión completamente voraz (con p=0) a una versión
partición actual. Esta puntuación viene dada por la función completamente aleatoria (con p=1).
de conectividad definida en (1), es decir:
score(v) cnt (v, PC ) . F. Macro-algoritmo
Condición de parada: el algoritmo se detendrá cuando
todos y cada uno de los vértices del grafo hagan parte de Algoritmo 1. Pseudo-código del algoritmo voraz propuesto
una partición, es decir, v V , v Pi
para i = 1,…, k
D. Discusión del criterio voraz escogido
P[i]=ø // P es cada partición
La idea detrás del criterio escogido en nuestro algoritmo voraz
es simple: en cada iteración, añadimos a la partición actual mientras que tamaño(P[i]) < (n / k)
aquel vértice del grafo que tiene más enlaces con tal partición. aleatorizar los puntajes de los vértices
v = escoger el mejor candidato
Para llegar a este criterio tuvimos en cuenta que si un vértice
tiene conexiones a una partición, pero no hace parte de ella, tal P[i] = P[i] U v
vértice contribuirá con una puntuación negativa.
fin mientras que
Nuestro algoritmo intenta eliminar los vértices de este tipo. fin para
Los vértices más ―urgentes‖ serán aquellos con el número más
grande de arcos hacia la partición actual, y es por eso que ellos
serán añadidos a ésta. G. Complejidad del algoritmo
La complejidad del algoritmo sería la siguiente:
E. Proceso de ―Aleatorización‖
Uno de los inconvenientes que tienen los algoritmos voraces (y
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 101
O(k (inicialización+llenado)) http://staffweb.cms.gre.ac.uk/~c.walshaw/partition/, el cual
n contiene un conjunto grande de datos de ejemplo, y además
= O(k (n (aleatorización+escogencia+actualización))) almacena las mejores soluciones encontradas hasta ahora para
k
cada problema. Hemos escogido, del gran juego de datos, tres
n n n2 problemas representativos para la partición de grafos: add20 y
O(k (n (n n ))) O(k (n )) O(k n n 2 )
k k k DSJC500.1. La tabla 1 muestra los resultados obtenidos.
O(n )
2 Trabajamos con sólo dos esquemas: 8 y 32 particiones (k=8 y
k=32). Además presentamos la influencia del factor aleatorio
El cual es bastante comparable con la complejidad encontrada en la calidad de la solución. También es presentado el mejor
en otros algoritmos similares. Hasta ahora, según [9], el resultado obtenido, según la página del profesor Walshaw.
algoritmo más eficiente encontrado para solucionar este
En la fig. 1 podemos ver de manera gráfica la influencia que
problema tiene complejidad de O(n log n) .
tiene el factor aleatorio en la calidad de la solución. Según nos
lo demuestra la figura, las mejores soluciones son obtenidas
III. RESULTADOS EXPERIMENTALES cuando la puntuación de cada nodo tiene poca participación
A continuación resumimos los resultados obtenidos por del factor aleatorio.
nuestro algoritmo. El algoritmo se implantó utilizando el
lenguaje C++ sobre un equipo con Intel P4 con 2.0 Ghz, y 2
GB de memoria, ejecutando el sistema operativo Microsoft
Windows XP. El juego de datos que utilizamos para hacer las
pruebas del algoritmo proviene del sitio
Figura 1. Diagrama de los efectos del factor de aleatoriedad (p) sobre la calidad de la ejecución, problema DSJC500.1
Número de iteraciones
Score
aleatoria es la escogencia del mejor candidato, peor es la
Tabla 2: Resultados del algoritmo voraz propuesto
calidad de la solución encontrada.
Juego de datos Mejor p=0.0 p=0.5 p=1.0
resultado IV. CONCLUSIONES
k=8 1714 1867 1879 6441 En este artículo presentamos un nuevo algoritmo voraz para el
add20
k=32 2687 2870 3019 7190 particionamiento de grafos. El algoritmo es bastante rápido,
k=8 8914 9550 9777 10967 con una máxima de 280 ms para el problema add20 y de
dsjc500.1
k=32 10211 11074 11171 12034 menos de 20 ms para el problema dsjc500.1.
102 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
otros métodos heurísticos publicados sobre la página del
profesor Walshaw.
AGRADECIMIENTOS
Se quiere agradecer la colaboración del profesor Philippe
Galinier (philippe-2.galinier@polymtl.ca) de la École
Polytechnique de Montréal, por la revisión final a los
resultados y conclusiones del presente artículo.
REFERENCIAS
[1] D. Avis, A. Hertz y O. Marcotte, Graph theory and combinatorial
optimization, New York: Springer, 2005, cap. 7.
[2] M.D. Garey, D.S. Johnson, y L. Stockmeyer, ―Some Simplified NP-
Complete Graph Problems,‖ Theoretical Computer Science, vol. 1, pp.
237-267, 1976.
[3] E. Rolland, H. Pirkul, y F. Glover, ―Tabu Search for Graph Partitioning,‖
Annals of Operational Research, vol. 63, pp. 209-232, 1996.
[4] T.N. Bui y B.R. Moon, ―Genetic Algorithm and Graph Partitioning,‖
IEEE Trans. Computers, vol. 45, pp. 841-855, 1996.
[5] C.J. Alpert, J.-H. Huang, y A.B. Kahng, ―Multilevel Circuit
Partitioning,‖ Proc. 34th Design Automation Conf., pp. 530-533, 1997.
[6] D.S. Johnson, C.R. Aragon, L.A. McGeoch, y C. Schevon,
―Optimization by Simulated Annealing: An Experimental Evaluation,‖
Part I, Graph Partitioning, Operations Research, vol. 37, pp. 865-892,
1989.
[7] B.W. Kernighan and S. Lin, ―An Efficient Heuristic Procedure for
Partition Graphs,‖ Bell Systems Technical J., vol. 49, pp. 291-307, Feb.
1970.
[8] G. Brassard, Fundamentals of algorithmics, Upper Saddle River, N.J.:
Prentice Hall, 1996, cap. 6.
[9] K. Schloegel, G. Karypis and V. Kumar, ―Graph Partitioning for High
Performance Scientific Simulations‖, CRPC Parallel Computing
Handbook, Morgan Kaufmann 2000.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 103
Metodología para la Fabricación de un Medidor de
Energía Activa con Transmisión RF
Freddy Gonzalo Blanco, Luis Esmel Buitrago, Sergio Andrés Zabala Vargas
Fecha de recepción: 05 de Junio de 2009 ABSTRACT
Fecha de aprobación: 02 de Julio de 2009 Electrical energy is one of the most important basic services at
present. For companies providing the service is of paramount
RESUMEN importance to achieve measurements of the amount of energy
delivered reliably and efficiently, that is, minimizing the error at the
La energía eléctrica se encuentra como uno de los servicios básicos
time of the records. In this vein, this paper presents the design and
más importantes en la actualidad. Para las empresas prestadoras del
construction of a prototype electronic active energy meter.
servicio, es de vital importancia lograr mediciones de la cantidad de
energía suministrada de manera confiable y eficiente, esto es,
reduciendo al máximo el error al momento de realizar los registros. The system is based on an integrated circuit from Analog Devices
En este orden de ideas, este trabajo presenta el diseño y construcción ADE7756, which is capable of measuring single-phase power and
de un prototipo de medidor electrónico de energía activa. energy, with remedies for sampling the voltage and current signals,
filtering, amplifying and compensating mistakes. The operation of the
entire device is supervised by a PIC18F452 microcontroller from
El sistema esta basado en un circuito integrado ADE7756 de Analog
Microchip Inc. This device allows programming of the integrated
Devices, el cual es capaz de medir potencia y energía monofásica,
circuit sensor ADE7756AN to suit user requirements, facilitating its
contando con recursos internos para el muestreo de la señales de
operation immediately. The power consumption is displayed on a
tensión y corriente ,filtrado, amplificadores y compensación de
liquid crystal display 2 rows of 16 alphanumeric characters. The
errores, etc. El funcionamiento de todo el dispositivo esta supervisado
system also has a real time clock, which is implemented to maintain
por un microcontrolador PIC18F452 de Microchip Inc. Este
the current date and consumption that has been done. It is important
dispositivo permite la programación del circuito integrado sensor
to implement a remote module transceiver governed by TRF-2.4G,
ADE7756 para adecuarlo a los requerimientos del usuario, facilitando
which allows the operator of the company providing energy
su funcionamiento inmediato. El consumo de la potencia se visualiza
consumption to register wirelessly and without causing trauma to the
en un display de cristal líquido de 2 filas por 16 caracteres
client.
alfanuméricos. El sistema cuenta además con un reloj de tiempo real,
el cual es implementado para mantener la fecha actual y el consumo
que se ha realizado. Es importante destacar la implementación de un Keywords—Quality in the measurement of energy, active energy
módulo remoto gobernado por transceiver TRF-2.4G, el cual permite measurement, records cordless electric current sensors
al operario de la empresa prestadora de energía realizar el registro del
consumo de manera inalámbrica y sin generar traumatismos al cliente.
I. INTRODUCCIÓN
Palabras Clave—Calidad en la medición de energía, Medición de Hoy por hoy, la buena calidad de los medidores de potencia
energía activa, Registros inalámbricos, Sensores de corriente
eléctrica.
eléctrica se ha convertido en un factor fundamental para las
empresas de distribución de energía. La correcta medición de
la energía suministrada permite evitar errores en la facturación
y por ende, pérdidas innecesarias de dinero. En el presente
documento se describe el diseño e implementación de un
prototipo para medición de energía. En la primera sección, se
Freddy Gonzalo Blanco: Universitaria de Investigación y Desarrollo UDI realiza una descripción de los elementos y conceptos
Grupo de Investigación en Procesamiento de Señal (GPS). Bucaramanga. fundamentales para introducir al lector en el tema.
104 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Finalmente se muestra con detalle la validación del prototipo III. CONCEPTOS BÁSICOS
desarrollado, recurriendo a diferentes tipos de pruebas para En esta sección se describe brevemente algunos conceptos
garantizar su correcta operación, así como márgenes de error y importantes sobre los medidores de energía. [2]
precisión. En estas pruebas no solo se evaluó la operación del
medidor en conjunto, sino que se buscó comprobar el correcto A. Potencia
funcionamiento de cada etapa del sistema. La potencia es una medida física que determina la cantidad de
trabajo por unidad de tiempo. En el sistema internacional, las
II. PLANTEAMIENTO DEL PROBLEMA unidades utilizadas para la potencia es el Watt (1 J/s). Se puede
La prestación del servicio de energía eléctrica en Colombia, evaluar la potencia como la velocidad o tasa de cambio de la
está debidamente reglamentada por la comisión de regulación energía de un sistema por unidad de tiempo.
de energía y gas, CREG, entidad que ha definido que para la
facturación del servicio se debe contar con un dispositivo que La medición de este parámetro es fundamental al momento de
garantice la exactitud de la medida. La ley 142 que reglamenta conocer el consumo energético por parte de los usuarios del
el régimen de los servicios públicos, establece en su artículo servicio de energía eléctrica. Surge entonces la necesidad de
144 que no será obligación del cliente cerciorarse de que los hacer registros de potencia y energía eléctrica consumida por
medidores funcionen en forma adecuada [1]; pero si es los usuarios de dicho servicio.
obligación suya hacerlos reparar o reemplazarlos, a
satisfacción de la empresa, cuando se establezca que el B. Tipos de medidores de energía eléctrica
funcionamiento no permite determinar en forma adecuada los El medidor de energía se pueden clasificar, según su método de
consumos, o cuando el desarrollo tecnológico ponga a su operación, como:
disposición instrumentos de medida mas precisos.
1) Medidor o contador electromecánico: El medidor
También se establece en la normatividad, que la empresa electromecánico se utiliza para registrar la energía activa o
prestadora del servicio y el suscritor o usuario tienen derecho a reactiva que consume el usuario del servicio de energía. Utiliza
que los consumos se registren, para lo cual se debe emplear un par de bobinas que producen campos magnéticos; estos
instrumentos de medida que técnicamente estén disponibles en campos actúan sobre un disco conductor de característica
el mercado. Con lo expuesto anteriormente queda plenamente paramagnética, en donde se producen corrientes parásitas.
establecido que las empresas están en obligación de medir el
consumo que van a facturar, este proceso implica una lectura 2) Medidores electromecánicos de energía activa: Este
periódica de los equipos de medida, en las cuales se pueden contador registra la cantidad de energía activa que las
presentar fallas que se exponen a continuación. Los reclamos empresas suministradoras entregan al abonado. La unidad de
mas frecuentes, tanto del usuario como del operario, se medida es el kilowatio hora (Kwh.)
sintetizan en la tabla 1
3) Medidores electromecánicos de energía reactiva: Son
Tabla 1. Reclamos y situaciones problemáticas en el registro del
consumo utilizados en instalaciones donde el usuario cuenta con
Usuario Funcionario Empresa dispositivos de características inductivas o capacitivas tales
Error en las mediciones Medidor en lugar inaccesible. como: motores, aires acondicionados, lámparas fluorescentes,
Usuario no permite el ingreso etc. Este equipo se utiliza para evaluar el factor de potencia de
a la propiedad. la instalación, además registran la potencia expresada en
Lentitud en las instalaciones Tapa de medidor opaca. KVAR/h y son implementados junto con los contadores de
de los equipos y en las demanda máxima en las mediciones indirectas, tanto en baja
reparaciones como en alta tensión. [X].
Falta de visita de los Problemas de orden público,
funcionarios de dirección y riesgo con
animales
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 105
su posterior conversión a valores digitales para su
procesamiento. En el caso de la corriente, fue necesario 1) Medidor de Energía Activa: La selección de este
evaluar las principales opciones existentes. Entre las dispositivo es de vital importancia para el correcto
principales se destacan: Censor de Efecto Hall, Censor por funcionamiento del sistema. En el mercado internacional
Resistencia Shunt, Censor por Bobina Rogowski y Censor por existen diferentes fabricantes que ofrecen circuitos integrados
Transformador de Corriente.[2-3] especializados en el consumo de energía activa tales como
Analog Devices, Cypress y Cirrus Logic, entre otros.
IV. ESPECIFICACIONES DE DISEÑO
Basado en los requerimientos normativos8 y en los objetivos
planteados para el desarrollo del proyecto, se propusieron los
siguientes lineamientos para el diseño del prototipo:
V. PROTOTIPO IMPLEMENTADO
En esta sección se presenta el diseño e implementación del Debido a factores como el cumplimiento de los requerimientos
medidor de energía eléctrica con conexión inalámbrica de diseño, la baja potencia consumida, el costo y la posibilidad
MEDA2006. En la figura 3 es evidente la existencia de dos de adquirir el dispositivo al detal, se ha seleccionado el IC
elementos (enmarcados en elipses de tonalidad roja). En la ADE7756ARS fabricado por Analog Devices. [4]
parte superior se tiene el prototipo que estará conectado en la
red directamente y que lleva a cabo todo el proceso de censado
(estación fija). Por otra parte, la etapa inferior es una unidad
remota para que el operario pueda recibir los datos,
almacenarlos y presentarlos en pantalla (estación móvil o
remota).
El monitoreo de la estación móvil esta controlado por el Este integrado es un medidor de energía eléctrica activa,
microcontrolador PIC16LF877, también de Microchip, el cual basados en registros, con interfaz serial y salida de pulsos. En
esta encargado de que los datos lleguen a su destino final para esta etapa del sistema, contando ya con las señales de tensión y
que así el operario de la empresa prestadora de servicios pueda corriente digitalizadas, se procede a calcular la potencia activa
visualizar y almacenar la medida. que va a ser el paso previo a la obtención de la energía.
8
Norma internacional IEC 60687 e IEC 31036 contadores estáticos de energía La energía consumida por la carga conectada al medidor esta
activa para corriente alterna
106 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
directamente ligada a la potencia activa medida en un periodo (Industrial Scientific and Medical). El transceiver consta de
de tiempo, que se conoce como periodo de muestreo, y es un una antena incorporada, un sintetizador de frecuencia
valor que se puede seleccionar entre 1.7Hz y 13,4 Hz, la cual integrado, un amplificador de potencia, un oscilador,
es entregada en un tren de pulsos para ser visualizada, modulador, la frecuencia de salida.[6] Es importante destacar
almacenada y transmitida. La configuración y puesta en marcha el consumo de corriente máximo en la transmisión de 10.5mA
de este dispositivo es relativamente sencilla y se recude a la y en la recepción de 19 mA. Otra característica importante es
correcta configuración del software de control. la antena incluida en el mismo transceiver.
2-) Censores: Una de las etapas más importantes para el diseño 6-) Periféricos adicionales: El prototipo implementado utiliza
del dispositivo de medida es evidentemente la que involucra una pantalla LCD como estrategia de visualización de
los censores que se utilizan para medir el voltaje y la corriente. resultados, así como un teclado para ingreso de datos de
En el caso del medidor de voltaje no es necesario un censado configuración.
externo a la etapa del medidor de energía descrito en el
anterior numeral. La señal de voltaje se aplica directamente a
B. Estación remota
los pines correspondientes del ADE7756ARS.
En el subsistema de la estación móvil se logra la adquisición de
En el caso de la medición de corriente la situación es diferente, los datos por medio del segundo transceiver como esclavo en
porque es imperativo la selección de un dispositivo que una topología de maestro-esclavo.
permita censar corrientes relativamente altas (del orden de 60
A) y manipular los diferentes armónicos que contiene la señal Para la comunicación entre dispositivos se utiliza la interfaz
de corriente. Para el caso del prototipo implementado se estándar SPI(Serial Peripherals Interface), el cual como ya
recurre a un transformador de corriente, que cuenta con un indica su nombre, es un sistema de comunicación serie entre
mejor comportamiento en la medición de alta corriente, no periféricos para sistemas de bajo costo y baja velocidad
cuenta con problemas de Offset y se reduce considerablemente aplicado a comunicaciones de corta distancia. Es importante
la variabilidad de los datos por temperatura. destacar que esta estación se alimenta con una fuente de voltaje
DC de 9V, por lo cual la elección de los elementos que utiliza
3-) Microcontrolador: Este elemento se utiliza para la gestión se llevó a cabo con requerimientos de diseño de bajo consumo
de los periféricos del prototipo, la manipulación de señales y el de potencia.
calculo de parámetros. Este microcontrolador realiza varias C. Prototipo final
funciones, una de ellas es en la configuración del
En esta sección se presenta el prototipo final del dispositivo
ADE7756ARS, también esta es el encargado de procesar los
MEDA2006. La estación fija se ha implementado en una
datos del consumo y enviársela a este mismo, para así poderla
carcasa que cumple con las recomendaciones de la norma IEC-
visualizar en una pantalla de cristal liquido LCD, otra de las
60687. Dicha estación cuenta con la debida nomenclatura de
funciones es estar monitoreando el estado del tiempo por
conexión y con el puerto para el teclado que permite llevar a
medio del DS1307.[5]
cabo la configuración básica. En las figura 7 se presenta la
estación fija y la estación remota.
4-) Reloj en tiempo real (RTC): Elemento utilizado para
generar una referencia temporal para el sistema. Para el
La estación remota se ha construido con acrílico y con una
medidor planteado, se emplea el modelo DS1307 de Dallas
forma ergonómica para ser transportada por el operario de la
Semiconductor, el cual cuenta con horas, minutos, segundos,
empresa prestadora de servicios. Cuenta con dos interruptores
año, mes, fecha del mes y el día de la semana. Este dispositivo
que permiten realizar la toma de datos y reiniciar la estación si
utiliza el protocolo de comunicación I2C.
es necesario.
5-) Módulo de comunicación: Para la comunicación entre la
estación fija y la estación remota, fue necesario incorporar una D. Software de control y visualización
etapa de transmisión RF en el prototipo. Uno de los retos en la Para el correcto funcionamiento de la etapa hardware descrita
primera fase del presente proyecto, fue encontrar el prototipo anteriormente, fue necesario desarrollar algoritmos y
adecuado para la comunicación, se pensó en dos módulos de programas para la gestión y configuración de los dispositivos,
transmisión RF por separado dos TX y dos RX, pero se obtuvo el procesamiento de los datos, la visualización de estos y
que era necesario de implementarle dos circuitos integrados transmisión de datos. A continuación se presentan los
adicionales para su acoplamiento, aumentando el tamaño del diagramas de bloques de las principales rutinas.
prototipo, lo cual no es deseado.
1-) Rutina de comunicación por transceiver: Como ya se
De la amplia gama existente de dispositivos RF se escogió el comentó, la comunicación entre estacionas se lleva a cabo con
modulo TRF2.4GHz, el cual es un radio transmisor de uso fácil un par de transceiver que están operando en transmisión y
para el mundo entero, trabaja en la banda de 2.4 a 2.5GHz ISM recepción. En la figura 9 se presenta el diagrama de flujo de la
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 107
rutina implementada para la comunicación.
108 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
generando la recepción de gran cantidad de señales no
deseadas.
Tabla 1. Voltaje de salida vs. corriente aplicada
CORRIENTE APLICADA VOLTAJE DE SALIDA Posteriormente, se configuró esta etapa en el modo de
AMP. VOL. ShockBurst, en el cual al dispositivo se le agrega un código de
0 0 CRC (código de redundancia cíclica) para aumentar la
0.2 0,00198 inmunidad a las demás frecuencias que se encuentran en el
0.5 0,00488 medio.[5]
0.7 0,00688
1 0,00988 1) Pruebas indoor: Se plantearon pruebas de comunicación en
1.3 0,0128 un ambiente cerrado, ubicado en una habitación de 3.4m x 7m.
1.7 0,0168 En la figura 13 se muestra la disposición utilizada al ejecutar
2.1 0,0208 las pruebas.
2.6 0,0258
3 0,0298 Bajo estas condiciones y realizando un total de 6 pruebas
3.4 0,0338 diferentes, las transmisiones entre la estación fija y la estación
3.8 0,0378 remota son 100% confiables.
4.1 0,0408
4.7 0,0468
B. Pruebas de comunicación
Las pruebas del funcionamiento de la etapa de comunicación,
consistieron en enviar datos de la estación remota al modulo de Figura 13. Disposición de estación fija – móvil para comunicación
control. Las rutinas de los microcontroladores se programaron
de tal forma que los datos recibidos eran los del consumo 2) Pruebas outdoor: Luego de la ejecución de pruebas en
actual. ambientes cerrados, se realizaron mediciones en campo
abierto, con línea de vista y sin línea de vista, variando las
potencias respectivas.
CURVA CARACTERISTICA REAL
DE 0 HASTA 4,7 Amp Es importante aclarar que los módulos utilizados cuentan con
0,05
cuatro potencias de operación diferentes, logrando un aumento
0,045 y = 0,01x - 8E-05
de la distancia de transmisión pero, obviamente, generando un
0,04
0,035
consumo de potencia mayor.
0,03
0
energía.
0 1 2 3 4 5
La primera prueba realizada en el lugar de trabajo fue enviar Si se cuenta con línea de vista en la comunicación es espacio
datos punto a punto. Cabe aclarar que en esta primera parte se abierto se obtiene una distancia máxima de operación de 35m
operó el transceiver en modo directo, lo cual implica que el (potencia de 0 dBm). Debido a estos resultados se plantea el
dicho dispositivo opera como un equipo tradicional RF, uso de dicha potencia como opción por defecto para el equipo.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 109
[5] PIC18FXX2.Data Sheet. High Performance, Enhanced FLASH.
Microcontrollers with 10-Bit A/D. 2002, Microchip Technology Inc
C. Parámetros finales del prototipo [online]. www.microchip.com/downloads/en/devicedoc/39564b.pdf
[6] Transceiver 2.4 GHz.[online] Richmon Hill, Ontario (Canada).
Los parámetros más importantes del equipo final son los Disponible en www.laipac.com
siguientes:
Medidor monofásico bifilar.
Medidor de energía activa.
Utiliza una fase de dos hilos.
Frecuencia de operación de 60 Hz.
Constante 1280 imp/kWh
Corriente básica de 15 A.
Corriente máxima de 60 A.
Tensión de referencia de 120 V
Clase 1.
VII. CONCLUSIONES
El presente proyecto permitió analizar el comportamiento de
elementos electrónicos como el medidor de energía activa
ADE7756 y el transceiver TRF-2.4G, sus alcances y
funcionalidades, además de su programación.
REFERENCIAS
[1] Congreso de la República de Colombia. Ley 142 de 1994- Artículo 144
[online]. Disponible en:
http://www.eaav.gov.co/portal/images/documentos/ley_142_de_1994.pd
f
[2] Nuevos desarrollos en sensores de corriente en medidores de estado
solido. [online]. Disponible en:
www.analog.com/UploadedFiles/Technical_Articles/16792408482720M
I_Issue3_2001_pg52-53_analog_Spanish.pdf . Consultado octubre de
2007.
[3] M. Argüero (2005, Febrero). ―Estudio de una bobina de Rogowski como
sonda detectora de pulsos de alta frecuencia‖. [online]. Disponible en
www.electrica.uc3m.es/~grobles/publicaciones/TID/tinvesrog.pdf
Consultado enero de 2008
[4] ADE7756. medidor de energía activa. [online]. Estados unidos. Analog
Devices, Inc. Disponible en Internet:
http://www.analog.com/UploadedFiles/Data_Sheets/ADE7756.pdf
110 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Metodología basada en modelos, una luz para las
Pymes desarrolladoras de software
Janeth Roso Náder
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 111
un software y construcción de un modelo. o Análisis de Procesos.
Determinar qué tan importante es tener una o Elaborar nuevos procesos.
metodología para la elaboración de un producto o Realizar Módulos.
software. o Desarrollo.
Restablecer una nueva metodología con base en los o Revisión.
procesos.
Crear un modelo matemático para validar la nueva A partir de estos resultados y las investigaciones realizadas se
metodología. creó MBM (Metodología Basada en Modelos), la cual tiene
como objetivo permitir desarrollar un software en un ambiente
III. METODOLOGIA agradable y de forma fácil basándonos en modelos,
Se centró en un tipo de investigación exploratoria propositiva cumpliendo con los estándares de calidad y enfocado a los
porque partiendo de las tecnologías existentes a través de un procesos del negocio.
estudio del estado del arte se planteó una nueva metodología
con las características requeridas en este contexto. Se inicio
con un estudio del estado actual de los procesos de desarrollo
del software en las empresas pymes de la industria del software
del Caribe colombiano, las cuales se seleccionaron
aleatoriamente a partir de un directorio telefónico.
IV. RESULTADOS Esta metodología está estructurada en ocho fases las cuales
tienen procesos, técnicas, tareas y actividades que conllevan a
Los datos recolectados se obtuvieron de 9 empresas la buena implementación de la metodología. Inicia con la fase
desarrolladoras de software de las cuales cuatro existen en el de Modelado de Procesos de Negocio (BPM), sigue con las
mercado (Comp. Genioss CSS Ltda., Intel Soft, Desoí.Net, y fases de Gestión de Requisitos, Análisis de requisitos,
Arquitectura y Sistemas Innovadores.) y cinco no (NavaSoft Desarrollo e Implementación, Pruebas, Despliegue,
Caribe Ltda, Tecsins Ltda, D´Generix Ltda, Aplicaciones Operación y Mantenimiento, y Gestión de Proyecto. A
Lógicas Ltda, y Soluciones y Servicios del Caribe Ltda.), de la continuación se describe como se desarrolla la metodología
muestra se obtuvo: MBM.
SI UTILIZAN NO UTILIZAN
Arquitectura y Intel Soft A. Modelado de procesos de negocio (BPM).
Sistemas Innovadores En esta fase o nivel se realizan dos procesos: Conocer procesos
Comp. Genioss CSS Desoí.Net actuales de la organización y crear modelos de procesos. Las
Ltda personas que intervienen en esta fase deberían ser:
Administrador del proyecto, Aseguradores de calidad, cliente,
Las empresas que no utilizan metodología para desarrollar analistas, diseñadores y documentadores.
software se guían de procesos seleccionados a su conveniencia
de metodologías existentes (aunque hay unas que no lo saben). 1. Proceso: conocer procesos actuales de la organización.
Estos procesos son: Crear una perspectiva general de todos los procesos de negocio
• Desoft.Net de la compañía y sus interacciones para poder optimizarlos.
o Estudio con el cliente. (Prototipo) Este proceso consta de la técnica: Estudio Preliminar.
o Codificar.
o Pruebas con el usuario. (Contadores, Estudio Preliminar.
financieros, etc.) Con esta técnica se analizan los procesos actuales de la
o Entrega. empresa u organización del cliente para determinar una posible
solución del problema, entregando una propuesta de esa
• IntelSoft solución. Esta técnica consta de las siguientes tareas: Definir
o Levantamiento de Datos. los procesos de la empresa y Análisis de los procesos actuales.
i. Definir los procesos de la empresa. En esta tarea
112 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
se conocen los procesos de la empresa, es Reunión (cliente).
importante conocer los procesos para ver de una Esta técnica permite definir, formalizar y documentar todos los
manera detallada el funcionamiento de la requisitos posibles del cliente, ya sean funcionales o no
empresa u organización del cliente. funcionales del proyecto software. Es sumamente importante
ii. Análisis de los procesos actuales. En esta tarea se que estos requisitos sean entendibles para poder especificar los
analizan los procesos de la empresa u requisitos del sistema. La especificación de los requisitos del
organización del cliente, anteriormente definidos sistema deberá describir funciones y capacidades del sistema.
para saber como interactúan entre ellos. Se deberá documentar toda la especificación de los requisitos.
2. Proceso: crear modelos de procesos. Esta técnica consta de las siguientes tareas: Capturar y Definir
Diseñar los modelos que ilustren los procesos de la empresa los requisitos, Formalizar requisitos y Documentar requisitos.
anteriormente definidos. Este proceso consta de la siguiente
técnica: Modelar. i. Capturar y definir requisitos. Esta tarea consiste
en recolectar todos los requisitos posibles que el
Modelar cliente pueda otorgar a la entidad desarrolladora.
En esta técnica se crea un modelo que sea lo más realista Es sumamente importante que se incluyan los
posible de los procesos actuales de la organización. Esta límites de los requisitos. Se deberán definir
técnica consta de la siguiente tarea: Diseño de Modelos. aquellos requisitos funcionales y no funcionales
para el beneficio del producto software.
i. Diseño de Modelos. En esta tarea se realizan el ii. Formalizar requisitos. En esta tarea se organizan
Diagrama de Procesos y el Diagrama de Flujo de y formalizan los requisitos adquiridos por el
Datos para plasmar la secuencia de los procesos cliente. Conociendo los procesos de la empresa u
de la empresa analizados en la actividad anterior. organización del cliente podremos saber cómo
estos nuevos requisitos interactuarán con los
procesos.
B. Gestión de requisitos.
iii. Documentar requisitos. En esta tarea se registra la
En esta fase o nivel se realiza el proceso de Toma de información producida por cada proceso o
requisitos. Las personas que intervienen en esta fase deberían actividad. Contiene el conjunto de actividades
ser: Administrador del proyecto, Aseguradores de calidad, desarrolladas. Se deberá confirmar la fuente y
cliente, analistas, diseñadores y documentadores. adecuación de los datos de entrada para los
documentos. Es sumamente importante que los
1. Proceso: toma de requisitos. requisitos estén documentados para que no
Obtener los conocimientos necesarios para definir los existan inconvenientes con el cliente.
requisitos que proporcionarán los límites, metas y finalidad del
software a construir. Es puntual que estos requisitos obtenidos
queden bien claros, tanto para el cliente como para el ente C. Análisis de requisitos
desarrollador, ya que de estos dependerá el éxito del software. Esta fase o nivel consta de dos procesos: Identificar requisitos
Este proceso consta de la siguiente técnica: Entrevistas y Modelar requisitos. Las personas que intervienen en esta fase
(cliente) y Reunión (cliente). deberían ser: Administrador del proyecto, Aseguradores de
calidad, analistas, diseñadores y documentadores.
Entrevistas (cliente).
Esta técnica se concentra en recolectar la mayor cantidad de 1. Proceso: identificar requisitos.
datos posibles sobre el cliente y a su vez el cliente conocerá Detectar y resolver posibles conflictos entre requisitos, definir
sobre la entidad desarrolladora. Será una entrevista formal en los límites del sistema y cómo deben interactuar con su
donde cada parte entenderá la misión de su empresa. Se entorno, y elaborar el paso de requisitos del sistema a
programan reuniones puntuales que permitan definir los requisitos de software. Este proceso consta de la siguiente
requisititos que deberán cumplirse al finalizar el proyecto técnica: Agrupar requisitos y definir grupos de trabajo.
software. Esta técnica consta de las siguientes tareas: Definir el
ámbito de trabajo y Recolectar datos básicos. Agrupar requisitos y definir grupos de trabajos.
i. Definir el ámbito de trabajo. En esta tarea el Con esta técnica se deben identificar cada uno de los requisitos
equipo de trabajo conocerá e indagará sobre el capturados, se agruparán aquellos requisitos que dependerán el
ámbito en el cual se presenta la problemática uno del otro, se deben crear grupos de trabajos para que se les
(administrativo, contable, salud, educación etc.). asignen requisitos en común y por último se define la relación
ii. Recolectar datos básicos. En esta tarea se que tiene cada grupo de trabajo. Esta técnica consta de las
recolectarán aquellos datos que son básicos pero siguientes tareas: Propuesta de la solución global, Identificar
a la vez muy importante para la realización del cada requisito, Agrupar requisitos en común, Definir grupos de
proyecto, como lo son: La misión, visión, datos trabajo, y Definir las relaciones de los grupos de trabajo
personales del cliente, etc. (Entrada y Salida).
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 113
ii. Modelar los procesos. Después de haber escogido
i. Propuesta de la solución global. En esta tarea se la herramienta de modelado (3.a.i), cada grupo de
presenta una propuesta global del problema junto trabajo prosigue a modelar los procesos
con el análisis de los procesos de la empresa u correspondientes a cada uno según el conjunto de
organización del cliente anteriormente definido. requisitos asignados con anterioridad (2.b.iii).
En esta tarea se le informará al cliente si la Los modelos a realizar son: Modelo del Dominio
solución de su problema es un producto software. del Sistema (Modelo de clases, Modelos caso de
ii. Identificar cada requisito. Esta tarea consiste en uso, Modelos datos), Modelo de realización de
identificar cada uno de los requisitos capturados, los requisitos, Modelo de secuencia, Modelo de
anteriormente definidos. Se realizarán comunicación, Modelo de Actividades, Modelo
identificaciones precisas de aquellos requisitos de datos, Modelo del sistema
que son funcionales y no funcionales y se iii. Agrupar los Modelos y Formalizar el conjunto
identificarán aquellos requisitos que tendrán modelado (Reuniones). En esta tarea cada grupo
mayor prioridad que otros al momento de presenta su modelo y se agrupan de acuerdo a la
realizarlos. Todo esto para poder desarrollar un dependencia de requisitos (2.b.iv) cuidando que
buen producto software. la fusión tenga lógica e integridad y sea de
iii. Agrupar requisitos en común. En esta tarea una acuerdo a la idea central.
vez identificados los requisitos, se agrupan
aquellos que tengan características comunes en
D. Desarrollo e implementación.
cuanto a dependencia estrecha, para un mejor
manejo de la solución a realizar. Esta fase o nivel consta del proceso: Construcción del sistema
iv. Definir grupos de trabajo. En esta tarea se de información. Las personas que intervienen en esta fase
definen grupos de trabajo y se le asigna a cada deberían ser: Administrador del proyecto, Aseguradores de
uno un conjunto de requisitos, agrupados en la calidad, diseñadores, programadores, Administrador de la
tarea anterior, dependiendo del conjunto de configuración y documentadores.
requisitos asignados se conformará el número de
personas del grupo de trabajo, y por ende el 1. Proceso: construcción del sistema de información.
número de grupos a trabajar en el proyecto. Generación del código por cada grupo de trabajo y definir bajo
v. Definir las relaciones de los grupos de trabajo. que estándares de programación se va a trabajar. Este proceso
(Entrada y Salida). En esta tarea se define una consta de la siguiente técnica: Codificar requisitos.
relación de dependencia con los grupos de
trabajo, donde se tendrá en cuenta que un grupo Codificar Requisitos.
depende de las salidas de otro u otros. Debido a Dada la gran cantidad de productos generados en este proceso
que habrá requisitos relacionados unos con otros, y según las características del proyecto, la codificación debe
también habrá grupos de trabajos que deberán ser sometida a controles de seguridad que eviten filtraciones
estar relacionados mutuamente. indeseables de datos relativos al sistema de información,
debido a esto se trabaja la fase de pruebas en paralelo con esta
2. Proceso: modelar requisitos. actividad. Esta técnica consta de las siguientes tareas, Escoger
Modelar los requisitos que fueron capturados y definidos en la los estándares de programación, Generación del código por los
reunión con el cliente. Este proceso consta de la siguiente grupos de trabajo y Agrupar y formalizar el código.
técnica: Diseño.
i. Escoger los estándares de programación. En esta
Diseño. tarea se reúne un representante de cada grupo
Con esta técnica se realizan tareas que cuidan el óptimo para escoger la plataforma sobre la cual se va a
desarrollo del sistema con los modelos de los procesos y de desarrollar el código del sistema, qué motor de
igual forma minimizan y controlan los riesgos al momento de base de datos van a utilizar y demás herramientas
la construcción del sistema. Para ello se implementará la necesarias para la construcción del sistema.
arquitectura MDA (Model Driven Arquitectura). Esta técnica Generación del código por los grupos de trabajo.
consta de las siguientes tareas: Escoger una herramienta para ii. Una vez terminada la actividad de diseño (3.a) y
modelar, Modelar los procesos, y Agrupar los modelos y después de escoger los estándares de
formalizar el conjunto modelado. programación (3.b.i), cada grupo de trabajo
comienza a desarrollar la parte de código que le
i. Escoger herramienta para modelar. En esta tarea corresponde según el conjunto de requisitos
se reúne un representante de cada grupo de asignados con anterioridad (2.b.iii). Una vez
trabajo para escoger la herramienta sobre la cual realizado el código se hacen las pruebas
van a modelar los procesos. respectivas (4.a).
iii. Agrupar y formalizar el código. Una vez que
114 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
cada grupo de trabajo termine su parte del código módulo evaluado.
(3.b.ii), se agrupan de acuerdo a la dependencia iii. Documentar fallos y mejoras. En esta tarea se
de requisitos (2.b.iv) cuidando que la fusión documentan todos los fallos sin importar que tan
tenga lógica e integridad y se ajusten a la mínimo o evidente parezca, ya que esta será la
funcionalidad y requisitos especificados. Una vez guía para la corrección de estos. En este
agrupados los códigos se hacen las pruebas documento también se pueden presentar ideas de
respectivas (4.b). Realizar los manuales de mejoras del módulo.
usuario.
iv. A medida que se construya el sistema de 2. Proceso: ejecución de pruebas del sistema.
información, es necesario ir documentando el Verificar si el sistema funciona correctamente a través de sus
funcionamiento del sistema, su manejo, para que interfaces, cubren la funcionalidad establecida, y se ajustan a
al momento de que los usuarios interactúen con el los requisitos especificados. Este proceso consta de la siguiente
sistema tengan una guía. técnica: Simulación del sistema.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 115
producto terminado al cliente. configuración. En esta tarea se gestiona la
utilización de los elementos de configuración y se
Presentación del producto terminado al cliente controla que algún cambio en estos no afecte la
Con esta técnica se le hace entrega al cliente del producto, funcionalidad del sistema. También se lleva un
considerando toda la documentación. Esta técnica consta de las registro actualizado de todos los elementos de
siguientes tareas: Entrega de soportes al cliente, Asesoría de configuración para asegurar que todos los
manejo del sistema, Cierre de contratos y Documentar la componentes estén correctamente registrados y se
entrega. conozca su estado actual en el funcionamiento del
sistema.
i. Entrega de soportes al cliente. En esta tarea se iii. Monitorear periódicamente la configuración de la
hace entrega del producto al cliente con su infraestructura. En esta tarea es importante
respectivo manual de usuario donde se indica proporcionar una compresión del estado del
paso a paso el manejo del sistema. software para que se pueda comunicar su estado y
ii. Asesoría de manejo del sistema. En esta tarea se tomar acciones correctivas cuando hallan
le brinda al cliente una asesoría para el correcto desviaciones o cambios inesperados. Una
manejo del sistema, donde se le especifica el apropiada visibilidad nos permitirá tomar
comportamiento del sistema y la forma como acciones correctivas antes de que el trabajo real
tiene que interactuar con él. se desvíe mucho de lo planeado.
iii. Cierre de contratos. En esta tarea se procede a
darle fin a los acuerdos pactados al inicio con el Validación y verificación (CMMI)
cliente y cada uno de los involucrados en la Asegurar que el software cumple con su especificación y
realización del producto. satisface las necesidades del cliente. Esta técnica consta de las
iv. Documentar la entrega. En esta tarea se siguientes tareas: Encontrar los fallos del sistema, Revisiones
documenta todo lo entregado al cliente, además formales.
se registra si el cliente esta satisfecho con el
producto. i. Encontrar los fallos del sistema. En esta tarea se
trata de encontrar los fallos ya que es necesario
asumir la existencia de errores, no se trata solo de
G. Operación y mantenimiento
corroborar que todo está bien, sino también de
Esta fase consta del proceso Seguimiento y control. Las encontrar los errores.
personas que intervienen en esta fase deberían ser: ii. Revisiones formales. En esta tarea se hacen
Administrador del proyecto, Aseguradores de calidad, recorridos e inspecciones al sistema como una
Administrador de la Configuración, Ingeniero de Validación y especie de pruebas para determinar si el software
Verificación cliente, Probadores de software y es correcto y llega a su finalidad.
Documentadores.
116 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Definir y aplicar métricas, Estrategias de optimización. modelo y se agrupan de acuerdo a la dependencia
de requisitos cuidando que la fusión tenga lógica
i. Definir y aplicar métricas. En esta tarea se e integridad y sea de acuerdo a la idea central.
escogen las métricas a utilizar teniendo en cuenta v. Generación del código. Una vez terminada la
cuáles son las más apropiadas para el proceso y actividad de diseño y después de escoger los
para el producto y además como se deben utilizar estándares de programación, cada grupo de
los datos que se recopilan. Se evalúan trabajo comienza a desarrollar la parte de código
principalmente la productividad del software y la que le corresponde según el conjunto de
calidad. requisitos asignados con anterioridad. Una vez
ii. Estrategias de optimización. En esta tarea se realizado el código se hacen las pruebas
definen las estrategias a implementar para la respectivas.
optimización del software, estas estrategias vi. Agrupar y formalizar el código. Una vez que
conllevan a la realización de nuevas versiones cada grupo de trabajo termine su parte del
que hacen que el software no muera y código, se agrupan de acuerdo a la dependencia
permanezca actualizado. de requisitos cuidando que la fusión tenga lógica
e integridad y se ajusten a la funcionalidad y
Optimización requisitos especificados. Una vez agrupados los
Realización de mejoras del producto y nuevas versiones. En códigos se hacen las pruebas respectivas.
esta técnica se ejecutan: Brainstorming, Identificar ideas, vii. Realizar nuevos manuales. A medida que se
Analizar ideas, Modelar Nuevos Procesos, Agrupar los construya el sistema de información, es necesario
Modelos y Formalizar el conjunto modelado, Generación del ir documentando el funcionamiento del sistema,
código, Agrupar y formalizar el código, Realizar los nuevos su manejo, para que al momento de que los
manuales. usuarios interactúen con el sistema tengan una
i. Brainstorming. Su significado es Lluvia de ideas, guía.
también conocida como tormenta de ideas. Se
utilizará en esta técnica de forma individual o 2. Proceso: ejecución de pruebas individuales.
grupal para lograr las nuevas versiones, errores y Verificar si los componentes o subsistemas interactúan
dificultades que el proyecto presente, incluso correctamente a través de sus interfaces, cubren la
antes que el usuario o cliente lo solicite. funcionalidad establecida, y se ajustan a los requisitos
ii. Identificar ideas. En esta tarea, se identificarán y especificados. Este proceso consta de la siguiente técnica:
se clasificarán dependiendo de su importancia Simulación de módulos individuales.
para el mejoramiento del mismo.
iii. Analizar ideas. En esta tarea se analizarán las Simulación de Módulos Individuales.
ideas después que se hayan identificado y Con esta técnica se realizan las pruebas de cada uno de los
clasificado. Para ello debemos investigar el componentes del sistema de información una vez codificados,
impacto que tendrá(n) esa(s) idea(s) para el con el objeto de comprobar que su estructura es correcta y que
mejoramiento del proyecto. Cabe recalcar que se ajustan a la funcionalidad establecida. Esta actividad consta
algunas veces se le hacen a los proyectos de las siguientes tareas: Simular la operación del módulo,
modificaciones inoficiosas, para que esto no Analizar el comportamiento del módulo, Documentar fallos y
ocurra debemos concientizar al cliente que esta(s) mejoras.
nueva(s) versión(es) no es la más eficiente para el
mejoramiento i. Simular la operación del módulo. En esta tarea se
iii. Modelar nuevos procesos. Después de haber procede a crear un entorno de trabajo similar a
escogido la herramienta de modelado, cada grupo donde se va a desempeñar el módulo específico a
de trabajo prosigue a modelar los procesos probar, se realizan todas las operaciones que esta
correspondientes a cada uno según el conjunto de parte del sistema debe cumplir y se toman datos
requisitos asignados con anterioridad. Los de su desempeño. Se induce error finalmente para
modelos a realizar son: Modelo del Dominio del tener certeza de su rendimiento, todo esto se
Sistema (Modelo de clases, Modelos caso de uso, documenta.
Modelos datos) ,Modelo de realización de los ii. Analizar el comportamiento del módulo. En esta
requerimientos, Modelo de secuencia, Modelo tarea se procede a tomar toda la documentación
de comunicación, Modelo de Actividades, de la simulación y se hace un análisis profundo
Máquinas de estado, Modelo de componentes, sobre el código, estructura y modelados del
Modelo de despliegue módulo con relación a las interacciones del resto
iv. Agrupar los modelos y Formalizar el conjunto del sistema, para determinar el desempeño del
modelado. En esta tarea cada grupo presenta su módulo evaluado.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 117
iii. Documentar fallos y mejoras. En esta tarea se (18)
documentan todos los fallos sin importar que tan a. Estudio Preliminar. (11)
mínimo o evidente parezca ya que esta será la b. Modelar. (7)
guía para la corrección de estos. En este
documento también se pueden presentar ideas de 1. TOMA DE REQUISITOS. (17)
mejoras del módulo. a. Entrevistas (cliente). (7)
b. Reunión (cliente). (10)
3. Proceso: ejecución de pruebas del sistema.
Verificar si el sistema funciona correctamente a través de sus 2. ANALISIS DE REQUISITOS. (21)
interfaces, cubre la funcionalidad establecida, y se ajusta a los a. Identificación de requisitos y grupos de trabajos. (13)
requisitos especificados. Este proceso consta de la siguiente b. Diseño. (8)
técnica: Simulación del sistema.
3. IMPLEMENTACION DEL SISTEMA (10)
Simulación del Sistema. a. Construcción del sistema de información. (10)
El objetivo de las pruebas del sistema es comprobar la
integración del sistema de información globalmente, 4. PRUEBAS. (10)
verificando el funcionamiento correcto de las interfaces entre a. Ejecución de pruebas individuales. (5)
los distintos subsistemas que lo componen y con el resto de b. Ejecución de pruebas del sistema. (5)
sistemas de información con los que se comunica. Dentro de
esta técnica están las tareas: Simular la operación del sistema, 5. DESPLIEGUE. (4)
Analizar el comportamiento del sistema, Documentar fallos y a. Presentación del producto terminado al cliente. (4)
mejoras.
i. Simular la operación del sistema. En esta tarea se 6. OPERACIÓN Y MANTENIMIENTO. (10)
procede a crear un entorno de trabajo similar a a. Gestión de configuración (5)
donde se va a desempeñar el sistema (el sistema b. Validación y verificación (CMMI) (5)
completo como se presentará al cliente), se
realizan todas las operaciones que este sistema 7. GESTIÓN DE PROYECTO (10)
debe cumplir y se toman datos de su desempeño. a. Análisis. (5).
Se induce error finalmente para tener certeza de b. Optimización (5).
su rendimiento, todo esto se documenta.
ii. Analizar el comportamiento del sistema. En esta
A. Variables claves
tarea se procede a tomar toda la documentación
de la simulación y se hace un análisis profundo Para desarrollar el modelo matemático se tomaron las
sobre el código, estructura y modelados del diferentes variables (Pn) que intervienen en cada proceso (Xn)
sistema, para determinar el desempeño del y se les asignó un rango o valor que al sumar la totalidad de las
sistema en su conjunto. variables de un proceso X complaciera el valor o peso que se
iii. Documentar fallos y mejoras. En esta tarea se estableció anteriormente, esta sumatoria de variables al ser
documentan todos los fallos sin importar que tan dividida por el peso de su proceso correspondiente, nos
mínimo o evidente parezca ya que esta será la muestra el porcentaje de rendimiento de dicho proceso, como a
guía para la corrección de estos. En este su vez la sumatoria de estos dividido entre la cantidad de
documento también se pueden presentar ideas de procesos que contiene la metodología para el desarrollo de
mejoras del sistema. software nos muestra el rendimiento total del sistema.
118 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
X2=Modelar. (7) Implementación:
P3 = Modelado de Procesos de Negocio (BPM) (7)
Esta variable es de vital importancia ya que en esta se plasma X7=Construcción del sistema de información. (10)
la línea del negocio, y son estos modelos quienes sirven de P11 = Codificación por grupos (5)
guía para que el desarrollo del software este siempre enfocado Esta variable es importante porque se obtienen subprogramas
al negocio. La variable puede tomar un valor entre 0 y 7. por cada grupo que se pueden evaluar por separado y además
porque agilizan la implementación del software. El peso de
esta variable toma un valor entre 0 y 5.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 119
P18= Métricas. (5) [9] Ministerio de Administraciones Públicas. Gobierno de España.
Metodología métrica versión 3, http://www.csi.map.es/csi/metrica3/.
Esta variable es importante porque define métricas que evalúan Enlace original: http://www.csi.map.es/csi/metrica3/iasproc.pdf
el producto y su funcionamiento para una futura optimización (Consultado en Abril de 2008)
de este si es necesario. El peso de esta variable toma un valor [10] SysML - Open Source Specification Project. http://www.sysml.org
entre 0 y 5. [11] (Consultado 11 de marzo de 2009)
[12] Metodologías de desarrollo software
http://www.scribd.com/doc/2050925/metodologias-de-desarrollo-
X14=Optimización (5) software (Consultado en Marzo de 2008).
P19 = Nuevas versiones. (5) [13] GARCIA, Joaquín. (2005). CMM - CMMI Nivel 2. Información
http://www.ingenierosoftware.com/calidad/cmm-cmmi-nivel-2.php
Esta variable es importante porque sin nuevas versiones el (Consultado en Mayo de 2008).
software muere. El peso de esta variable puede tomar un valor
entre 0 y 5.
Y= i
Y= Rendimiento del sistema.
Xi= Proceso de las fases de desarrollo definidos en la
especificación de las variables.
Xi= i
n=numero de variables que contiene el proceso Xi.
I= Peso asignado al proceso por el modelo matemático.
VI. CONCLUSIÓN
Es muy importante la utilización de una metodología de
desarrollo de software al momento de crear un producto
porque esta nos ayuda principalmente a tener un orden en los
procesos que se llevan a cabo desde el inicio hasta la
finalización de dicho producto. Además nos ayuda a elaborar
un producto de calidad porque establece reglas a seguir.
REFERENCIAS
[1] Marcelo. Rizzi, Francisco. Ingeniero de Sistemas. Una comparativa entre
las metodologías métricas2 y merise.
[2] http://www.itba.edu.ar/capis/rtis/articulosdeloscuadernosetapaprevia/RI
ZZI-METRICA2.pdf] (Consultado en Mayo de 2008)
[3] Extreme Programming: A gentle introduction. What is Extreme
Programming? http://www.extremeprogramming.org/what.html
(Consultado en 2 de Junio de 2008)
[4] Ejemplos de Java y C/Linux. Programación Extrema (XP): Los pasos a
seguir en un proyecto.
[5] http://www.chuidiang.com/ood/metodologia/extrema.php (Consultado el
23 de Mayo de 2008)
[6] Domínguez, Fernández Bari. Fundamentos de Gestión de Proyectos
Efectiva: Gerencia de Proyectos. http//www.degerencia.com
[7] Enlace original
http://www.degerencia.com/articulo/fundamentos_de_gestion_de_proye
ctos_efectiva (Consultado el 23 de Mayo de 2008)
[8] Fundamentos de Rational Unified Process (RUP). Instituto Tecnológico
Sonora.
http://www.itson.mx/dm/amacias/documentos/Presentación%20RUP.ppt
(Consultado en Marzo de 2008)
120 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Pensamiento psicológico y formación de psicólogos
en el Caribe Colombiano 1975-2007
Marta Silva Pertuz
Fecha de recepción: 05 de Junio de 2009 I. INTRODUCCIÓN
Fecha de aprobación: 02 de Julio de 2009 Si bien aun no se puede hablar de Caribelogía, Caribística o
Caribeñología como profesión, algunos autores connotados
RESUMEN piensan y están convencidos que pronto lo será y ello
El final de la década de los años treinta del siglo XX, puede permitirá comprender mejor este inmenso país de cuatro
señalarse como precedente en Colombia, de la enseñanza y esquinas. La historia social de las ciencias y las profesiones,
ejercicio de los profesionales de la psicología, en el contexto con sus aciertos y debilidades, es un contexto que posibilita
sociopolítico de la Revolución en Marcha del gobierno de Alfonso
López Pumarejo, en el ámbito de la Universidad Nacional. En la conocer, reconocer, comprender, retrospectivamente el
Región Caribe Colombiana, previo a lo anterior, ya existían surgimiento y consolidación de las disciplinas científicas en
dinámicas, saberes y sensibilidades prácticas y formas de relación, Colombia y sus diversas regiones geo-culturales
que denotan particularidades en las formas de pensamiento, constitutivas. En tal sentido se abordan aspectos
comportamientos individuales y colectivos, desde y a partir de las psicosociales de la región, a la vez microplural y diversa en
distintas etnias, clases socioeconómicas y ámbitos geohistóricos de
cuanto a las subregiones que la conforman y establecer si
las subregiones caribeñas. Con un enfoque cualitativo e histórico –
comparativo se abordan tres universidades pioneras en la esto permea y de que manera, la ofertas universitarias
formación de psicólogos (Norte, Metropolitana y Magdalena) y el formadoras de psicólogos en el Caribe Colombiano, en el
contexto en que ello se ha dado. presente caso en un período de treinta y dos años. Uno de
los entornos donde discurre el ejercicio de estos
Palabras Clave—Pensamiento Psicológico, Formación de profesionales de la psicología, son las facultades de
Psicólogos, región Caribe. Ingeniería, tanto en el país como en esta región norteña;
particularmente en el área humanística e investigativa, con
la propuesta y construcción de perspectivas humanizadas y
ABSTRACT
humanizantes frente a los aportes y desarrollo tecnológicos
The end of the decade of the thirties of the twentieth century, we a la sociedad.
can cite as a precedent in Colombia, education and exercise
psychology professionals in the sociopolitical context of the
Revolution in March the government of Alfonso López Pumarejo,
Por lo anterior, se propone compartir este aporte
in the National University area. In the Colombian Caribbean investigativo – interdisciplinario – en desarrollo en una
region, subject to the above, there were already dynamic, publicación del área de Ingeniería.
knowledge and practical sensibilities and ways of relating, which
reflect peculiarities in the forms of thought, individual and II. ESTRUCTURA INVESTIGATIVA
collective behavior, from and from different ethnic groups,
socioeconomic classes and areas geohistorical Caribbean Los científicos, los especialistas de las Ciencias Sociales y
subregions. With a qualitative approach and historical - Humanas – Psicólogos e Ingenieros con formación
comparative addresses three pioneering universities in the training sociohumanística y tecnológica - se encuentran todos
of psychologists (Northern, Metropolitan and Magdalena) and the trabajando en distintas ramas del mismo estudio: el del ser
context in which it is disclosed.
humano y del mundo que le rodea; el objeto que se propone
Keywords—Thought-Psychological Training of Psychologists, alcanzar la investigación en general converge, o debiera, en
Caribbean region incrementar la comprensión y la dominación de su ambiente
por este ser humano. Interesante y luminosa orientación del
investigador Edward Carr.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 121
propósito de la profesionalización de la psicología y su A. Centuria del Dieciocho.
institucionalización universitaria en la Región Caribe Tres textos datados o que traten cronológicamente este
Colombiana, particularmente en las universidades privadas período: De la fuerza de la fantasía humana (Muratori, L;
del Norte y Metropolitana y en la universidad pública del traducción al español de Martínez, F., 1793); la Tejedora de
Magdalena, en el período comprendido entre 1975 – 2007?. Coronas (Espinosa, G. 1982); Historia del Negro en
Colombia ¿Sumisión o Rebeldía? (Gutiérrez, I. 1982);
2. Hasta donde se han realizado las indagaciones Naturaleza, policía sagrada y profana, costumbres y ritos,
preliminares para justificar este proyecto y como sujeto disciplina; catecismo evangélico de todos los etíopes
activo de esta historia sobre el pensamiento psicológico y la (Sandoval, A. 1627); y el texto Color, inferioridad y
formación de psicólogos en esta región de la nación esclavización: la invención de la diferencia en los discursos
colombiana, no se han encontrado investigaciones, de la colonialidad temprana (Cháves, M. 2005).
monografías, tesis o artículos que orienten la investigación
histórica de esta disciplina y de la formación de estos
profesionales – sugerible esto para otras disciplinas B. El estado de la cuestión en la centuria decimonónica
científicas, como la ingeniería -. (en el centro y la periferia).
Coinciden algunos autores en señalar que en el ámbito
3. El objetivo general en consecuencia es analizar en un psicológico el dualismo cuerpo – mente era hegemónico
marco histórico – comparativo las condiciones como manera de percibir al ser humano – lo experimental y
sociopolíticas, filosóficas, culturales y económicas que la observación como método y estrategia comienzan a dejar
posibilitaron la incorporación de las corrientes del de lado la abstracción en el trabajo de los científicos.
pensamiento psicológico, y el existente o no, en la región
del Caribe Colombiano que contribuyeron a la Desde lo andino se pueden relacionar, entre otros, obras y
profesionalización de la psicología en la institucionalidad textos tales como:
universitaria de la región, particularmente en las
universidades señaladas y en el período establecido. De este Del influjo del clima sobre los seres organizados (Caldas,
objetivo general se desprenden cuatro específicos, siendo un F.J., 1808); Lecciones de psicolojía i moral (Ancizar, M.
soporte fundamental a trabajar, el que se refiere a identificar 1851); Filosofía fisiológica (Agudelo, 1872); Curso de
las sociabilidades e intelectuales constructoras de saberes o filosofía experimental (Guzmán, 1882); inconvenientes y
redes de saber que gestaron o contribuyeron en la peligros del hipnotismo (Gómez, 1888); Revistas como
construcción y/o asimilación del conocimiento y el Psychis (1870) y el Cosmos, Estudios Psicológicos (1894).
pensamiento psicológico y, en la enseñanza de la psicología
y formación de psicólogos en el contexto geo–histórico de La teoría evolucionista de Darwin influyó profundamente en
esta investigación. el desarrollo de la psicología, el abordaje del alma ya
disminuido con la novedosa idea de la mente que fue
4. Como hipótesis de este estudio se plantea que, las sustituida por teorías referentes a los procesos psíquicos,
condiciones sociales, políticas, filosóficas, culturales y estos fueron abordados no solamente en el ser humano, sino
económicas de hace más de tres décadas en la en los animales.
institucionalización universitaria del país, posibilitaron la
construcción de un pensamiento psicológico en la región En el siglo XIX y buena parte del siglo XX en la región
Caribe Colombiana al favorecer la asimilación de las llamada Costa Atlántica y que posteriormente se ―rebautizó‖
corrientes y escuelas psicológicas surgidas en Europa y la como Costa Caribe – con los debidos análisis, debates,
América Anglosajona, las cuales fueron acogidas en la críticas, posturas afines y en contradicción-, se ha asumido
región central o andina del país en la década de los años como la Región Caribe, la bañada en su litoral interno (al
cuarenta del siglo veinte y posteriormente a partir de finales Océano Atlántico) ―Mare Nostrum‖, y en su interior por
de los años sesentas en el Caribe Colombiano. importantes ríos, ciénagas, depresiones, canales y
territorios, tiene como toda región, sus respectivas
5. El Marco Referencial (Estado del Arte y el Marco subregiones, unas características y procesos políticos,
Teórico) un tanto extenso y necesario, se ha estructurado en económicos y culturales que se reflejan en lo socio
cuanto a su primer componente, antecedentes o estado del psicológico a través de representaciones sociales, símbolos
arte en tres apartados temporales. Textos y documentos y manifestaciones culturales, pautas de comportamientos –
ubicados en los siglos XVIII, XIX y XX que aportan acerca pensar, sentir, actuar, actitudes, motivaciones e
de un cuerpo de ideas, conocimientos y actitudes interacciones–; en síntesis un universo interior y exterior,
psicológicas, o lo que sobre esto se percibía. que comunica la psicología de personas y grupos; así como
procesos dialécticamente identitarios. Por todo esto resultan
valiosos los textos:
122 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Autonomía y rivalidades entre poblaciones de la provincia aportados a la macro investigación auspiciada por
de Cartagena (1810 – 1815) (Conde, J. 1994); Expansión y COLCIENCIAS – Instituto Colombiano para el Desarrollo
modernidad en Cartagena de Indias 1885 – 1930 (Casas, de la Ciencia y la Tecnología ―Francisco José de Caldas‖–,
1994); relación o informe de la provincia de Santa Marta y tiene en el noveno tomo de la Historia Social de la Ciencia
Riohacha (Narváez, A. 1962); Cartagena y sus cercanías en Colombia, Ciencias Sociales, tercera parte, un importante
(Urueta, J, y Piñeres, E, 1886); Documentos para la historia documento histórico: La Psicología en Colombia, historia
de la provincia de Cartagena, hoy Estado Soberano de de una disciplina y una profesión (Peña, 1993). Son
Bolívar, en la Unión Colombiana (Corrales, M. 2 tomos). referentes de consulta en las regiones del país, entre otros,
Importantes son las indagaciones sobre los aportes de los La psicología del hombre colombiano (1984) y Las ideas
psicopedagogos alemanes a este tema, Kart y Ann Elisabeth psicológicas en Colombia (1999), ambas publicaciones del
Meisel; y las obras: El fracaso de la nación y Fronteras psicólogo pereirano Rubén Ardila. Desde la sociología y la
imaginadas del historiador Alfonso Múnera Cavadía. Otros etnografía son de obligada consulta en esta investigación.
textos que han de indagarse en profundidad, como La Historia Doble de la Costa (Fals Borda, O. 1980 – 86)
elementos aportantes a la construcción de un pensamiento cuatro volúmenes, tratado integral y metodológico sobre lo
psicológico ―costeño‖ en el plural Caribe Colombiano, son sociológico, económico, psicológico, antropológico y
los que se titulan: Acerca de los orígenes y características cultural, entre otras obras sobre la identidad, el ser y
del habla costeña (Escamilla, J. 1994) y Creencias religiosas comportarse caribeño, tienen en el co-fundador institucional
y comportamientos culturales presentes en los obituarios de la sociología colombiana (y Latinoamericana) en la
publicados en la prensa colombiana (Escamilla, 1999). Universidad Nacional, sede Bogotá, Orlando Fals Borda,
una de las mayores cifras del compromiso humano, político
– económico, psicosocial y cultural con la caribeñidad, sin
C. Siglo XX: Estado del Arte en el Ámbito psicológico.
formalismos, con argumentos, cifras y una metodología
Desde la psiquiatría, con quien existen más convergencias innovadora: La Investigación – Acción – Participación
de lo que aparentemente se ha dicho, porque han sido más (IAP) que ha iluminado la investigación en las ciencias
los énfasis en rivalidades y divergencias. Para destacar sociales, a nivel regional, nacional y fuera de las fronteras
textos que esta investigación indaga; diagnóstico clínico en colombianas.
psiquiatría, la terapia individual y las estadísticas
neurológicas en psicopatología (Gómez, A. 1853 – 1926). Conferencias, clases, atención de casos y poblaciones,
prosopografías, ensayos, artículos, tesis de maestría y
Con el establecimiento en 1913 de una Ley de la República, doctorados son un acervo donde ―investigare‖ (adentrarse
se legaliza la enseñanza de la medicina mental y nerviosa, en el vestigio, en las huellas del conocimiento…) sobre lo
en la facultad de Ciencias Naturales y Medicina. Esta psicológico y los psicólogos; se hace referencia a: la
cátedra solo se vino a inaugurar en 1916, cuyo primer titular psicóloga española exiliada y pionera de la psicología en
fue Miguel Jiménez Méndez. Otros textos a destacar: La Colombia Mercedes Rodrigo Bellido; en la región Caribe a
locura en Colombia y sus causas (Jiménez, 1916). Con una Vladimiro Woyno, psicólogo de ascendencia rusa; Eduardo
influencia alemana, de corte Kraepeliniano, el psicólogo, Rois y Luís Chamartin, argentinos; John Negrette,
diplomático, político y filósofo Luís López de Mesa barranquillero, en la Universidad Metropolitana, en la
comenzó a socializar una psicología que pretendía ser una misma ciudad, en la Universidad del Norte se citan a los
ciencia metafísica, que tiene en la experimentación su psicólogos colombianos Luís Torres, Beatriz Anaya, José
método y que acepta que los estados psíquicos se pueden Amar, chileno; Carlos Acosta, Fernando Iriarte, entre otros.
explicar en términos fisiológico (psiquiatría y psicología Barranquilla ha sido además sede de los CINEPSI –
según la orientación biológica de procesos psicológicos y Congreso Interuniversitario de Estudiantes de Psicología,
manifestaciones psiquiatritas); este psicólogo fue además el Costa Caribe – liderados por el Departamento de Promoción
primero en diseñar un test psicológico colombiano. En el Estudiantil de la Universidad Metropolitana de
Caribe y la Región Andina Colombiana, se establece un Barranquilla. En Santa Marta, el primer programa de
diálogo filosófico y psicológico entre Luís López de Mesa y psicología, comenzando el S. XXI, en la estatal Universidad
el filósofo costeño Julio Enrique Blanco, compilado bajo el del Magdalena, ha contado con el liderazgo de los
título de: Julio Enrique Blanco, Luís López de Mesa, psicólogos e investigadores Carmelina Paba, Marlein
Correspondencia filosófica 1917 – 1966 (Núñez, J. 1987); Serrano, Guillermo Stoaden, entre otros. Un texto que
la columna en el periódico El Tiempo ―Por la salud mental‖ aborda el aporte de psicólogos egresados de universidades
y ensayos escritos por el Médico psiquiatra caribeño, José en el interior del país y en el caribe en Cartagena es:
Francisco Socarrás; así como el libro José Francisco Historia de la psicología en Cartagena (Silva, 2003) ha sido
Socarrás: Biografía, recuerdos y recuentos (Sánchez, G. un iniciatico y parcial proceso investigativo del desarrollo
1996) son vasos nutrientes a lo que se ha denominado de esta disciplina científica. De esta autora también son
pensamiento y praxis psicológica en el Caribe Colombiano. Psicología y Ser Caribe (2000), la Universidad Pública y
Son documentos y textos soportes de este estudio los
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 123
Privada y la enseñanza de la psicología en Colombia. El condiciones sociopolíticas y económicas en que ésta surge.
legado rodriguista. Cambios y prospectivas (2007) en las Y comparativo, porque desde ésta se buscará determinar, si
revistas barranquilleras, de programas de psicología visión existen o no, isomorfismos en el pensamiento de las
Psi y Psicogente. subregiones y etnias que conforman el Caribe Colombiano
en cuanto a la orientación de sus procesos identitarios
Los archivos y publicaciones de dos experiencias gremiales, (motivaciones, pertenencias, inclusiones y exclusiones,
una departamental, como es la Asociación de Psicólogos de intereses y costumbres…), de comportamiento (formas de
Bolívar (A. Ps. B) en 1984 y la creación del Colegio actuar, de asimilar o no las características del contexto), y
Colombiano de psicología (COLPSIC) en 2006, así como de lo senti – pensante (emociones, sentimientos, actitudes,
las leyes 58 de 1983 y 1090 de 2006 que regulan el pasiones, ideas, mitos y realidades).
ejercicio de la psicología en Colombia son referentes útiles
y necesarios para la historia y comparar el desarrollo de esta Desde la perspectiva cualitativa se entrecruzan así la
disciplina científica y profesión, en el país y el Caribe mixtura conceptual, hermenéutica e interaccionista–
Colombiano. Estos antecedentes señalados, más las simbólica, según lo arriba acotado. Se ha de indagar si lo
aportaciones teóricas – conceptuales y metodológicas sobre anterior ha tenido repercusiones e incidencias en las ofertas
Historia social e Historia de las mentalidades en el contexto programáticas en psicología en las tres universidades que se
educativo son ejes orientadores y fundamentales para el pretenden comparar durante el desarrollo de este proyecto
desarrollo de la investigación, así como la fundamentación investigativo.
que ofrece la obra de Thomas H. Leahey en cuanto a la
historia de la psicología. En igual sentido están los soportes V. ESTRATEGIAS E INSTRUMENTOS
teórico – metodológicos del historiador y Ph.D. Carlos Entrevistas semidirigidas individuales y grupales a
Barros Guimeráns de la Universidad Santiago de estudiantes y egresados de las tres universidades, de la
Compostela, España y los Colombianos Emilio Quevedo, Asociación de Psicólogos de Bolívar y participantes en los
José Saldaña, Diana Obregón, Oscar Ahunario, Miguel CINEPSI, Instituto Internacional de Estudios del Caribe y
Ruiz, Carlos Vasco, Néstor Miranda, Álvaro Acevedo las memorias de sus seminarios internacionales.
Tarazona y María Mercedes Botero, entre otros; Revisión y análisis bibliográficos de libros y textos
investigadores comprometidos o aportantes a la labor de relacionados con el tema en estudio; uso de tesis
construir la historia social de las ciencias y las profesiones doctorales, de maestrías y pregrados.
en Colombia. Hojas de vida de psicólogos y si es posible integrar
algunos con historias de vida.
III. METODOLOGÍA Observación participante de grupos, programas
Una investigación de carácter cualitativo como está, implica facultades, en las universidades.
una concepción interdisciplinar y una visión de colectivo Encuestas sobre aspectos contemplados en los
humano, tanto en el objeto – que son ―sujetos‖ – que ítems precedentes de este estudio.
aborda, como por el sujeto que indaga, que va en Diseños curriculares y documentación de los
retroprospectiva, en el presente proyecto, del pensamiento programas de estudio de las universidades
psicológico. La metodología propuesta, se identifica con las señaladas.
perspectivas metodológicas del biólogo ruso – polaco Producción textual de los académicos.
Ludwing Fleco, para quien ―una vez que se ha descubierto
la cara social de la actividad científica, la autoría de la VI. FUENTES
investigación puede trasladarse desde el sujeto individual a
la colectividad‖. Así como en el enfoque histórico para A. Archivisticas
comprender la ciencia propuesta por Thomas S. Kuhn, Archivo General de la Nación; archivos históricos de
desde el cual se asume la ciencia cómo una actividad Barranquilla, Magdalena y Cartagena; archivo familiar
concreta (psicología – psicólogos sociedad, equivalente a, Meisel; Archivo legislativo del Congreso de Colombia
ingeniería – ingenieros – sociedad) que se ha venido (Bogotá); archivos institucionales de los programas de
desplegando a lo largo del tiempo y que en cada época psicología y egresados de las universidades primeras en
presenta peculiaridades, actores y características propias. ofertar estudios en psicología, de la Asociación de
Psicólogos de Bolívar y el Círculo Psicoanalitico del Litoral
IV. MÉTODO Caribe. Archivos particulares de psicólogos.
Histórico – comparativo. Esta investigación tiene una
orientación en cuanto a sus métodos con énfasis en la
B. Hemerotecas (periódicos y publicaciones).
historia de la cultura, que se ocupa de estudiar las
representaciones, las sociabilidades intelectuales y la El Heraldo (Barranquilla), El Diario del Caribe
producción textual sin descuidar el análisis de las (Barranquilla), El Porvenir (Cartagena), El Fígaro
124 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
(Cartagena), El Universal (Cartagena), El Diario de la Costa REFERENCIAS
(Cartagena), El Institutor (Magdalena), El Maestro de la [1] ACEVEDO, Á. (2007). La influencia del Exilio Intelectual español
Escuela (Cundinamarca), El Informador (Magdalena), En el en la Educación Superior en Colombia: El caso de la Universidad
Industrial de Santander. Revista de Ciencias Sociales de la región
Campus (U. del Magdalena).
Centroccidental, 12, pp. 11-31.
[2] ACUÑA, E. (2002). Violencia y psicoanálisis. Cartagena: Orión
Editores.
C. Revistas y Memorias [3] AGUDELO, A. (1872). Filosofía Fisiológica. Estudio experimental
Desde el Caribe: Universidad del Norte Huellas: del hombre demostrando que sus diversas actividades son efectos de
su organización. Bogotá: Imprenta Diario de Cundinamarca.
Universidad del Norte; En Directo: Universidad [4] ALARCÓN, L. (2006). La Historia de la Educación más allá del
Metropolitana; Visión Psi: Universidad Metropolitana discurso pedagógico. Memorias: IV Coloquio Colombiano de
(editada por los estudiantes e indexada en la Hemeroteca Historia de la Educación. Colombia: CADE–Universidad de
Cartagena.
Nacional); Historia y Cultura: Facultad de Ciencias [5] ALMARIO, O. y RUIZ, M. (2006). Escenario de Reflexión. Las
Humanas. Encarta (ambas, Universidad de Cartagena); Ciencias Sociales y Humanas a Debate. Medellín: Universidad
Aguaita: Observatorio del Caribe Colombiano; Memorias: Nacional de Colombia.
[6] ANCÍZAR, M. (1851). Lecciones de Psicolojía y Moral. Bogotá:
Seminarios Internacionales sobre el Caribe. Universidad de
Imprenta el Neogranadino.
Cartagena, Universidad del Atlántico; Historia Caribe: [7] ARDILA, R. (1988). Psicología del hombre colombiano. Cultura y
Universidad del Atlántico; Studia y Ensayos de Historia, comportamiento social. Bogotá: Planeta Editores.
Educación y Cultura: Universidad del Atlántico (ambas) [8] BARROS, C. (1995). Historia de las mentalidades, historia social.
Universidad de Santiago de Compostela-España. Recuperado el 15
Memorias del Proyecto ECAES: Exámenes de Calidad de la agosto de 2008 en: http://www.cbarros.com
Educación Superior en Psicología. (Ministerio de [9] BLANCO, J. (1984). Aberraciones mentales en la historia de la
Educación Nacional -M.E.N.-, Asociación Colombiana de humanidad. Huellas, 12. Barranquilla: Universidad del Norte.
[10] BOTERO, M. (2004). Compromisos y Retos frente al ECAES en
Facultades de Psicología -ASCOF APSI-, Instituto Psicología. En Memorias del Proyecto de exámenes de calidad de la
Colombiano de Educación Superior-ICFES-, Bogotá, D.C. Educación Superior en Psicología. Bogotá.
2003 - 2004); Ecos en Psicología: Revista de la Asociación [11] CALDAS, F. J. (1849). De la influencia del clima sobre los seres
organizados. Semanario de la Nueva Granada. Miscelánea de
de Psicólogos de Bolívar.
ciencias, literatura, arte e industria. París: Laserre, Librería
Castellana.
VII. CONCLUSIONES [12] CHÁVES María E. (2007). Color, inferioridad y esclavización. La
invención de la diferencia en los discursos de la colonialidad
Entre los principales aspectos a señalar hasta este momento temprana. Afroreparaciones: Memorias de la esclavitud para negros
en el desarrollo de esta investigación se destaca haber afrocolombianos y raizales. Eds. Mosquera, C.; Labbé y Barcelos, L.
estructurado una ruta investigativa soportada en el estado Universidad Nacional y Observatorio del Caribe Colombiano.
[13] CORRALES M. E. (1883). Documentos para la historia de la
del arte hasta ahora realizado. Se comprueba una vez más Provincia de Cartagena, hoy Estado Soberano de Bolívar en la
que los desarrollos de la psicología y de la historia de la Unión Colombiana. Bogotá: Imprenta Medardo Rivas.
educación no se presentan en abstracto; las ideas, teorías, [14] CONDE C. J. (1994). Autonomía y rivalidades entre poblaciones de
la Provincia de Cartagena. Historia y Cultura, 3(2). Facultad de
conceptos y acciones en estos ámbitos disciplinares son Ciencias Humanas, Universidad de Cartagena. pp. 69 -78
asumidos y vividos por personas – profesionales, [15] ESCAMILLA, M. J. (1994). Acerca de los orígenes y características
investigadores – que individual y principalmente en forma del habla costeña. Historia y Cultura, 3 (2), Facultad de Ciencias
colectiva, están inmersas en un contexto social y ello es Humanas de la Universidad de Cartagena. pp. 101-114
[16] ESCOBAR, C. (1996). Jacques Lacan e Institución
definitivo, básico y fundamental para el desarrollo del Psicoanalítica. Barranquilla: Circulo Psicoanalítico del Litoral
pensamiento – acción científicos, tecnológico, natural, Caribe.
cultural y sociohumanístico. [17] ESPINOSA, G. (1982). La Tejedora de Coronas. Aporte de la
Contracarátula. Bogotá: Alianza Editorial Colombiana.
[18] FALS, B. O. (1980-1986). Historia doble de la costa. (Cuatro
La importancia de estos hallazgos va permitiendo, Vols.).Bogotá: Carlos Valencia Editores.
configurar un documento histórico – regional sobre la [19] FERRO, J. (1986). Julio Enrique Blanco, la muerte de un filósofo.
Huellas, 17. Barranquilla: Universidad del Norte.
disciplina psicológica, sus representantes, los aportes
disciplinares y las sociabilidades intelectuales que se
establecen con otros saberes y praxis.
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 125
126 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 127
128 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223 129
130 Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223