El Desarrollo de Software como Herramienta en Distintos Campos ...

209
1

Transcript of El Desarrollo de Software como Herramienta en Distintos Campos ...

Page 1: El Desarrollo de Software como Herramienta en Distintos Campos ...

1

Page 2: El Desarrollo de Software como Herramienta en Distintos Campos ...

2

Page 3: El Desarrollo de Software como Herramienta en Distintos Campos ...

3

Page 4: El Desarrollo de Software como Herramienta en Distintos Campos ...

4

Page 5: El Desarrollo de Software como Herramienta en Distintos Campos ...

5

El desarrollo de Software como herramien-

ta en distintos campos de la Ingeniería

Page 6: El Desarrollo de Software como Herramienta en Distintos Campos ...

6

Esta obra fue desarrollada y compilada por los miembros de la Academia General

de Cómputo (AgeComp) 2011-2014 y con el apoyo de la Facultad de Ciencias

Químicas e Ingeniería; Facultad de Contaduría, Administración e Informática; Fa-

cultad de Ciencias y el Centro de Investigaciones en Ingeniería y Ciencias Aplica-

das de la Universidad Autónoma del Estado de Morelos.

El desarrollo de Software como herramienta en distintos campos de la Ingeniería

Marco Antonio Cruz Chávez, Jesús del Carmen Peralta Abarca, Martín Gerardo

Martínez Rangel, Martín Heriberto Cruz Rosales (coordinadores).

Primera edición 2014

D.R. © 2014 Marco Antonio Cruz Chávez

Imagen de portada: Gibran Corona, Sin titulo, acrílico sobre papel, 2009.

ISBN: 978-607-00-7037-2

Todos los artículos incluidos en este libro fueron sometidos a revisión por pares

doble ciego. El contenido de los artículos y las ideas expresadas en ellos son

responsabilidad de los autores.

Los derechos exclusivos de la edición quedan reservados para todos los países

de habla hispana. Prohibida su reproducción parcial o total, por cualquier medio

conocido o por conocerse, sin el consentimiento por escrto de su legitimo titular de

derechos.

Impreso en Mexico

El desarrollo de Software como herramienta en distintos campos de la

Ingeniería / Marco Antonio Cruz Chávez, Jesús del Carmen Peralta

Abarca, Martín Gerardo Martínez Rangel, Martín Heriberto Cruz Rosales

(coordinadores). - - México: Marco Antonio Cruz Chávez, 2014.

146 p.: il.

ISBN 978-607-00-7037-2

1. Ingeniería de software, 2. Programas para computadora. Desarrollo

LCC QA76.758 DC 005.1

Page 7: El Desarrollo de Software como Herramienta en Distintos Campos ...

7

El desarrollo de Software como herramienta

en distintos campos de la Ingeniería

Marco Antonio Cruz Chávez

Jesús del Carmen Peralta Abarca

Martín Gerardo Martínez Rangel

Martín Heriberto Cruz Rosales

(Coordinadores)

México 2014

Page 8: El Desarrollo de Software como Herramienta en Distintos Campos ...

8

Lista de autores

Cinthia del Carmen Balam Almeida,

Carolina Lol-Be Montejo Peraza, Ofe-

lia Manrique Herrera y Oscar Ivan Ix

Valle, Orlando Adrián Chan May.

Instituto Tecnológico Superior del

Sur del Estado de Yucatán, México.

Adriana I. de la Roca, Leticia Santa

Olalla, Sandra Martínez, Jose A.

Velázquez.

Instituto Tecnológico de Zacapetec,

Morelos, México.

Ángel Estrada.

Universidad Tecnológica Emiliano

Zapata del Estado de Morelos, Méxi-

co.

Ana L. Pineda, Martín G. Martínez

Rangel.

Facultad de Contaduría, Administra-

ción e Informática (FCAeI). Univer-

sidad Autónoma del Estado de Mo-

relos, México.

Yéssica Yazmín Calderón-Segura,

Gennadiy Burlak, M. Nájera-Villeda,

A. Díaz-de-Anda.

Centro de Investigación en Ingeniería

y Ciencias Aplicadas. Universidad

Autóma del Estado de Morelos, Mé-

xico.

Rosa Cano.

Systems and Computing Departa-

men. Technology Institute of Colima,

México.

Gloria Benavides, Carlos Moreno.

Computer Systems Engineering.

Technology Institute of Colima, Mé-

xico.

A. Díaz-de-Anda.

Page 9: El Desarrollo de Software como Herramienta en Distintos Campos ...

1

Departamento de Ciencias Básicas.

Universidad Autónoma Metropoli-

tana-Azcapotzalco, México.

Luis E. Cuevas Díaz, Juan C. López

Pimentel, Víctor F. Ramos Fon Bon,

Rodolfo Ibarra Orozco.

Universidad Politécnica de Chiapas,

México.

José Sánchez Velasco, Pedro Maldo-

nado Suárez, Roberto Avelino Rosas.

Universidad Tecnológica de Tecama-

chalco.

María Patricia Torres Magaña, Rubi-

cel López-Caraveo, Miguel Guarda-

do Zavala, Carlos Mario Martinez

Izquierdo.

Instituto Tecnológico de Villahermo-

sa Tabasco, México.

Rogelio-Daryl Barbosa-Trujillo, Ma-

ría-Antonieta Abud-Figueroa.

Instituto Tecnológico de Orizaba,

Veracruz, México.

Roque Manuel Rueda Anastacio,

Sergio David

Ixmatlahua Díaz, Emmanuel Mendo-

za Escobar.

Departamento de Posgrado e Inves-

tigación. Instituto Tecnológico de

Orizaba, Veracruz, México.

Mirna Ariadna Muñoz Mata, Jezreel

Mejía Miranda.

Centro de Investigación en Matemá-

ticas, Zacatecas, México.

Alejandro Domingo Velázquez Cruz.

Sensa Control Digital. Torreón,

Coahuila, México.

Juan Antonio Diosdado Salazar, To-

natzin I. Campino Aguirre, Ramón

Luévanos Rojas.

Page 10: El Desarrollo de Software como Herramienta en Distintos Campos ...

2

Facultad de Ingeniería, Ciencias y

Arquitectura. Universidad Juárez del

Estado de Durango, México.

María Teresa Mora Cabral, Ramón

Luévanos Rojas, Alberto Diosdado

Salazar, Cesar A. Uranga Sifuentes.

Facultad de Ingeniería, Ciencias y

Arquitectura. Universidad Juárez del

Estado de Durango, México.

Ramón Luévanos Rojas, Ma. Guada-

lupe Ruiz Cisneros, Facundo Cortés

Martínez, Juan Antonio Diosdado

Salazar, Julio Ernesto Luévanos Váz-

quez.

Facultad de Ingeniería, Ciencias y

Arquitectura de la Universidad Juárez

del Estado de Durango, México.

Fernando García Mejía, Agustín Pé-

rez Guadarrama.

Centro Universitario de la Universi-

dad Autónoma del Estado de Méxi-

co, México.

Juan Fernando García Mejía.

Universidad Popular Autónoma del

Estado de Puebla, México.

Laura Colín Rivas.

Instituto Tecnológico de Toluca,

México.

Page 11: El Desarrollo de Software como Herramienta en Distintos Campos ...
Page 12: El Desarrollo de Software como Herramienta en Distintos Campos ...

4

Prefacio

El presente libro exhibe, para distintos campos de la Ingeniería, el desarrollo de

Software como una herramienta importante para hoy en día. Incluye una diversi-

dad de aplicaciones en distintas áreas. Se visualiza la importancia de contar con

Softwares para la evaluación de los problemas de estudio y de esta manera hacer

más fácil el trabajo del técnico, ingeniero o científico, sin importar el nivel de apli-

cación.

Las aplicaciones presentadas en este libro aparecen en diversas áreas producti-

vas como algunas que se mencionan a continuación: Apicultura, donde se presenta

un sistema evaluador de miel orgánica por medio de una normatividad de expor-

tación; Académica, en la que se presenta un sistema de impresión de un tecnológi-

co para tesorería y centro de cómputo. También se presenta una plataforma virtual

educativa para egresados de la Universidad; en investigación se presenta un Soft-

ware para entender los procesos de percolación que describen la reacción de molé-

culas ramificadas. Otro Software es el presentado para el estudio de microesferas

con multicapas; en seguridad se presenta un Software que autentifica documentos

digitales y se da información de la importancia de utilizar dispositivos biométri-

cos; en Mercadotecnia se propone el uso de realidad aumentada para aumentar

ventas.

Los trabajos aceptados para su publicación fueron revisados por un comité de

expertos formado por investigadores activos de los diversos centros de investiga-

ción del Estado de Morelos, y de la Universidad Autónoma del Estado de Morelos.

Cada trabajo fue evaluado por su calidad y de acuerdo a la temática tratada, por

un mínimo de dos y un máximo de tres investigadores expertos en el tema y que

cultivan las mismas líneas de conocimiento, con lo cual se garantiza la calidad de

los trabajos.

Los autores participantes en el presente libro, son de de distintas Universidades

e Institutos del país, con ubicación en los Estados de Yucatán, Morelos, Puebla,

Tabasco, Veracruz, Durango y el Estado de México.

Se extiende un agradecimiento muy grande a toda la gente que participó en el

desarrollo del presente libro, comenzando por los autores de los temas, quienes

con sus aplicaciones de gran calidad en el desarrollo de Software dan realce a esta

obra impresa. Agradecemos al comité de evaluadores por su valiosa aportación

para la revisión y aceptación de trabajos de calidad.

Se da un ámplio agradecimiento a la Universidad Autónoma del Estado de Mo-

relos por todo el apoyo otorgado para culminar de forma correcta con la presente

obra. Dentro de la universidad, le damos las gracias a la Secretaría Académica y la

Dirección de Educación Superior; a la Academia General de Cómputo

(AGECOMP) y al Cuerpo Académico de Optimización y Software; al Centro de

Page 13: El Desarrollo de Software como Herramienta en Distintos Campos ...

5

Investigación en Ingeniería y Ciencias Aplicadas (CIICAp); a la Facultad de Cien-

cias; la Facultad de Contaduría, Administración e Informática; y también a la Fa-

cultad de Ciencias Químicas e Ingeniería.

Dr. Marco Antonio Cruz Chávez

Page 14: El Desarrollo de Software como Herramienta en Distintos Campos ...

6

Tabla de Contenidos

Page 15: El Desarrollo de Software como Herramienta en Distintos Campos ...

7

Page 16: El Desarrollo de Software como Herramienta en Distintos Campos ...

8

Sistema Evaluador de Miel Orgánica: Ingeniería de

Software, Sistemas de Control

Cinthia del Carmen Balam Almeida, Carolina Lol-Be Montejo Peraza, Ofelia Manrique

Herrera y Óscar Ivan Ix Valle

Resumen. En la actualidad, la apicultura tiene un papel fundamental

en la ganadería mexicana, tanto por la generación de importantes vo-

lúmenes de empleo (se ocupan en ella cerca de 400,000 personas ya

sea en forma directa o en actividades conexas), como por constituir la

tercera fuente captadora de divisas del subsector ganadero. México

produce miel orgánica para exportación, pero para poder hacerlo, el

producto necesita cumplir con ciertos valores que rigen a las normati-

vidades de exportación. En Mérida Yucatán existen lugares que eva-

lúan la calidad de la miel, como la Universidad Autónoma de Yucatán

y el ITM; instituciones en las que el tiempo requerido para la obten-

ción de resultados retrasa la salida del producto y el costo. Si la con-

tratación de este servicio de evaluación es particular, el tiempo y costo

son factores que afectan seriamente al productor. De lo anterir surge

la idea del proyecto “Sistema Evaluador de Miel Orgánica”, donde

los apicultores o bien los exportadores de miel podrán eliminar estos

factores que afectan la venta, obteniendo en menor tiempo los resul-

tados. El sistema muestra los rangos permitidos según las normas de

los estándares de calidad, demostrando cuantitativamente la ubica-

ción de su producto y reportando de manera visual e impresa los re-

sultados.

Palabras Clave: Apicultura, miel, orgánica, Sistema Evaluador de

Miel, calidad.

Introducción

La miel es un producto alimenticio biológico de diferentes propiedades producido

por las abejas melíferas. Los parámetros de calidad de la miel son influidos por

modificaciones físicas, químicas y biológicas que se producen durante la recolec-

ción, proceso, almacenaje y envejecimiento. El objetivo general de este trabajo es

analizar y detectar los resultados de la muestra, comparar y ubicar estos resultados

Page 17: El Desarrollo de Software como Herramienta en Distintos Campos ...

9

con los parámetros del sistema, los cuales están fundamentados en los estándares

de calidad en miel de abeja según las normas.1 La miel que se utiliza es miel orgá-

nica de Oxkutzcab, Yucatán; siendo analizada física y químicamente, con el objeti-

vo de tener una clara caracterización de su composición. El estudio desarrollado se

basa en la reducción de tiempo y facilidad de manejo para el apicultor, ya que agi-

lizaría el proceso de análisis, costos e intermediarios.

El sistema permitirá medir parámetros como son: la acidez, pH, contenido de

azúcar reductor y sacarosa, dextrosa, conductividad, hidroximetilfurfural, deter-

minación de humedad, sólidos totales y peso específico. Como primera, fase se

enfocó a la determinación de dextrosa en laboratorio por medio de la implementa-

ción de una práctica llamada cromatografía en capa fina, en donde uno de los fac-

tores relevantes en esta detección fue la elección correcta de su fase móvil, para un

buen revelado, el cual fue ingresado al sistema Mielsoft para que pueda registrar

los datos. En su segunda fase, el sistema pretende poder utilizar biosensores, debi-

do a que este permitirá valorar y dar un resultado claro de las características prin-

cipales dando una opción más para la importación y exportación de la miel orgáni-

ca. Este sistema es el primero en su entorno debido a la complejidad que conlleva

el realizar análisis químicos y poder emitirlos en una computadora, Mielsoft solo

consiste en depositar una muestra física y esperar su revelado para adquirir una

imagen e ingresarla al sistema encargado de analizar y comparar su resultado.

Estado del arte

En la península de Yucatán, la apicultura tiene la característica de estar mayorita-

riamente en manos de familias campesinas; casi todas las unidades de producción

son menores a 100 colmenas. El apiario forma parte de un sistema productivo

complejo que usa principalmente mano de obra familiar y que utiliza los ingresos

de la venta de la miel en el financiamiento de otras actividades como la agricultura

de subsistencia; esto dificulta la inversión en tecnología y equipamiento apícola, lo

cual mantiene niveles de producción bajos. Además, para poder incrementar sus

posibilidades de éxito, los apicultores requieren tener acceso a créditos blandos en

los primeros años de su operación, en especial los que no requieren de garantías,

pues en la mayoría de los casos no cuentan con bienes de capital para ofrecer (Est-

her, 2007).

Adicionalmente, los grupos apícolas enfrentan problemas de falta de habilida-

des y experiencia gerencial de sus cuadros directivos, falta de adecuados sistemas

de comercialización, así como una competencia global.

1 Codex Alimentarius.

Page 18: El Desarrollo de Software como Herramienta en Distintos Campos ...

10

Los pequeños productores apícolas de la península de Yucatán han tenido que

recurrir a diversas formas de asociación y cooperación a fin de enfrentar los pro-

blemas de falta de recursos y de conocimiento del manejo de los mismos; sin em-

bargo, la elección de la forma en que se han asociado muchas veces está vinculada

a la obtención de los apoyos del gobierno, los cuales han tenido una vigencia efí-

mera. A pesar de todo lo anterior, para que un apicultor pueda exportar su miel de

calidad, tendrá que hacerle estudios y esto generara más gastos. Hoy en día existen

dos métodos de análisis de la miel: el primero es de manera manual conocido co-

mo análisis químico, estos tardan o bien generan gastos extraordinarios; el segun-

do pertenece a la empresa Hanna, el cual consta de un conductímetro específico

para la miel y de un refractómetro digital analizador de humedad de la miel (Han-

na Instrument).

Por consiguiente, diseñar un sistema que agilice estos procedimientos y permita

que genere menos gastos será de gran utilidad y aumentará la confiabilidad en el

producto.

Problemática

En la región, las microempresas o pequeños productores que se dedican a la pro-

ducción de miel lo realizan de manera empírica, sin tomar en cuenta los muchos

requisitos que demanda su venta, como son sanidad, calidad, inocuidad, trazabili-

dad, HACCP, CODEX, etcétera, que son llevados a cabo, tal vez de manera efecti-

va, pero sin forma de poder comprobar la seguridad de su producto, afectando de

manera directa y negativa la posibilidad de comercialización.

El proyecto consiste en apoyar la producción de miel orgánica por medio del sis-

tema evaluador de miel orgánica (MielSoft), el cual estaría aportando una alterna-

tiva para evaluar su producto y en consecuencia tener mejores ingresos, al tener

una manera efectiva de demostrar la confiabilidad de su producto

Objetivos

Objetivo General

Diseñar e implementar un sistema evaluador de calidad para la miel orgánica.

Objetivos Específicos

Conocer las características químicas de la miel para la construcción del sis-

tema.

Page 19: El Desarrollo de Software como Herramienta en Distintos Campos ...

11

Comparar los resultados obtenidos en el sistema con resultados de deter-

minaciones hechas en laboratorio.

Identificar los dispositivos de sensores de verificación, presencia entre

otros para la construcción del sistema y la programación de éstos.

Solución

Implementación del sistema evaluador de miel orgánica: con la implementación

de este software, los proveedores de miel orgánica tendrán la facilidad y la con-

fianza de poder comercializar (importar y exportar) su producto, debido a que este

sistema tiene la opción de mantener y verificar los químicos con los que cuenta la

miel orgánica, al igual que permitirá disminuir el tiempo de espera de resultados

de laboratorio para una pronta comercialización.

Metodología Utilizada

Para el desarrollo de este sistema se realizaron determinaciones en laboratorio, se

utilizaron reactivos, sin embargo, no solo se basó en los métodos de investigación;

sino que además se basó en diversos métodos de ingeniería de software, en este

caso fue el Proceso Unificado. Este es un proceso de desarrollo de software que

trata de ser un conjunto de actividades necesarias para transformar los requisitos

del usuario en un software, junto con RUP que es un marco genérico que puede

especializarse para una variedad de tipos de sistemas, diferentes áreas de aplica-

ción, tipos de organizaciones, niveles de aptitud y diferentes tamaños de proyec-

tos.

RUP está basado en componentes. El sw está formado por componentes de

software interconectados a través de interfaces; RUP está dirigido por casos de uso.

El RUP mejora la productividad del equipo ya que permite que cada miembro

del grupo, sin importar su responsabilidad específica, acceda a la misma base de

datos de conocimiento. Esto hace que todos compartan el mismo lenguaje, la mis-

ma visión y el mismo proceso acerca de cómo desarrollar el software.

En el ciclo de vida RUP veremos una implementación del desarrollo en espiral.

Con el ciclo de vida se establecen tareas en fases e iteraciones. El RUP maneja el

proceso en cuatro fases dentro de las cuales se realizan varias iteraciones en núme-

ro variable.

Las primeras iteraciones (en las fases de inicio y elaboración) se enfocan hacia la

comprensión del problema y la tecnología, la delimitación del ámbito del proyecto,

la eliminación de los riesgos críticos, y al establecimiento de una base de inicio

(Torossi, 2008).

Page 20: El Desarrollo de Software como Herramienta en Distintos Campos ...

12

Desarrollo del sistema evaluador de miel orgánica

Para realizar el sistema evaluador de miel orgánica, se realizó el diseño del funcio-

namiento general; como se aprecia en la Figura 1; en donde se muestra las relacio-

nes y los datos que se solicitan para poder realizar la evaluación de la miel orgáni-

ca.

Figura 1. Diagrama E-R/Clases

Como se puede observar, en la figura 2; se muestra las actividades que realiza el

sistema evaluador de miel orgánica (MielSoft) en donde se indican las relaciones

del usuario y el cliente con el sistema.

En la figura 3 se puede apreciar que para entrar al sistema se solicita el nombre

del usuario y la contraseña para poder validar el tipo de usuario y así determinar

los privilegios del mismo.

Page 21: El Desarrollo de Software como Herramienta en Distintos Campos ...

13

Figura 2. Caso de Usos/SistemaEvaluadorMielOrganica (MielSoft).

Figura 3. Inicio del Sistema Evaluador de Miel Orgánica.

Page 22: El Desarrollo de Software como Herramienta en Distintos Campos ...

14

Figura 4. Pantalla de Evaluador.

En la figura 4 se pueden observar los factores que actualmente son analizados en

el sistema, también se muestra la grafica donde hay dos líneas: la roja de acuerdo a

los datos establecidos por las normatividades y la verde es la que arroja el sistema

para determinar el comparativo de la evaluación de la miel orgánica.

Figura 5. Reporte de la evaluación.

Page 23: El Desarrollo de Software como Herramienta en Distintos Campos ...

15

En la figura 5 se muestra el reporte que genera el sistema después de haber de-

terminado los cálculos de la evaluación y ver si esta dentro de los estándares de

normatividad para la importación y exportación de la miel orgánica.

Sin embargo, para la realización de este sistema se toma en cuenta los siguientes

pasos para el cálculo del esfuerzo como se puede ver en la tabla 1.

Cálculo de los puntos de casos de uso (UUCP) sin ajustar mediante la relación

UUCP = UAW2 + UUCW3 , UUCP=10+50=60

Tabla 1. Cálculo de los puntos de actores sin ajustar

Tipo de

actor

Factor de

peso

Número de

actores Resultado

Simple 1 2 2

Promedio 2 1 2

Complejo 3 2 6

Total 10

En la tabla 2 se puede ver el cálculo del factor de peso de los casos de uso sin

ajustar (UUCW).

Tabla 2. Cálculo del factor de peso de los casos de uso sin ajustar

Tipo de caso

de uso

Factor de

peso

Número de casos

de uso

Resul-

tado

Simple 5 2 10

Promedio 10 1 10

Complejo 15 2 30

Total 50

Posteriormente se realizó el ajuste de los casos de uso mediante la relación UCP4

= UUCP x TCF5 x EF6, dando como resultado que los puntos de caso de uso ajusta-

dos (UCP) es de 123.5226, UCP=60*1.04*.95=59.28

2 Factor de peso de los actores sin ajustar. 3 Factor de peso de los casos de uso sin ajustar. 4 Puntos de caso de uso ajustados. 5 Factor de peso de complejidad técnica. 6 Factor de peso de ambiente.

Page 24: El Desarrollo de Software como Herramienta en Distintos Campos ...

16

Tabla 3. Cálculo del factor de peso de complejidad técnica (TCF= 0.6+0.01*44= 1.04)

Número

de factor

Descripción Peso Valor Factor

T1 Sistema Distribuido 2 3 6

T2 Tiempo de respuesta 1 4 4

T3 Eficiencia por el usuario 1 5 5

T4 Proceso interno complejo 1 4 4

T5 Reusabilidad 1 4 4

T6 Facilidad de instalación 0.5 3 1.5

T7 Facilidad de uso 0.5 5 2.5

T8 Portabilidad 2 0 0

T9 Facilidad de cambio 1 3 3

T10

Concurrencia 1 5 5

T11 Objetivos especiales de seguridad 1 4 4

T12 Acceso directo a terceras partes 1 2 2

T13 Facilidades especiales de entre-

Namiento a usuarios finales

1 3 3

Total

Factor

44

Page 25: El Desarrollo de Software como Herramienta en Distintos Campos ...

17

Tabla 4. Cálculo del factor de peso de ambiente (EF = 1.4-0.03*15 = 0.95)

E=59.28*30=1778.4 hrs/hombre

Tabla 5. Cálculo Esfuerzo Total (Etot)

4446/3= 1482hrs, 247 días.

Conclusiones

Con la creación de este sistema evaluador de miel orgánica, se logrará tener una

seguridad en la importación y exportación del producto, así como también se re-

ducirán el costo y los tiempos de evaluación de calidad. En esta primera etapa, se

tienen estandarizadas las normas de valores que se necesitan para los análisis de la

evaluación de la miel orgánica.

Número

del fac-

tor Descripción Peso Valor Factor

E1 Familiaridad con el modelo del

proyecto usado.

1.5 2 3

E2 Experiencia en la aplicación 0.5 3 1.5

E3 Experiencia OO. 1 1 1

E4 Capacidad del analista líder. 0.5 3 1.5

E5 Motivación. 1 2 2

E6 Estabilidad de los requerimientos. 2 4 8

E7 Personal media jornada. -1 0 0

E8

Dificultad en lenguaje de

programación. -1 2 -2

Total 15

Distribución genérica del esfuerzo

Actividad Porcentaje Cálculo

Análisis 10.00% 444.6

Diseño 20.00% 889.2

Programación 40.00% 1778.4

Pruebas 15.00% 666.9

Sobrecarga (otras actividades) 15.00% 666.9

Total 4446

Page 26: El Desarrollo de Software como Herramienta en Distintos Campos ...

18

Este sistema será de gran ayuda para los apicultores, ya que les facilitará el ma-

nejo de la evaluación de la miel orgánica que producen, por lo que no tendrán que

realizar gastos de traslado ni solicitar evaluaciones a instituciones.

Trabajos Futuros

En esta primera etapa está realizada la interfaz y los parámetros estandarizados

para la evaluación de la miel orgánica. Sin embargo, durante el proceso de realiza-

ción de este sistema, nos percatamos de que los cálculos serian más exactos utili-

zando biosensores, ya que al depositar la muestra de miel se tiene que tener cono-

cimiento de un procedimiento de aplicación estricto y el no llevarlo a cabo puede

generar un error: es por ello que se pretende implementarle biosensores en la si-

guiente fase, a los cuales se les programará para tener un cálculo más exacto de la

evaluación de la miel orgánica sin necesidad de un procedimiento mayor a solo

depositar la muestra.

Referencias

A. A., Esther (2007). La Apicultura en el estado de Yucatán: Un acercamiento desde

la Ecología Humana. IPN. Yucatán, México.

Torossi, G. (2011). El Proceso Unificado de Desarrollo de Software. Obtenido de

http://www.ecomchaco.com.ar/UTN/disenodesistemas/apuntes/oo/ApunteRUP.pd

f, 23 febrero 2011.

Hanna Instruments. (s.f.) La calidad de la miel. Recuperado de

http://www.hannainst.es/catalogo/pdfs_ catalogo/40_maletin_apicultura.pdf

FAO, OMS. (s.f.). CODEX ALIMENTARIUS International Food standards.

Recuperado el 9 de Febrero de 2011, de CODEX ALIMENTARIUS:

http://www.codexalimentarius.org/

(CSA)Comité de Seguridad Alimentaria Mundial . (s.f.). Organización de las

Naciones Unidas para la Alimentación y la Agricultura. Recuperado el 11 de

Febrero.

Page 27: El Desarrollo de Software como Herramienta en Distintos Campos ...

19

Desarrollo de un Software para el control de impresiones

en el Instituto Tecnológico Superior del Sur del Estado

de Yucatán

Orlando Adrián Chan May, Oscar Ivan Ix Valle, y Cinthia del Carmen Balam Almeida

Resumen. Hoy en día, la tecnología es de gran importancia en nues-

tras actividades diarias y alguno de estos sistemas tecnológicos que se

van implementando nos ayudan reduciendo costos y tiempos en la

realización de nuestras actividades. Este documento describe el pro-

ceso de desarrollo de un software para el control de impresiones en el

Instituto Tecnológico Superior del Sur del Estado de Yucatán. El soft-

ware se constituye por dos módulos principales que pertenecen a las

áreas que ofrecen el servicio: tesorería y centro de cómputo. El primer

módulo tendrá como función principal el manejo de efectivo y la ad-

ministración de los estudiantes que tendrán acceso al sistema; el se-

gundo módulo permitirá que los usuarios efectúen la impresión de

sus documentos de manera autónoma. Como parte de la propuesta, se

pretende que la base de datos se encuentre en el servidor del Instituto

y que los resultados sean favorables para la reducción del uso de pa-

pel y la utilización de la credencial del estudiante, la asignación de di-

nero electrónico y el acceso al software a través de un lector óptico.

Palabras clave: Software, tesorería, centro de cómputo, control de im-

presiones, credencial del estudiante, dinero electrónico, lector óptico.

Introducción

La mayor parte de las instituciones educativas de Nivel Superior ofrecen los servi-

cios de impresión y préstamos bibliotecarios; en el último caso, a través de las cre-

denciales de los estudiantes. En ambos casos se requiere un modo de control tanto

para cuestiones financieras como para la operación de dichos procesos. En el Insti-

tuto Tecnológico Superior del Sur del Estado de Yucatán (ITSSY) suministra el

servicio de impresiones mediante bonos o tickets de impresión que los estudiantes

obtienen en la oficina de tesorería a un costo determinado y posteriormente se di-

rigen al centro de cómputo para obtener los documentos impresos.

Page 28: El Desarrollo de Software como Herramienta en Distintos Campos ...

20

En el caso de las credenciales, únicamente se utilizan para préstamos en bi-

blioteca y descuentos de viajes en temporada vacacional, es decir, el uso es limita-

do.

Aunado a lo anterior, y con el propósito de situar al Tecnológico a la vanguardia

en el empleo de las nuevas herramientas tecnológicas, se pretende realizar un sis-

tema informático el cual se encargará de agilizar el proceso de adquisición de re-

cursos económicos y el empleo de los servicios de impresión que los alumnos rea-

lizan dentro del ITSSY. Lo anterior en su primera fase, ya que el sistema que se

desea implementar sea utilizado no solo por nuestra institución sino por cualquier

tipo de instituciones que requieran u ofrezcan este tipo de servicio.

Por otro lado, al ser implementado un sistema de este tipo se ofrecerán múlti-

ples beneficios a los estudiantes, ya que permitirá a cada uno de ellos tener una

cuenta en dicha institución. Esta será administrada en su totalidad por el departa-

mento de tesorería y el saldo podrá ser utilizado para imprimir documentos de

manera directa en el espacio destinado para tal efecto en el centro de cómputo.

Para el desarrollo del sistema de software para el control de impresiones se

empleará el enfoque orientado a objetos; para el modelado, algunos diagramas del

Lenguaje Unificado de Modelado (UML), como los modelos de Casos de Usos y

Clases, entre otros; para identificar los requisitos y la estructura estática de dicha

aplicación. Asimismo, se utilizará el sistema gestor de bases de datos MySQL y el

lenguaje de programación Visual C#, para la codificación de los principales módu-

los del sistema y el control del lector óptimo.

Es importante resaltar que en este documento también se plasman los alcances y

limitaciones del sistema, así como también las conclusiones, recomendaciones y los

resultados esperados al implementar la aplicación, además, de demostrar que es

posible la reducción del empleo de hojas de papel y la agilización del servicio a

través de la credencial de los estudiantes y la asignación de dinero electrónico.

Estado del Arte

La tecnología de impresión ha tenido cambios dramáticos en los últimos cinco si-

glos. Las primeras imprentas comerciales en Europa estaban limitadas a impresio-

nes en papel, tintas hechas a mano y prensas lentas de madera que transferían las

imágenes al papel. Hoy en día, con la transmisión electrónica y tecnología láser, es

posible “imprimir” material simplemente al convertir impulsos electrónicos a pa-

labras o imágenes en un papel.

La impresión es mucho más que libros, revistas y periódicos. El proceso también

trasfiere imágenes a textiles, paquetes, afiches, papel mural, bolsas, etiquetas, es-

Page 29: El Desarrollo de Software como Herramienta en Distintos Campos ...

21

tampillas, billetes y, en resumen, cualquier superficie que pueda llevar texto o

imágenes.

Historia

A medida que la demanda de libros aumentó, los dueños de imprentas tuvieron

que crear nuevos métodos y equipao. Desarrollaron prensas de metal para reem-

plazar las prensas comunes de madera, crearon placas de estereotipos y electroti-

pos para hacer mayor cantidad de copias, diseñaron imprentas mecánicas y entin-

tadas automáticamente para incrementar la velocidad de la impresión y su calidad.

No todos los avances en tecnologías de impresión vinieron de impresores, dise-

ñadores o manufacturadores. En 1796 el escritor alemán Aloysius Senefelder, en su

búsqueda por publicar de forma más barata sus propias obras, desarrolló la técnica

de la litografía. Joseph-Nicephore Niepce, un hacendado francés e inventor, des-

cubrió en 1820 que algunos componentes químicos eran sensibles a la luz. Su tra-

bajo marcó los inicios de la tecnología fotográfica que más tarde llegó a la inven-

ción de la fotografía y el uso de procesos fotográficos para reproducir imágenes.

Los servicios de copiado e impresiones existen en la mayoría de las instituciones

educativas, ya que generan ingresos a estas instituciones. El Lenguaje Unificado de

Modelado (UML) es un lenguaje estándar para escribir planos de software y puede

utilizarse para visualizar, especificar, construir y documentar los artefactos de un

sistema que involucre una gran cantidad de módulos de software, además, es solo

un lenguaje y, por tanto, es tan solo una parte de un método de desarrollo. En el

caso del proyecto se modelará el sistema empleando este lenguaje (Booch, Rum-

baugh y Jacobson, 2006).

Software es el producto que construyen los programadores profesionales y al

que después le dan mantenimiento durante un largo tiempo. Son instrucciones que

cuando se ejecutan proporcionan las características, función y desempeño busca-

dos. Existen dos tipos de productos de software:

Productos genéricos. Son sistemas aislados producidos por una organización de

desarrollo y que se venden al mercado abierto a cualquier cliente que le sea posible

comprarlos.

Productos personalizados. Son sistemas requeridos por un cliente en particular.

Un contratista de software desarrolla el software especialmente para ese cliente

(Pressman, 2010).

Para el control de impresiones en instituciones educativas utilizando la creden-

cial estudiantil, y de acuerdo a las investigaciones realizadas, se desconoce la exis-

tencia de un software similar al que se pretende desarrollar para beneficio del

ITSSY.

Page 30: El Desarrollo de Software como Herramienta en Distintos Campos ...

22

En otras palabras, los programas para controlar impresiones se emplean gene-

ralmente en red, en los ciber cafés o tiendas de fotocopiado y otros servicios. Se

consideran genéricos, puesto que la mayoría del software se descarga de la Web.

Algunos ejemplos son: Print Job Manager 6.0, Printer Admin Control de Impresio-

nes, Cyberprinter y Cibergest, entre otros.

En el caso de la aplicación que se pretende desarrollar para el ITSSY, se conside-

ra en la clasificación de personalizados debido a que se utilizará software desarro-

llado a la medida, incluyendo el empleo de la credencial del estudiante, los módu-

los de impresión estarán completamente codificados a la medida, al igual que el

módulo para el inicio de sesión destinado para la impresión de documentos perso-

nales del estudiante.

Otra de las ventajas que ofrecerá el sistema es la posibilidad de ampliar las fun-

cionalidades a través del lenguaje de programación, que incluye clases para reali-

zar otras funciones específicas.

Planteamiento del problema

El ITSSY cuenta con una oficina de tesorería que se encarga de proporcionar el

servicio de venta de bonos para impresión a los estudiantes, cobro de constancias y

cualquier otro trámite cuyo costo sea menor a trescientos pesos. Dicha oficina se

encuentra el centro de cómputo, el cual, además de tener una cantidad respetable

de computadoras que pueden ser usadas en cualquier momento (dentro del hora-

rio establecido) por el alumnado, ofrece servicios relacionados a la tecnología in-

formática entre los que destacan: reparación e instalación de paquetes de software

en los equipos del personal del Instituto, administración de las redes y servicio de

Internet, mantenimiento correctivo y preventivo e impresiones. En el último caso,

para contar con el servicio es necesaria la compra de bonos en tesorería y luego

presentar dicho bono al encargado del centro de cómputo para el cobro de dicho

servicio. Lo anterior se repite cada vez que se realizan impresiones, lo que provoca

que se generen grandes cantidades de bonos, proceso que impacta negativamente

al medio ambiente por el uso masivo de recursos de papel.

Si los bonos de impresión no se usan en su totalidad, pueden estar propensos a

deterioro y extravío, lo que provoca pérdidas económicas a los estudiantes. Auna-

do a esto, la producción de los bonos puede considerarse bastante tardado y por su

tamaño (aproximadamente 10 x 5 cm) se impide su reciclaje inmediato.

Además de los inconvenientes anteriores, el procedimiento que los estudiantes

deben seguir es tedioso y en la mayoría de las ocasiones es insuficiente y tardado

debido a que solo se cuenta con una computadora para la impresión de documen-

tos y por la falta de bonos en el área de tesorería.

Page 31: El Desarrollo de Software como Herramienta en Distintos Campos ...

23

Objetivos

Objetivo General

Diseñar e implementar un sistema de información para el departamento de tesore-

ría y el centro de cómputo, para controlar los servicios de impresión que el

alumno requiere en el Instituto Tecnológico Superior del Sur del Estado de Yuca-

tán.

Objetivos Específicos

Comprender el funcionamiento en otras instituciones que ofrezcan el ser-

vicio de impresiones a sus estudiantes.

Diseñar la base de datos que se empleará tanto en el módulo del departa-

mento de tesorería como en el centro de cómputo para la implementación

del sistema (Silberschatz, Korth, y Sudarshan, 2006).

Codificar los módulos y vistas indispensables para el correcto

funcionamiento del sistema de control de impresiones.

Configurar e instalar las herramientas de software necesarias para el

desarrollo del sistema, tanto en las máquinas de los clientes como en el

servidor del instituto en donde se alojará la base de datos.

Implementar y realizar las pruebas pertinentes al sistema para corroborar

el buen funcionamiento del mismo.

Acrecentar la utilidad de las credenciales de estudiante.

Aumentar la eficiencia del servicio para la comunidad estudiantil.

Capacitar al personal encargado de las áreas mencionadas anteriormente

para el buen desempeño y utilización de las operaciones de la aplicación

(Kendall y Kendall, 2005).

Justificación

El sistema a implementar permite la modernización de las áreas de tesorería y cen-

tro de cómputo debido a que agiliza el servicio de impresión y se obtienen benefi-

cios relevantes que se ofrece a los estudiantes. A continuación se mencionan sus

impactos más relevantes:

Reemplaza el uso de bonos de impresión.

Page 32: El Desarrollo de Software como Herramienta en Distintos Campos ...

24

Permite ahorrar tiempo por parte de los encargados de las áreas mencio-

nadas y por parte del alumno.

Contribuye positivamente a la conservación del medioambiente ya que se

reducirá masivamente el uso de papel.

El sistema está formado por dos módulos, los cuales tienen una función

específica por cada área en que se opere: el módulo en tesorería permite dar alta y

baja de alumnos así como también el ingreso de los saldos de estos para sus

respectivas cuentas; el módulo de impresiones en el centro de cómputo, donde el

estudiante podrá realizar sus impresiones sin intervención de los encargados.

Con la implementación del sistema, se utilizará positivamente la credencial

estudiantil a través de un dispositivo lector de código de barras, el cual permitirá

desplegar la información del alumno y realizar las impresiones, además de

funcionar como medio de identificación.

Por estas razones, es necesaria la implementación del sistema, es decir, los servi-

cios serán más eficientes: permitiría el ahorro de tiempo tanto del alumno como de

los responsables de las áreas involucradas; reduciría el uso de papel (bonos y reci-

bos); permitiría darle un uso apropiado a la credencial de los estudiantes y; lo más

importante, permitirá modernizar las áreas del Instituto, ya que la mayoría de las

funciones que realizará y los servicios que ofrecerán estarán automatizados en

beneficio de la comunidad estudiantil.

Metodología

El proyecto a desarrollar tendrá como marco de referencia las etapas o ciclos del

modelo de ingeniería de Software, denominado Modelo Clásico (Sommerville,

2005), en combinación con las ventajas de otros como el modelo Incremental y mo-

delo RAD, que incluyen desde la fase de análisis del sistema hasta la puesta en

marcha y el mantenimiento del mismo. A continuación se describen las actividades

más importantes a desarrollar.

Analizar las operaciones y funciones realizadas en el laboratorio de cómputo y

oficina de tesorería del Instituto Tecnológico Superior del Sur de Yucatán. Actual-

mente, en el centro de cómputo se ofrecen distintos tipos de impresión de docu-

mentos los cuales se muestran a continuación:

Page 33: El Desarrollo de Software como Herramienta en Distintos Campos ...

25

Tabla 1. Tipos de impresión que se ofrecen actualmente en el ITSSY

Tipo de impresión Precio Texto o imagen blanco y negro $1.00 Texto a color $2.00

Imagen a color ¼ de hoja $4.00 Imagen a color ½ de hoja $6.00 Imagen a color 1 hoja $12.00

Figura 1. Diagrama de casos de uso primario del sistema de control de impresiones en el

ITSSY.

Page 34: El Desarrollo de Software como Herramienta en Distintos Campos ...

26

Diseño del sistema y de la base de datos mediante el uso de los diagramas UML,

diseño del diagrama E-R, Modelo Relacional y, normalización de las tablas que

formaran parte de la BD.

El esfuerzo requerido para desarrollar el proyecto se determinó mediante el uso

del método de puntos de casos de uso, por lo que siguiendo los requerimientos

propuestos en la aplicación, se obtuvo el diagrama de casos de uso de nivel prima-

rio que se puede visualizar en la figura siguiente.

Con la información del diagrama validado, se hizo el cálculo de los puntos de

casos de uso (UUCP) sin ajustar mediante la relación UUCP = UAW7 + UUCW8

(Véanse tablas 2 y 3), cuyo valor fue de 92 puntos de casos de uso, sin ajustar.

Tabla 2. Cálculo del factor de peso de los actores sin ajustar (UAW)

Tabla 3. Cálculo del factor de peso de los casos de uso sin ajustar (UUCW)

Tipo de caso de uso Factor de peso Número casos de uso Resultado

Simple 5 2 10

Promedio 10 3 30

Complejo 15 3 45

Total 85

Posteriormente se realizó el ajuste de los casos de uso mediante la relación UCP9

= UUCP x TCF10 x EF11, dando como resultado que los puntos de caso de uso ajus-

tados (UCP) es de 82.478, véase tabla 4 y 5.

7 Factor de peso de los actores sin ajustar. 8 Factor de peso de los casos de uso sin ajustar. 9 Puntos de caso de uso ajustados. 10 Factor de peso de complejidad técnica. 11 Factor de peso de ambiente.

Tipo de actor Factor de peso Número de actores Resultado

Simple 1 1 1

Promedio 2 3 6

Complejo 3 0 0

Total 7

Page 35: El Desarrollo de Software como Herramienta en Distintos Campos ...

27

Tabla 4. Cálculo del factor de peso de complejidad técnica (TCF= 0.6+0.01*50= 1.1)

Tabla 5. Cálculo del factor de peso de ambiente (EF= 1.4-0.03*19.5 = 0.815)

Número de

factor Descripción Peso Valor Factor

T1 Sistema distribuido 2 2 4

T2 Tiempo de respuesta 1 5 5

T3 Eficiencia por el usuario 1 5 5

T4 Proceso interno complejo 1 3 3

T4 Proceso interno complejo 1 3 3

T5 Reusabilidad 1 3 3

T6 Facilidad de instalación 0.5 5 2.5

T7 Facilidad de uso 0.5 5 2.5

T8 Portabilidad 2 3 6

T9 Facilidad de cambio 1 3 3

T10 Concurrencia 1 5 5

T11

Objetivos especiales de

seguridad 1 5 5

T12

Acceso directo a terceras

partes 1 3 3

T13

Facilidades especiales de

entrenamiento a usuarios

finales 1 3 3

Total

Factor 50

Número

del factor Descripción Peso Valor Factor

E1

Familiaridad con el modelo del proyecto

usado. 1.5 4 6

E2 Experiencia en la aplicación 0.5 3 1.5

E3 Experiencia OO. 1 3 3

E4 Capacidad del analista líder. 0.5 2 1

E5 Motivación. 1 2 2

E6 Estabilidad de los requerimientos. 2 4 8

E7 Personal media jornada. -1 0 0

E8 Dificultad en lenguaje de programación. -1 2 -2

Total 19.5

Page 36: El Desarrollo de Software como Herramienta en Distintos Campos ...

28

Teniendo los puntos de casos de uso ajustados fue posible calcular el esfuerzo

mediante la relación E = UCP * CF12, otorgándole al factor de conversión (CF) un

valor de 20 hrs, por lo que E = 1649.56 horas/hombre, que corresponde al tiempo

de programación estimado del proyecto, por lo que para calcular el esfuerzo total

(Etot) se utiliza la tabla de la distribución genérica del esfuerzo, dando Etot =

4123.9 hrs/hombre (véase tabla 6).

Tabla 6. Cálculo de Esfuerzo Total (Etot)

Distribución genérica del esfuerzo

Actividad Porcentaje Cálculo

Análisis 10.00% 412.39

Diseño 20.00% 824.78

Programación 40.00% 1649.56

Pruebas 15.00% 618.585

Sobrecarga(otras actividades) 15.00% 618.585

Total 4123.9

El último paso consistió en calcular los días totales definiendo en primera ins-

tancia el número de personas involucradas, tres en este caso, por lo que el tiempo

estimado de desarrollo (TDesarrollo) se estima en 1374.633 horas (Etot/3) y toman-

do en cuenta una dedicación de 6 horas al día TDesarrollo en días es ≈ 229.105 días.

Por lo anterior, se estima un esfuerzo en tiempo de dedicación de aproximadamen-

te 229 días.

Diseñar las ventanas principales, por ejemplo, el módulo que estará funcionan-

do en tesorería (Fig. 2):

Elaboración del manual de usuario. Describir el software, sus funciones, cami-

nos, opciones posibles y de cómo el usuario debe interactuar con el sistema.

12 Factor de conversión.

Page 37: El Desarrollo de Software como Herramienta en Distintos Campos ...

29

Figura 2. Ventana Principal de Control Tesorería.

Resultados esperados

Conforme el sistema se desarrolle, se esperan los siguientes resultados más impor-

tantes:

Satisfacción de los encargados y administradores de cada área así como

también el buen recibimiento por parte de los estudiantes.

El sistema proporcionará una interfaz amigable para facilitar su uso tanto

para los administradores como también para los alumnos del ITSSY.

Al implementar el sistema, se permitirá la modernización e innovación de

las áreas que forman el ITSSY principalmente la de tesorería y centro de

cómputo.

Reducción considerable del uso de bonos de impresión a través de la au-

tomatización del cobro de los mismos.

Cada alumno del ITSSY tendrá una cuenta para asignar saldo que podrá

ser utilizado para la adquisición y uso de servicios de impresión.

Conclusión y trabajos futuros

Este sistema contribuirá a la conservación del medioambiente ya que permitirá la

reducción masiva del uso de papel otorgado en forma de bonos de impresión. Al

implementar el software, permitirá la innovación del centro de cómputo y el de-

Page 38: El Desarrollo de Software como Herramienta en Distintos Campos ...

30

partamento de tesorería. Los estudiantes ahorrarán tiempo valioso el cual podrán

usar para la elaboración de otras actividades, ya que el sistema permitirá que

realicen la impresión de sus documentos sin la necesidad de que intervengan ter-

ceras personas, por tal razón, el sistema se considera innovador.

Al concluir con la elaboración del sistema de impresiones, se pretende comple-

tar los módulos para que las operaciones se desarrollen en otras áreas como servi-

cios escolares para la solicitud de constancias. Además se pretende que el abono de

saldo a la cuenta del usuario se implemente desde una página web.

Referencias

Pressman, R. S. (2010). Ingeniería del Software: Un Enfoque Práctico (7a edición). Ma-

drid, España: McGraw-Hill.

Booch G., Rumbaugh J., Jacobson I. (2006). El Lenguaje Unificado de Modelado (2a

edición). Madrid, España: Pearson.

Sommerville, I. (2005). Ingeniería del Software (7a edición). Madrid, España: Pearson.

Silberschatz, A., Korth H. F. y Sudarshan, S. (2006). Fundamentos de Bases de Datos.

China: McGraw-Hill.

Kendall, K. E. y Kendall.J. E. (2005). Análisis y Diseño de Sistemas (6a edición). Ciu-

dad de México, México: Pearson Educación.

Page 39: El Desarrollo de Software como Herramienta en Distintos Campos ...

31

Propuesta de un Algoritmo para Mejorar la Aplicación de

Pruebas Unitarias en la Etapa de Construcción del

Proceso Desarrollo y Mantenimiento de Software de la

Norma NMX-I-059-NYCE-2011 (MOPROSOFT)

Adriana I. de la Roca, Angel Estrada, Ana L. Pineda, Leticia Santa Olalla, Sandra

Martínez, Jose A. Velazquez

Resumen. En los últimos tiempos, la calidad se ha convertido en uno

de los temas principales de la Ingeniería del Software. Para lograrla,

además de implementar estándares de calidad, es necesario imple-

mentar pruebas de medición de forma sistematizada en el desarrollo

de cualquier producto de software. En esta investigación se aborda la

NORMA NMX-I-059-NYCE-2011 "Tecnología de la información – In-

geniería de software – Calidad de producto" (MoProSoft) y la aplica-

ción de Pruebas Unitarias en forma teórica y documentada. Es impor-

tante mencionar que realizar correctamente dichas pruebas influirá di-

rectamente con la calidad del producto a entregar. Además de propo-

ner un algoritmo para la evaluación de las Pruebas Unitarias.

Palabras clave: NORMA NMX-I-059-NYCE-2011, MoProSoft, Pruebas

unitarias.

Introducción

Hoy en día la medición de la calidad de procesos en cualquier ámbito de la

industria es de vital importancia, ya que es necesario trabajar con estándares para

garantizar la calidad del producto. La industria del software no es la excepción, ya

que actualmente más 300 empresas se encuentran certificadas bajo la norma NMX-

I-059-NYCE-2011(MoProSoft) (NYCE, 2012), trabajando cuidadosamente el

desarrollo de sus productos para mantener el estándar del software.

El Centro de Desarrollo de Software de la Universidad Tecnológica Emiliano

Zapata (CDS-UTEZ) se encuentra dentro de la empresas mexicanas que trabajan

bajo dicha norma. Actualmente se encuentra en el Nivel 3 de madurez (UTEZ,

2012) y siempre en búsqueda de la mejora y la excelencia en sus procesos; se

Page 40: El Desarrollo de Software como Herramienta en Distintos Campos ...

32

pretende establecer dentro de las pruebas unitarias un proceso definido y que no

se realice de una forma empírica.

El origen de MoProSoft es la necesidad de cumplir con la estrategia número 6

del Programa de Software (ProSoft) de la Secretaría de Economía (establecida des-

de el sexenio 2000-2006) con el propósito de alcanzar niveles internacionales en el

desarrollo de procesos principalmente por parte de las pequeñas y medianas em-

presas que se dedican a la industria del software. Como empresa, el contar con un

estándar y además estar certificados permitirá tener mayor penetración en el mer-

cado local, regional, nacional e internacional (NYCE, 2012).

El 15 de agosto del 2005 en el Diario Oficial de la Federación se realiza la decla-

ratoria de vigencia de la Norma la cual esta divida en cuatro partes (DOF, 2005):

1. NMX-059/01-NYCE-2005 tecnología de la información-software-modelos

de procesos y evaluación para desarrollo y mantenimiento de software-

parte 01: definición de conceptos y productos. (Idéntica a la Norma Inter-

nacional IEC 62018:2003). 2. NMX-I-059/02-NYCE-2005 tecnología de la información-software-modelos de

procesos y evaluación para desarrollo y mantenimiento de software-parte 02: re-

quisitos de procesos (MoProSoft). (Parcialmente equivalente a la norma interna-

cional ISO/IEC 15504-1:2004, en lo relativo a las definiciones).

3. NMX-I-059/03-NYCE-2005 tecnología de la información-software-modelos

de procesos y evaluación para desarrollo y mantenimiento de software-

parte 03: guía de implantación de procesos. (Parcialmente equivalente a la

norma internacional ISO/IEC 15504-2:2003 en lo relativo al inciso 6.2). 4. NMX-I-059/04-NYCE-2005 tecnología de la información-software-modelos de

procesos y evaluación para desarrollo y mantenimiento de software-parte 04: di-

rectrices para la evaluación de procesos (evalprosoft). (Esta Norma Mexicana es

parcialmente equivalente a la Norma Internacional ISO/IEC 15504-2:2003 en lo

relativo a la sección 4 con respecto a la ejecución de una evaluación, sección 5 con

respecto al marco de medición de la capacidad del proceso y sección 6.3, con

respecto al modelo de proceso de evaluación).

Se realiza una revisión a la norma y el 25 de marzo del 2011 es autorizada por el

Diario Oficial de la Federación, se genera las actualizaciones a la norma, ahora

conocida como NMX-I-059-NYCE-2011 (DOF, 2011).

Estándar moprosoft NMX-I-059-NYCE-2011

La verificación conforme a la norma mexicana NMX-I-059-NYCE-2011 consiste en

determinar el nivel de madurez de nueve procesos en las organizaciones que tie-

Page 41: El Desarrollo de Software como Herramienta en Distintos Campos ...

33

nen como referencia el modelo MoProSoft. La Estructura de Modelos de Procesos

está contenida en tres categorías visualizadas en la figura 1. El nivel de madurez

de capacidades para cada proceso verificado y se determina, con base en ello, el

nivel de madurez de capacidades de la organización que es el máximo nivel de

capacidad alcanzado por todos los procesos de MoProSoft.

La categoría de Alta Dirección contiene el proceso de Gestión de Negocio.

La categoría de Gerencia está integrada por los procesos de Gestión de Procesos,

Gestión de Proyectos y Gestión de Recursos. Este último está construido por los

subprocesos de Recursos Humanos y Ambiente de Trabajo, Bienes, Servicios e

Infraestructura y Conocimiento de la Organización.

La categoría de Operación está integrada por los procesos de Administración de

Proyectos Específicos y de Desarrollo y Mantenimiento de Software.

Figura 1. Categorías de Proceso.

Características del estándar MoProSoft

Page 42: El Desarrollo de Software como Herramienta en Distintos Campos ...

34

De esta norma podemos resaltar características como (NYCE, 2012):

Modelo mexicano basado en una combinación de estándares ISO

9001:2000, CMM v1.1 e ISO/IEC TR 15504-2:1998

Considera todos los ámbitos de una organización

Orientado a empresas dedicadas al desarrollo y mantenimiento de softwa-

re

Sencillo y entendible

Fácil de implantar

Dirigido principalmente a pequeñas y medianas empresas

Bajos costos de verificación en comparación con otros estándares

Obtención de un dictamen de conformidad de los procesos verificados en

términos de la Ley Federal sobre Metrología y Normalización

Se implementan y verifican nueve procesos sin importar el tamaño de la

organización

Nivel de madurez

El nivel de madurez de una empresa de desarrollo de software está definido en la

NMX-I-059/04-NYCE-2011 (parte 4 de la norma) (MoProSoft, 2011). El perfil del

nivel de capacidad de los procesos es el conjunto de niveles alcanzados que se en-

cuentran en el rango de evaluación. La escala va de 0 a 5, donde el nivel 0 significa

la capacidad incompleta y el nivel 5 significa la capacidad del proceso en optimi-

zación. En la figura 2 podemos visualizar el nivel con el que cuenta una empresa

en el rango establecido por la ella misma dentro de sus “n” procesos establecidos.

Es importante mencionar que en la escala 5 están contenidas todas las característi-

cas de la escala 4 y de igual forma con las otras escalas. Es decir, que en cada nivel

que se va obteniendo se van agregando nuevos requisitos por cumplir hasta llegar

al nivel máximo: la optimización.

Etapas de planeación de un proyecto

En esta investigación de la estructura de modelos de procesos de MoProSoft, nos

enfocaremos en la tercera categoría dentro del proceso “Desarrollo y Mantenimien-

to de Software”, ya que es dentro de esta que se encuentra la etapa de construcción

de todos los componentes (conjunto de códigos que realizan una acción o activi-

Page 43: El Desarrollo de Software como Herramienta en Distintos Campos ...

35

dad) y a cada uno de estos se requiere aplicar pruebas unitarias para verificar que

su funcionamiento sea correcto.

Figura 2. Relación de las partes de la Norma (MoProSoft, 2011).

Etapas de planeación de un proyecto

En esta investigación de la estructura de modelos de procesos de MoProSoft, nos

enfocaremos en la tercera categoría dentro del proceso “Desarrollo y Mantenimien-

to de Software”, ya que es dentro de esta que se encuentra la etapa de construcción

de todos los componentes (conjunto de códigos que realizan una acción o activi-

dad) y a cada uno de estos se requiere aplicar pruebas unitarias para verificar que

su funcionamiento sea correcto.

El propósito del proceso “Desarrollo y Mantenimiento de Software” es la reali-

zación sistemática de las actividades de análisis, diseño, construcción, integración

y pruebas de los productos de software nuevos o modificados, cumpliendo con los

requerimientos especificados.

Este proceso se compone de uno o más ciclos de desarrollo (Figura 3), el número

dependerá directamente del tipo de proyecto así como del análisis y diseño esta-

blecido. Cada ciclo está compuesto de las siguientes fases (Oktaba, Alquisira y Su,

2005):

A1. Inicio: Revisión del Plan de Desarrollo por el equipo de trabajo para lograr un

entendimiento del proyecto.

Page 44: El Desarrollo de Software como Herramienta en Distintos Campos ...

36

A2. Requerimientos: Conjunto de actividades que busca obtener la documentación

de la especificación de requerimientos y plan de pruebas de Sistema.

A3. Análisis y Diseño: Conjunto de actividades en las cuales se analizan los reque-

rimientos especificados para producir una descripción de la estructura de los com-

ponentes de software, la cual servirá de base para la construcción. Como resultado

se obtiene la documentación del análisis y diseño y plan de pruebas de integración.

A4. Construcción: Conjunto de actividades para producir componente(s) de soft-

ware que correspondan al análisis y diseño, así como la realización de pruebas

unitarias. Como resultado se obtiene(n) el (los) Componente(s) de software proba-

dos. Es vital realizar esta etapa correctamente, ya que no hacerlo perjudicará direc-

tamente la etapa de integración y pruebas o, lo que podría ser peor, de no ser de-

tectada la falla sobre el producto de software, sería entregado con defectos al clien-

te.

A5. Integración y Pruebas: Actividades para integrar y probar los componentes,

con la finalidad de obtener el Software que satisfaga los requerimientos especifica-

dos.

A6. Cierre: Integración final del Software.

La medición juega un papel fundamental en las organizaciones que pretenden

conseguir un grado de madurez en sus procesos. Este hecho se demuestra

observando el tratamiento y la importancia que los modelos de procesos y

madurez, así como los modelos de mejora, dan al proceso de medición (Piattini,

Garcia y Garzas, 2008).

Para realizar mediciones dentro del CDS-UTEZ, se establece la etapa de

Construcción que es la parte del proceso se desea evaluar, ya que dentro de esta

etapa estan contenidas las Pruebas Unitarias de forma empírica.

La prueba es un conjunto de actividades que se pueden planificar por

adelantado y llevar a cabo sistemáticamente. Es por ello que la ingeniera de

software propone una plantilla para la prueba del software que considere del

componente más interno hacia afuera; dependiendo la naturaleza del proyecto será

adaptará la prueba y es recomendable que en proyectos de mayor magnitud se

consideré a un equipo de evaluación diferente que no se dedique al desarrollo del

proyecto.

Las Pruebas Unitarias también son conocidas como Pruebas de Unidad, Pruebas

Modulares, Pruebas Estructurales, Pruebas de Caja Blanca, entro otros nombres de

acuerdo con el enfoque del autor.

Las Pruebas de unidad se centran en cada módulo individualmente, asegurando

que funcionan adecuadamente como una unidad (Pressman, 2010). Las pruebas

estructurales son el enfoque de prueba donde estas se generan a partir del

conocimiento de la estructura e implementación del software (Sommerville, 2005).

Page 45: El Desarrollo de Software como Herramienta en Distintos Campos ...

37

Figura 3. Proceso de desarrollo y mantenimiento de Software.

Es importante mencionar que las pruebas unitarias buscan probar el

funcionamiento correcto de todos los componentes y que todos sus elementos

estan siendo utilizados; que son procedimientos pequeños asociados a otro

procedimiento o a un objeto.

A1 Realización de la fase de inicio

A2 Realización de la fase de Requerimientos

A3 Realización de la fase de Análisis y Diseño

A4 Realización de la fase de Construcción

A5 Realización de la fase de Integración y Pruebas

A6 Realización de la fase de Cierre

CONSTRUCCIÓN

Iniciar nuevo ciclo

Terminar

Page 46: El Desarrollo de Software como Herramienta en Distintos Campos ...

38

Actualmente, la investigación se encuentra en etapa de desarrollo, la propuesta

está encaminada a considerar los siguientes puntos para cada componente

(Pressman, 2010): 1. Probar que todos los caminos de cada módulo se ejecuten.

2. Probar que se ejecutan todas las decisiciones lógicas por lo menos en una

ocasión.

3. Probar que los ciclos se ejecutan apropiadamente sus condiciones y sus "n"

secuencias de ejecución.

4. Probar que se utilicen las estructuras internas de datos para asegurar su

válidez.

Además de generar una métrica para evaluar la madurez del componente y

establecer registros con dichas métricas para su uso posterior, las características

deseables de evaluación del componente serán:

Reutilizables: que puedan se utilizadas en otros proyectos.

Grado de confianza: cuantos errores ha presentado en las fases de verificación, de

integración, de prueba, o en la entrega.

Independientes: que no dependan de otro módulo o componente para su

ejecución.

Multiplataforma: que pueda ser utizado en cualquier sistema operativo.

Igualdad técnica: en el profesionalismo de realización.

Documentación: que la documentación este bien realizada para que pueda ser

utilizada de forma rápida y transparente en otros proyectos.

Análisis de la Situación Actual

En el CDS-UTEZ se desarrolla un proyecto de Control Escolar, que cuenta con

cuatro módulos que son: Planeación, Egreso, Ingreso y Seguimiento. El desarrollo

del proyecto será por etapas y en este momento se está trabajando con el módulo

de Planeación. Este se ha elegido ya que se encuentra en la fase final de

construcción de los componentes.

El Equipo de Trabajo de acuerdo con la NORMA NMX-I-059/03-NYCE-2005[13]

está conformado por nueve roles que involucra: Responsable de Administración

del Proyecto, Responsable de Desarrollo y Mantenimiento de Software, Analista,

Diseñador de Interfaz de Usuario, Diseñador, Programadores, Responsable de

Pruebas, Revisor y Responsable de Manuales.

En el CDS-UTEZ, el Equipo de Trabajo esta integrado de la siguiente forma: un

Responsable de Administración del Proyecto, un Responsable de Desarrollo y

Mantenimiento de Software, cinco Analistas, que al mismo tiempo tienen la

Page 47: El Desarrollo de Software como Herramienta en Distintos Campos ...

39

función de Programadores, un Diseñador de Interfaz de Usuario, un Diseñador y

los tres roles faltantes aún no han sido asignados, hasta que encuentre por

terminar las etapas de desarrollo de los cuatro módulos.

De este Equipo de Trabajo nos enfocaremos en el rol de los programadores, ya

que es en esta etapa donde se desarrollan los componentes y donde deben

realizarse las Pruebas Unitarias.

Se realizó una investigación de campo entrevistando al 100% de los

programadores responsables de la generación de los componentes, en donde se

detecta que:

1. No se cuenta con una metodogía documentada y homogénea entre los

programadores para la verificación de las pruebas unitarias.

2. El 100% realiza pruebas de funcionamiento, cumpliendo con

especificaciones de requerimientos.

3. El 100% de los programadores no llevan a cabo las pruebas unitarias con

todos los puntos establecidos en la propuesta de las pruebas unitarias.

4. El 80% de los programadores cuentan con una año de experiencia

laborando dentro del CDS-UTEZ.

Propuesta de Algortimo para la aplicación de las Pruebas Unitarias

El presente algoritmo inicia en la etapa A4 Construcción, donde se desarrolla el

código de programación para la generación de los componentes. Es importante

mencionar que el orden de la verificación no afecta el resultado final, lo que es

sustancial es que no se omita ninguna de las etapas indicadas en el algoritmo para

evitar que el componente genere problemas posteriores en la integración y pruebas

del sistema o en el sistema ya entregado al cliente. Como se puede observar, en la

figura 4 se encuentran todas las condiciones propuestas en el punto anterior para

generar correctamente las pruebas unitarias sobre el componente generado.

Después de llevar a cabo las pruebas del algoritmo de la figura 4, se propone

establecer un valor cuantitativo (ver Tabla1) a los componentes con base en las

características deseables propuestas, esto con el fin de establecer un criterio de uso

posterior y que esto permita ayudar a agilizar la toma de decisiones del

componente a utilizar en caso de que se tengan varios componentes que cumplan

con la especificación requerida. Esto ayudará a agilizar la etapa de A4

Construcción, reducir costos y minimizar fallas en las etapas posteriores.

Page 48: El Desarrollo de Software como Herramienta en Distintos Campos ...

40

Figura 4. Algoritmo para verificación de pruebas unitarias.

Page 49: El Desarrollo de Software como Herramienta en Distintos Campos ...

41

Tabla 1. Puntaje para la evaluación

CARACTERÍSTICA PUNTAJE

Reutilizables 40

Grado de confianza 30

Independientes 10

Multiplataforma 10

Igualdad técnica 5

Documentación 5

TOTAL 100

Conclusiones

Analizada la información obtenida de la investigación de campo en el CDS-UTEZ,

se concluye que para lograr la sistematización de las Pruebas Unitarias dentro de

la categoría de Operación, dentro del proceso Desarrollo y Mantenimiento de

Software, se requiere documentar un procedimiento para realizar Pruebas

Unitarias e implementarlo dentro del CDS-UTEZ.

Trabajos Futuros

Es importante analizar el algoritmo propuesto en conjunto con los Programadores

y poner a prueba el algoritmo en el próximo proyecto a desarrollar. Se propone generar una herramienta de Software que lleve el control del componente, de

las Pruebas Unitarias realizadas sobre el componente y la evaluación de las caraterísticas

deseables propuestas.

Referencias

Oktaba, H., Alquisira, C. y Su, C. (2005). Modelo de Procesos para la Industria del

Software, (Versión 1.3). México: Universidad Autonoma de México.

Piattini, M., Garcia, F. y Garzas, J. (2008). Medición y estimación del Software. México:

Alfaomega.

Page 50: El Desarrollo de Software como Herramienta en Distintos Campos ...

42

Pressman, R. S. (2010). Ingeniería de Software: Un Enfoque Práctico. Madrid, España:

McGrawHill.

Sommerville, I. (2005). Ingeniería de software. Madrid, España: Pearsons Adison

Wesley.

Page 51: El Desarrollo de Software como Herramienta en Distintos Campos ...

43

Reingeniería: Un Camino para una Mejora en el Proceso

de Desarrollo y Mejoramiento de Software (DMS) del Mode-

lo de calidad: MoProSoft

Leticia Santa Olalla, Ángel Estrada, Ana L. Pineda, Adriana I. de la Roca,

Sandra Martínez

Resumen. En este trabajo se describe la especificación en el marco de

un proyecto referido a calidad de software bajo el modelo orientado a

Pymes. El objetivo fundamental del proyecto es contribuir a la mejora

en la calidad de los productos de software y al proceso de manteni-

miento aplicando una propuesta basada en tres herramientas una de

generación automática de modelado en UML, vistas de casos, grafos

de relaciones entre artefactos y la herramienta de desarrollo Netbeans

como solución a este problema, como medio para aumentar la compe-

titividad de las Pymes en el contexto de la industria del software.

Palabras Claves: Reingeniería, Mantenimiento, MoProSoft, calidad.

1. Introducción

Un gran número de empresas mexicanas, dedicadas al desarrollo de software,

carecen de una supervisión adecuada y suficiente, lo cual da como resultado pro-

ductos de baja calidad y uso inadecuado de los recursos [Mendoza, 2001]. En la

actualidad, la industria del software está formada principalmente por PyMEs (pe-

queñas y medianas empresas) y microPyMEs (PyMEs de aproximadamente 20

empleados). En estas empresas la calidad del software es esencial, siendo la mejora

de procesos de software una actividad que desean implementar con el objetivo de

incrementar la calidad y capacidad de sus procesos.

La Ingeniería de Software, definida por la IEEE como “la aplicación de un enfo-

que sistemático, disciplinado y cuantificable hacia el desarrollo, Operación y man-

tenimiento del software” [Pressman, 2005], presenta a los desarrolladores de soft-

ware las técnicas necesarias para reducir la posibilidad de fracaso en la generación

del producto software. La ingeniería de software contiene elementos que pueden

agruparse en varias capas (figura 1). En la capa básica se encuentran los compo-

Page 52: El Desarrollo de Software como Herramienta en Distintos Campos ...

44

nentes que permiten dar un enfoque de Calidad al desarrollo completo. Sobre éstos

se encuentran los procesos, es decir, las guías que establecen los pasos probados

para la generación de los productos que eventualmente permiten la construcción

del software. Estos procesos pueden aplicarse siguiendo métodos específicos, los

cuales dependen del tipo de software a desarrollarse. Para poder llevar a cabo todo

esto, se utilizan herramientas que incluyen lenguajes de programación, software

para controlar configuración y para controlar el proyecto. La teoría que apoya los

componentes de cada una de estas capas es inmensa.

Figura 1 Capas de la ingeniería de software [Pressman, 2005]

En este artículo se centrará en las capas de los procesos y herramientas con el

enfoque de la calidad. Mostrar que los procesos bien implementados llevan al éxito

en el desarrollo de software y describir un modelo de proceso de desarrollo de

software, conocido como Moprosoft, que ha sido diseñado para la pequeña y me-

diana industria mexicana. Así mismo, se muestra una propuesta de estrategia de

mejora que se aplicará en el proceso DMS en una empresa de desarrollo de softwa-

re, este es el caso de la Universidad Tecnológica Emiliano Zapata del Estado de

Morelos (UTEZ), conformada por docentes y alumnos.

Una actividad dentro de esta estrategia será aplicar reingeniería a los productos

desarrollados por esta empresa para obtener modelos automáticamente usando la

herramienta NetBeans, posteriormente compararlos con los modelos desarrollados

manualmente y determinar el grado de omisión de información en la documenta-

ción.

2. Conceptos básicos

2.1 Reingeniería

El concepto de reingeniería está muy relacionado con conceptos de reutilización,

innovación, génesis, desarrollo y así se puede comprobar en los conceptos de Perlis

Un enfoque de cali-

dad

Métodos

Procesos

Herramien-

tas

Page 53: El Desarrollo de Software como Herramienta en Distintos Campos ...

45

y Biggerstff , donde se refiere a la reutilización como “La reaplicación de una va-

riedad de tipos de conocimientos de un sistema a otro para reducir el esfuerzo de

desarrollo y mantenimiento de ese otro sistema; es decir, la reutilización está enfo-

cada a mejorar la calidad y reducir el esfuerzo haciendo uso de parte de un sistema

en un nuevo contexto”.

El principal enfoque que se le ha dado a la reingeniería es hacia las actividades

de mantenimiento. En el contexto de mantenimiento, los objetivos de la reingenie-

ría son: entendimiento (predecir), reparación (corregir), mejoramiento (perfeccio-

nar), y evolución (adaptar). Otros usos que se le han dado a la Reingeniería son:

logro de los atributos de calidad, logro de objetivos de los requerimientos, optimi-

zación de la arquitectura, diseño de patrones, y optimización del desempeño bajo

múltiples criterios.

Las necesidades de evolución y adaptación a los nuevos requerimientos tecno-

lógicos y de negocio empujan al sistema a una nueva situación a la que no es posi-

ble llegar a través del mantenimiento clásico. En los últimos años, la comunidad

científica internacional ha reconocido la importancia -especialmente económica -

que tiene el mantenimiento del software. Hace años que diversos autores vienen

reclamando la necesidad de prestar más atención al mantenimiento del software,

basándose en que todos los estudios demuestran que es la etapa del ciclo de vida

de un producto software que más recursos consume. [Piattini, 2000]

En una primera aproximación, la solución a estos problemas se puede presentar

a través de dos caminos: un nuevo desarrollo que incorpore nuevas tecnologías y

funcionalidades o por medio de la aplicación de reingeniería a sistemas heredados.

Los sistemas heredados constituyen una fuente valiosa de conocimiento del sistema a

partir de los cuales, y una vez analizados, se puede decidir el camino a tomar para

actualizar el sistema: reingeniería o abandono.

2.2 Calidad en Software

La rápida evolución de la Tecnología informática ha propiciado que la opera-

ción de toda compañía se encuentre cada vez más soportada en Sistemas de Infor-

mación intensivo en software los cuales son fundamentales para apoyar el lideraz-

go estratégico de la organización en el mercado o por el contrario, propiciar su

fracaso. Estas condiciones de contexto generan permanentes demandas de Ingenie-

ría de Software, con una premisa fundamental la calidad.

Calidad en el software implica la necesidad de contar con parámetros que per-

mitan establecer los niveles mínimos que un producto de este tipo debe alcanzar

para que se considere de calidad. El problema es que la mayoría de las característi-

cas que definen al software no se pueden cuantificar fácilmente; generalmente se

Page 54: El Desarrollo de Software como Herramienta en Distintos Campos ...

46

establecen de forma cualitativa, lo que dificulta su medición, ya que se requiere

establecer métricas que permitan evaluar cuantitativamente cada característica

dependiendo del tipo de software que se pretende calificar.[Kendall, 2005]

Entre los trabajos con propuestas para el establecimiento de los factores cualita-

tivos que afectan la calidad del software son: Modelo de McCall, Modelo de

Boehm, ISO 9001 y el Modelo de niveles de madurez CMM.

Los modelos de procesos son guías que presentan las mejores prácticas para el

desarrollo del producto en cuestión. Su propósito es guiar a las organizaciones en

la selección de estrategias de mejora, determinando la madurez del proceso actual,

e identificando puntos importantes a atacar para mejorar tanto el proceso como la

calidad de software. Por “madurez de un proceso” se entiende el avance que ha

alcanzado el proceso en su capacidad para conseguir aquello para lo cual han sido

creados. La capacidad de un proceso es una medida estadística utilizada para eva-

luar cuantitativamente la posibilidad de que un proceso genere los productos o

servicios para los cuales fue diseñado. La aplicación de modelos de procesos even-

tualmente lleva a la mejora la calidad, debido a que mejora la capacidad de los

procesos. Existen varios modelos de mejora de procesos internacionales para el

desarrollo de software tales como CMM, CMMI, ISO-IEC 15504, ISO 9000-2000.

Además de estos modelos, en 2004 se liberó el Modelo de Mejora de procesos de

desarrollo de software conocido como MoProSoft, el cual fue diseñado para em-

presas pequeñas y medianas de la industria Mexicana.

2.3 MoProSoft

El modelo de procesos para la industria del software, que tiene por objetivo

proporcionar a la industria mexicana, y a las áreas internas dedicadas al desarrollo

y mantenimiento de software, un conjunto integrado de las mejores prácticas ba-

sadas en los modelos y estándares reconocidos internacionalmente, tales como ISO

9000:2000, CMM-SW, ISO/ IEC 15504, PMBOK, SWEBOK entre otros, es llamado

MOPROSOFT; fue desarrollado durante el 2002, como consecuencia de los acuer-

dos de mesa de la Estrategia 6 del Programa para el Desarrollo de la Industria de

Software dirigido por la Secretaría de Economía, bajo un convenio con la Facultad

de Ciencias de la UNAM.

Moprosoft [Oktaba, 2006] es una norma denominada “Tecnología de la Infor-

mación – Software – Modelos de procesos y de evaluación para desarrollo y man-

tenimiento de software”. Algunas características son:

1. Específica para el desarrollo y mantenimiento de software.

2. Fácil de entender (comprensible).

Page 55: El Desarrollo de Software como Herramienta en Distintos Campos ...

47

3. Definida como un conjunto de procesos.

4. Práctica y fácil de aplicar, sobre todo en organizaciones pequeñas.

5. Orientada a mejorar los procesos para contribuir a los objetivos del nego-

cio y no simplemente ser un marco de referencia de certificación.

Figura 2. Modelo de Procesos para la industria del Software

Un gran número de empresas mexicanas, dedicadas al desarrollo de software, ca-

recen de una supervisión adecuada y suficiente, lo cual da como resultado produc-

tos de baja calidad y uso inadecuado de los recursos [Mendoza, 2001]. En la arqui-

tectura de MoProSoft se encuentran 9 procesos. Un Proceso es un conjunto de

prácticas relacionadas entre sí, llevadas a cabo a través de roles y por elementos

automatizados, con el fin obtener productos satisfactorios hacia el cliente. En la

Figura 2, se pueden visualizar los 9 procesos que forman el MoProSoft

2.4 Impacto del Modelo MoProSoft en la Reingeniería del Software en México

Los profesionales de Software son señalados como “artesanos” ya que no reali-

zan metodologías concretas, ni métricas de calidad eficiente. La codificación se

basa en el aprendizaje acumulado, en capacidad y habilidades cognitivas del pro-

Page 56: El Desarrollo de Software como Herramienta en Distintos Campos ...

48

gramador. Existe una falta de cultura de “codificar” el “Cómo se hace” y “Que se

hace” en manuales técnicos, ya que no se implementan metodologías estrictas de

calidad. [Pressman, 2001]

A finales de los 70 y principios de los 80, el esfuerzo invertido en el Manteni-

miento del software comenzó a absorber recursos alarmantes. Muchos programas

eran imposibles de mantener por su personalización “a la medida”, de tal manera

que la “crisis del software” alude a un conjunto de problemas que aparecen en el

desarrollo del software que no funciona correctamente. El mal abarca a los pro-

blemas asociados al proceso de trabajo en el desarrollo de software de las últimas

décadas. Muchas aplicaciones de sistemas de información escritas hace más de 30

años, es imposible darles mantenimiento, ya que fueron hechos a la medida y se

utilizan para generar datos críticos de diseño y, no existen manuales de codifica-

ción, por tal motivo no se les puede dar mantenimiento.

Diversos especialistas en ingeniería del Software, como Gonzalo C. Agustín, ;

Mark, N. y P. Rigby ; entre otros expertos en el tema han descrito una serie de

aproximaciones teórico - practicas relativas a diseñar formalismos metodológicos

que den por resultado métricas de programación estructurada de Software, que

amortice esta “crisis” en la programación: procesos de verificación de los progra-

mas; reutilización de programas modulares; modelos de ciclo de vida más largos;

entornos de desarrollo, etc. sin embargo ninguna de estas soluciones estructuradas

durante los últimos 20 años (inicio de la Ingeniería del Software), han sido capaces

de proporcionar una solución suficientemente eficiente que logre disminuir la in-

certidumbre y el riesgo que implica la presencia latente de errores en el diseño y

codificación del Software.

En México, en un estudio representativo realizado en 800 empresas desarrolla-

doras de software, entre 382 técnicos y 418 profesionales aprecio en dicha encuesta

que sólo 12.4% de los puestos laborales tienen relación con el desarrollo de softwa-

re (Analistas, programadores, desarrolladores y líderes de proyecto). Estos datos

dan cuenta de la fase temprana en la cual se encuentra el mercado de trabajo de los

profesionales de Software. La industria del Software con estas características como

empresas en una fase “artesanal”. [Schulte, 2002]

De acuerdo a la Secretaría de Economía, gracias al Prosoft la industria del

software en México tuvo un crecimiento en un siete por ciento en el 2004. Hay que

recordar que la principal productora de software no es la venta de productos em-

paquetados, sino la industria electrónica que genera una creciente demanda de

programas de cómputo para el manejo de aplicaciones específicas. Para que la in-

dustria del software crezca necesita mano de obra calificada y programas de apoyo

por parte del gobierno, tal como se ha hecho en todos los países que han logrado el

éxito. Los presupuestos asignados a este esfuerzo han sido pequeños en México

(en 2004 el del fondo para el Programa para el Desarrollo de la Industria del Soft-

Page 57: El Desarrollo de Software como Herramienta en Distintos Campos ...

49

ware fue apenas de 12 millones de dólares y un paquete de apoyos muy limitado,

lo que contrasta con los incentivos que se dan en otros países).

El incremento de la calidad de los procesos en algunas empresas se pudo perci-

bir en el año 2004 al realizarse pruebas controladas a 4 empresas pequeñas desa-

rrolladoras de software del D.F. con al menos 2 años en el mercado y formadas por

15 empleados como máximo. Se buscó un fuerte compromiso de la Dirección Ge-

neral para con este modelo. En 6 meses las empresas asimilaron e implementaron

los procesos de MoProSoft. Durante todo este periodo, dichas empresas subieron

en promedio un nivel de capacidad en cada proceso quedando los directivos con-

vencidos sobre el valor de cambio a una cultura de procesos. El método de evalua-

ción quedó aprobado por los consultores proporcionados por la Secretaría de Eco-

nomía y se confirmo su aplicabilidad con recursos establecidos.

Por todo lo anterior es como se deposita la confianza en un nuevo modelo ade-

cuado para el mercado mexicano que servirá como medio de transformación y de

resultados para las Pequeñas y medianas empresas nacionales que busquen su

crecimiento en todos sus niveles de dirección, gestión y operación en base a una

adecuada planeación estratégica y al apoyo del recurso humano y que el desarrollo

e innovación de productos concebidos y desarrollados en nuestro país sean de

calidad al repercutir de manera directa en la gama de soluciones que tiene una

organización para resolver sus necesidades en busca de su total satisfacción.

3. Hipótesis y Propuesta de la Técnica de Reingeniería

La hipótesis de investigación es: “Es posible mejorar la calidad de los productos de

software de las empresas mexicanas bajo el modelo Moprosoft usando la técnica de la rein-

geniería, la identificación de casos de uso y la generación de un grafo de relaciones propues-

ta por EVANS [Evans, 2001] y una Herramienta automática de modelado en el proceso de

desarrollo y mantenimiento de software”.

La ingeniería de software basada en la documentación no es una práctica común

entre los desarrolladores de software principiantes. Algunos motivos de este pro-

blema están relacionados con la formación académica y la falta de cultura en la

práctica de un buen nivel de ingeniería.

Para mitigar este problema, recomendamos que los desarrolladores conozcan y

practiquen otros procesos que les permitan valorar la importancia de aplicar un

nivel adecuado de ingeniería en el desarrollo de software. En esta Investigación se

aplicará la Reingeniería a los productos de software, y comparar la documentación

Page 58: El Desarrollo de Software como Herramienta en Distintos Campos ...

50

Figura 3. Procedimiento recomendado para realizar la reingeniería

que realizan de forma manual en la fábrica de software de la Universidad Tecno-

lógica Emiliano Zapata del Estado de Morelos (UTEZ), con la documentación que

se generará aplicando dos herramientas casos de uso y grafos propuestas por

Evans, al igual que una herramienta de modelado automática NetBeans. Todo esto

con la finalidad de comprobar el grado de funcionamiento del proceso DMS de la

norma de Moprosoft en la construcción de software y contribuir en la optimiza-

ción del mantenimiento.

La estrategia que se propone (figura 3) está basada en la identificación de casos

de uso y la construcción de un grafo de relaciones que conecta los casos de uso con

el código fuente. De esta forma se tendrá una combinación de la vista conceptual y

la vista de implementación, teniendo la posibilidad de ir de la vista de casos de uso

Page 59: El Desarrollo de Software como Herramienta en Distintos Campos ...

51

hacia atrás a los requerimientos, lo mismo hacia delante a las vistas lógica y de

proceso; esto con el fin de completar todas las vistas de la arquitectura.

Bajo este enfoque, incluso se pueden realizar incrementos o ajustes al código

fuente, o se puede generar código fuente nuevo tratando de optimizar la funciona-

lidad. La arquitectura completa del sistema se expresa mediante el grafo de rela-

ciones que conecta los casos de uso con el código fuente, pasando por los demás

artefactos del modelado, teniendo también la posibilidad de llegar hacia atrás a los

requerimientos.

4. Conclusión

El mantenimiento es uno de los principales procesos del ciclo de vida del soft-

ware, y como tal debe ser investigado en profundidad debido a su especial impac-

to en los sistemas de información de las organizaciones. De hecho, como señala

O'Neill: “La gestión eficiente del mantenimiento del software es una de las claves

del éxito empresarial en la actualidad, ya que los sistemas de información y las

tecnologías de la información son vitales en una organización. Las empresas que

incrementen su habilidad para mejorar el mantenimiento de software como una

competencia central mejorar{n su posición competitiva” *O’Neill, 1997+. Dentro de

las soluciones técnicas del mantenimiento del software destacan la ingeniería in-

versa y la reingeniería.

Las PyMEs mexicanas ante la constante presencia de proyectos fallidos, y con el

objetivo de mejorar la calidad del software introdujeron el modelo MoProSoft co-

mo camino inicial. Las áreas internas de sistemas pueden adoptar algún proceso

específico, además pueden requerir a sus proveedores algún nivel de madurez

comparable con CMMI o ISO 15504, o bien, que adopten el mismo proceso especí-

fico.

Las fábricas de software mexicanas deben insistir por alcanzar un nivel de cali-

dad que les permita ser competitivas en el mercado global. Mejorando sus proce-

sos.

Referencias

Mendoza, H. F. (2002). Planeación Estratégica para la calidad de Tabasco, una his-

toria de éxito. El Cotidiano, Universidad Autónoma Metropolitana, Azcapotzalco

Distrito Federal, México, 18 -No. 112. 69-81

Page 60: El Desarrollo de Software como Herramienta en Distintos Campos ...

52

Pressman R. (2005). Software Engineering. A practitioner Approach. (Sixth Edi-

tion). Madrid, España: Mc.Graw Hill.

Piattini, M., Ruiz F., Polo M., Villalba J., Bastanchury T., Martínez M. , Nistal C.

(2000). Mantenimiento del Software: Modelos, Técnicas y Métodos para la Gestión

del Cambio. Spain, RA-MA.

Kendall E., Kendall J. (2005). Análisis y Diseño de Sistemas. (Sexta Edición). Méxi-

co, Pearson Educación de México.

Oktaba, H. (2006). A Software Process Model for Small Enterprises. In Proceedings

of the First International Research Workshop for Process Improvement in Small

Settings. Pittsburgh: Carnegie Mellon University. 93-101.

Pressman, R. (2001). Software Engineering: A Practitioner’s Approach. (5th Ed.).

New York. Mc Graw- Hill.

Schulte W. R. (2002). Predicts 2003: SOA Is Changing Software. Gartner. AV-18-

9758. 1-5

Evans D. (2001). Teaching Software Engineering Using Light weight Analysis.

NSF CCLI Proposal. CONFERENCE. CiteSeerX beta.

O'Neill, D. (1997). Software Maintenance and Global Competitiveness. Journal of

Software Maintenance: Research and Practice 9(6). 379-399.

Page 61: El Desarrollo de Software como Herramienta en Distintos Campos ...

53

Optimización de Percolación por Enlaces

Yéssica Yazmín Calderón-Segura, Gennadiy Burlak, Martín G. Martínez Rangel

Resumen. En este artículo se muestra el procedimiento para optimizar el

problema del árbol de expansión mínima aplicado a percolación por enlaces,

con el objetivo de mejorar la calidad estructural de una red compleja y de-

terminar una trayectoria percolante y establecer la mejor trayectoria de per-

colación representada mediante un grafo en una red cuadrada, así mismo

definiendo el tamaño de la población inicial, la cantidad de aristas y el

tiempo de ejecución para una estancia del problema propuesto. Por los re-

sultados obtenidos se puede comprobar que se logro reducir el espacio de

búsqueda eficientemente en instancias de 10,100, 200, 300, 400 vértices. Un

caso interesante de este problema fue el haber logrado hacer una percolación

con una instancia de red de 500 vértices.

Palabras claves. Optimización, percolación, trayectoria de percolación.

1 Introducción

En este trabajo se presenta una revisión técnica de la teoría de percolación y su

implementación al problema de percolación orientada al medio, donde el medio

dicta la trayectoria de la partícula. Esto combinando los conocimientos de grafos

planos mediante el uso del MTS. El problema del árbol de expansión mínima MST

(por sus siglas en inglés, Mínimum Spanning Tree). Fue formulado por Otakar

Borukva en 1926, quien lo planteó para resolver el problema de hallar la forma más

económica de distribuir energía eléctrica en el sur de Moravia, Republica Checa [3-

8]. Diversos autores han aplicado el árbol de expansión mínima en distintos pro-

blemas como es el caso de Estéfane George en 2006, quien planteó el problema de

Telecomunicaciones para obtener el menor costo de la trayectoria mediante el

árbol de expansión mínima en un conjunto de sub árboles [15]. Chunbao Zhou et.

al [16] planteó un algoritmo híbrido mediante búsquedas por vecindad y el árbol

de expansión mínima para clasificar y predecir diferentes tipos de cáncer en los

humanos.

El autor define a los vecinos más próximos como medicamentos, tratamientos

y parámetros cruciales usados en la literatura del cáncer, se construye el árbol de

expansión mínima en base a la distancia euclidiana entre cada dos muestras de

datos de expresión genética y la distancia determina el tipo de cáncer con esta lite-

Page 62: El Desarrollo de Software como Herramienta en Distintos Campos ...

54

ratura se demuestra que el problema del árbol de expansión mínima ha sido utili-

zado para resolver problemas de flujo de corriente, telecomunicaciones, distancias

y tratamientos médicos. De esta forma se demuestra que se puede hacer un mapeo

de la teoría de percolación al árbol de expansión mínima.

La teoría de percolación indica que es una teoría matemática general de trans-

porte y conectividad en sistemas complejos [1], podría decirse que es la transmi-

sión de una propiedad del medio, donde se toma en cuenta las propiedades del

medio. Según reporta Sahimi (1994), el uso moderno de los procesos de percola-

ción fue desarrollado por Flory (1941) y Stockmayer(1943) para describir la reac-

ción de moléculas ramificadas que formaban macromoléculas, trabajo que a Flory

le valió como premio Nobel. Después, Broadbent y Hammersley(1957) trataron

con el concepto de la dispersión de partículas de fluido hipotéticamente a través

de un medio aleatorio, utilizando, precisamente, la teoría de percolación[2].

Para la búsqueda de soluciones al problema de percolación, la literatura indica

que existen dos términos muy estudiados dentro de la teoría de percolación, estos

términos son el flujo y el medio. Los cuales se propusieron de manera totalmente

general: fluido puede ser un líquido, vapor, flujo de calor, corriente eléctrica, infec-

ción, sistema solar o cualquier fluido o propiedad que pueda moverse a través de

un medio.

El medio, donde se lleva al fluido, puede ser el espacio poroso de una roca, un

suelo, propiedades eléctricas y dieléctricas características del proceso de percola-

ción para el transporte de carga [3-6]. La dispersión de un fluido a través de un

medio desordenado involucra algunos elementos aleatorios, pero el mecanismo

puede ser uno solamente uno de los dos diferentes tipos existentes. En el primer

tipo, la aleatoriedad se atribuye al fluido en un proceso de difusión y en el segun-

do, se atribuye al medio en un proceso de percolación. Se debe resaltar que existen

cuatro formas de percolaciones las cuales son: Percolación de posición (flujo), per-

colación de enlace (medio), percolación de posición-enlace y porosidad de un sis-

tema [8-13].

El presente artículo se divide en las siguientes secciones. La sección dos, defi-

ne teóricamente el problema del árbol de expansión mínima. La sección tres defi-

ne teóricamente el algoritmo utilizado para la percolación por enlaces. La sección

cuatro se presenta los resultados experimentales del problema tratado y la sección

cinco muestra las conclusiones.

2. Problema del Árbol de Expansión Mínima

El problema del árbol de expansión mínima en este trabajo representa la trayecto-

ria de percolación y esta puede ser representado de forma general mediante un

Page 63: El Desarrollo de Software como Herramienta en Distintos Campos ...

55

grafo G= (V, E) conexo y ponderado, donde los vértices o vértices (V) necesitan ser

conectados con un conjunto de aristas (E), donde cada arista tiene un costo corres-

pondiente (We). Se dice que un grafo es ponderado si en cada arista tiene asociado

un número real positivo [17-20]. En la figura 3 se muestra un ejemplo de un grafo

no dirigido, conexo y ponderado.

Características propias del árbol a generar en el grafo G:

1. Todos los vértices deben estar conectados.

2. No deben existir ciclos, es decir, el árbol debe contener n-1 aristas.

3. La suma total de costos de todas las aristas debe ser mínima

A partir de esta definición, el problema del árbol de expansión mínima se puede

formular mediante un modelo matemático [8],[19] de la siguiente manera:

La función objetivo representado con un número (1) minimiza la sumatoria to-

tal de los costos de todas las aristas que conforman el árbol de expansión mínima.

La restricción número (2) indica que todos los vértices deben estar conectados, por

lo cual la suma total de aristas sea igual a n-1, donde n representa el número total

de vértices. La restricción número (3) evita la posibilidad de formar ciclos, donde

(S,S) denota todas las aristas que van desde un vértice en el conjunto S a otro vérti-

ce en el conjunto S. La restricción número (4) indica que se representara un Xe =1

si en vértice cuenta con un vecino cercano, si Xe =0 indica que los vértices no se

encuentran conectados y que no existe un vecino cercano a conectar.

41,0

31

21

:

1min

,

Eex

VSSx

nx

asujeto

xwc

e

SSe

e

Ee

e

Ee

ee

2 Algoritmo para percolación de enlaces

Los modelos de percolación se inician con la construcción de una red que repre-

senta al medio o a la propiedad que se quiera modelar. Estas redes pueden repre-

sentar estructuras de los materiales o bien, las formas en que las propiedades se

Page 64: El Desarrollo de Software como Herramienta en Distintos Campos ...

56

distribuyen en el medio. Para desarrollar el modelo de percolación se asimila el

medio natural a una malla o red cuadrada. En nuestro caso orientamos el trabajo a

estudiar una percolación en una red de enlaces (o medio) en donde la información

puede fluir de un extremo de la red a otro. El traspaso de esta información sólo es

posible realizarlo por aristas (percolación por enlaces). Usualmente, el camino

seguido por el cual fluye la información a través de enlaces (o sitios) se denomina

trayectoria de percolación (clúster infinito) o trayectoria percolante. Siguiendo esta

idea, es posible determinar trayectorias percolantes de distintas longitudes que

pueden ser calculadas en una sola celda ( red). La totalidad de trayectorias perco-

lantes en términos de longitud, determinan un polinomio característico asociado a

ella. Esta función polinomial indica si cada uno de los vértices que la forman está

ocupado o no en función de una probabilidad p Є [0,1]. Por lo tanto, en términos

de la concentración de enlaces (o sitios) ocupados p permite determinar la transi-

ción de un estado con una probabilidad p=1 esto significa que hay vértices ocupa-

dos siempre y cuando este pueda ser enlazado con el vecino próximo y si p=1-p el

vértice no se encuentra ocupado. Se debe resaltar que a medida que crece el tama-

ño de las celdas (red), aumenta considerablemente el tiempo de cálculo compu-

tacional para determinar todas las trayectorias percolantes. La figura 1 muestra

una malla cuadrada de (10 x10) en la que se observa de color azul, los enlaces co-

nectados con probabilidad p igual a 1 y se indican una trayectoria de percolación.

La trayectoria de percolación consiste en una enumeración secuencial de los sitios

vecinos en cada vértice mediante p=1, si este no puede ser enlazado con un sitio

vecino es marcado con p=0. Estos sitios (vértices) se determina por el umbral de

percolación mediante el método de Montecarlo. A este modelo de percolación se

le conoce como percolación por enlace (medio), [14].En la misma figura 1 se

muestra un mapeo de una trayectoria de percolación a un árbol de expansión mí-

nima, la meta de éste es encontrar el conjunto de vértices vecinos próximos que

se conecten de un extremo al otro con todos los vértices de la red con un costo

mínimo. Si xij =1, entonces el vértice i cuenta con un vecino próximo j que está defi-

niendo el árbol y se indica con una línea sólida. Si xij =0, entonces i no cuenta con

un vecino próximo j y el programa no toma en cuenta la conexión este debe cum-

plir con las restricciones del modelo matemático del árbol de expansión mínima

para optimizar la trayectoria de percolación.

Page 65: El Desarrollo de Software como Herramienta en Distintos Campos ...

57

Figura 1. Percolación por enlaces

Considerando las características del mapeo presentado anteriormente, se mues-

tra en la figura 2 el diagrama de flujo del algoritmo implementado para el pro-

blema de percolación por enlaces. Este algoritmo permite encontrar la primera

solución inicial en un espacio de soluciones propuesta con 10, 100, 200, 300, 400 y

500 vértices en una matriz cuadrada de N x N.

La importancia de este trabajo es analizar la percolación por enlaces mediante el

algoritmo para el problema del árbol de expansión mínima para encontrar la pri-

mera solución en un medio desordenado. La figura 3 muestra un ejemplo de la

representación simbólica de una red cuadrada de [10x10] mediante un grafo no

dirigido, conexo y ponderado.

3 Resultados Experimentales

Utilizando el árbol de expansión mínima se desarrolló una aplicación computacio-

nal para estudiar la reconfiguración de redes para la simulación de una trayectoria

de percolación mediante la teoría de percolación. El programa fue ejecutado en

una portátil con procesador Intel Core i7-740QM quad processor (1.73GHz) con

Turbo Boost up hasta 2.93 Ghz basado en un sistema operativo Genuine Win-

dows 7 Home Premium 64-bit. El compilador utilizado fue Visual C# 2008.

La tabla 1 presenta los resultados obtenidos para cada solución encontrada ha-

ciendo uso del árbol de expansión mínima, se implementó una interfaz grafica

para mejorar la trayectoria de percolación, la cual realiza una optimización de la

estructura topológica a través de un determinado espacio de búsqueda de solu-

ciones hasta encontrar la mejor trayectoria de percolación. De estas búsquedas

Page 66: El Desarrollo de Software como Herramienta en Distintos Campos ...

58

Figura 2. Algoritmo para el problema del árbol de expansión mínima aplicado a percola-

ción por enlaces

Figura 3. Grafo no dirigido, conexo y ponderado.

Inicio

Genera la Representación

simbólica del problema

totalCols

Genera de forma aleatoria

v1

Almacena en vector

nodo_marcado

para evitar ciclos

con_marcado++

Cuenta el total

de las aristas del v1

Raiz

Genera la posición

v2 y Realiza la primer

conexión

Almacenar solución en

Randoms

pesos,nodo1,nodo2

con_marcado

<

totalCols

No

Toma un nodo para

la ruta aleatoria

Si

Hace las conexión

V1 & V2

las almacena

ruta_actual

Actualiza

el V2 para ser

Raiz

Marca con -1

a los vertices visitados

en la matriz

pesos

V2 se convierte en nodo

Raiz

con_randoms=0

i > con_randoms

No

Escribir

Ruta en archivo

TXT

Asigna el valor de

Ramdoms a nodo1

Si

comparación

nodo1 != grafo[i,j]

Si

nodo1==-1

No

Almacenar solución en

Randoms

pesos=-1,nodo1=-1 ,nodo2

Si

No

Mostar

Resultados

Fin

Page 67: El Desarrollo de Software como Herramienta en Distintos Campos ...

59

aleatorias se realizó una evaluación de la mejor solución, peor solución y la fun-

ción del costo promedio. Los tamaños de las instancias las define el umbral de per-

colación, estas fueron 10, 100, 200, 300, 400 y 500 vértices generados mediante el

método Montecarlo. Para establecer la mejor trayectoria de percolación se ejecutó

30 veces para cada tamaño de instancia con el mismo algoritmo para poder reali-

zar una comparación de los resultados obtenidos con la literatura.

El autor [2] indica que con una red cuadrada simples implementando una perco-

lación horizontal y una percolación vertical se prolonga el tiempo de ejecución y

el tamaño de la red que calcula es de 50 vértices para hace la búsqueda de la tra-

yectoria de percolación. Se debe resaltar que por los resultados obtenidos se puede

comprobar que se logro reducir el espacio de búsqueda eficientemente ya que se

logro hacer una percolación con una red de 500 vértices con un tiempo razonable.

En la figura 4 muestra la pantalla principal la cual nos permite determinar el

tamaño de la matriz mediante un archivo de texto que contienen el umbral de per-

colación para determinar la trayectoria de percolante haciendo uso del árbol de

expansión mínima.

Figura 4. Pantalla principal

El algoritmo considera las entradas aleatorias para cada tamaño de red deter-

minando los vecinos próximos, igual que las salidas de éste mediante un archivo

de texto. La figura 5 Muestra una red cuadrada (10x10) que representa los vértices,

el programa genera de forma aleatoria el umbral de percolación que simboliza el

peso de cada arista en una red cuadrada. Cuando se aplica el árbol de expansión

mínima el programa toma de forma aleatoria los pesos de cada vecino próximo

para optimizar la trayectoria de percolación. En las figuras de la 6 a la 10 se mues-

tra la solución inicial en un grafo no dirigido para cada instancia.

Page 68: El Desarrollo de Software como Herramienta en Distintos Campos ...

60

Fig. 5. Red cuadrada

Figura 6. Solución inicial con 10 vértices

Page 69: El Desarrollo de Software como Herramienta en Distintos Campos ...

61

Figura 7. Solución inicial con 100 vértices

La metodología propuesta consiste en una enumeración secuencial de los sitios

aleatorios en donde cada celda es marcada mediante 1 o 0 considerando el mode-

lo matemático del árbol de expansión mínima, el algoritmo compara al final del

recorrido sólo unos si existe la trayectoria de percolación. Una vez que ha registra-

do la trayectoria, suma el tamaño de la trayectoria y de esta forma define la prime-

ra solución inicial. En las figuras de la 6 a la 10 se muestran las mejores trayectorias

de percolación iniciales con 10,100, 200,300, 400 y 500 vértices respectivamente.

Page 70: El Desarrollo de Software como Herramienta en Distintos Campos ...

62

Figura 8. Solución inicial con 200 vértices Figura 9. Solución inicial con 300 vértices

Figura 10. Solución inicial con 500 vértices

Page 71: El Desarrollo de Software como Herramienta en Distintos Campos ...

63

La tabla 1 Indica que para 10 vértices la mejor trayectoria de percolación con el

menor costo es de 340, el peor costo encontrado de forma aleatorio es de 585 y se

identifica el valor promedio dentro de las 30 pruebas ejecutadas con un costo de

462 todas estas con un tiempo de 7 segundo en promedio.

Se debe resaltar que debido al acotamiento del espacio de soluciones el algo-

ritmo implementado es más eficiente para redes más grandes como es la de 500

vértices con un costo mínimo de 20,280 para una trayectoria de percolación inicial

con un tiempo de 1080 segundos ó (18 minutos) en promedio.

Table 4. Muestra la ejecución del tamaño de la red o instancias propuestas.

Tamaño de la

red

Mejor Peor Promedio Tiempo

Segundos

10 vértices 340 585 462 7

100 vértices 4,710 5,940 4,981 21

200 vértices 8,830 10,598 9,538 64

300 vértices 14,150 15,959 15,220 84

400 vértices 18,959 21,430 19,681 900

500 vértices 20,280 28,107 24,946 1080

Trabajo Futuro

Al algoritmo propuesto se implementara una búsqueda local iterada para

encontrar la mejor trayectoria de percolación y mediante la aplicación de una meta

heurística llamado algoritmo de aceptación por umbral se encontrara el exponente

crítico que define el clúster infinito de una trayectoria de percolación.

4 Conclusiones

Se realizó un estudio sobre los tiempos de ejecución que toma el programa en

optimizar la calidad en redes de diferentes tamaños y se identificó la instancia que

toma un mayor tiempo de optimización que es de 500 vértices. Se observó que

para las instancias de prueba desarrolladas en este trabajo, la metodología utiliza-

da brinda soluciones de buena calidad en un tiempo de computación razonable. El

programa desarrollado arroja las primeras soluciones por instancia por conjunto

de redes alternativas con una mayor calidad y con el menor costo que encontró el

árbol de expansión mínima durante su ejecución para definir la trayectoria de

percolación inicial.

Page 72: El Desarrollo de Software como Herramienta en Distintos Campos ...

64

Referencias

1. Andrade JS, Buldyrev SV, Dokholyan NV, Halin S, Lee Y, King PR, Stanley HE;

Flow between two sites in percolation system.Phys Rev E 62 8270-8281,2000.

2. Lebrecht, W., Valdés, J. F. Umbral de percolación de sitios. Pequeñas celdas

bidimensionales asimétricas. Revista Mexicana de Física 55(4) Agosto 2009,

307-311.

3. Sánchez-Guzmán J. Inherent Segregatiob in Granular Media. Ingeniería Inves-

tigación y Tecnología. Vol. XII, núm. 4, 429-438,20011.

4. Londoño C., Libardo A., Daniel; Arroyave Z., Juan E.; Longas A., Dayro G.

Sistemas de Información Geográfica (SIG) y Teoría de percolación aplicados al

estudio de fenómenos de propagación en Epidemiología. Rev Avances en sis-

temas e Informática. Vol. 4, núm.1, Junio 2007, pp.23-31. Universidad Nacional

de Colombia Medellín, Colombia.

5. Montserrat Folch, Miquel Salgot y Franciscois Brissaud. La infiltración-

Percolación como sistemas de depuración avanzada de aguas residuales por

zona vanosa.Estudio en zona no saturada del suelo.Vol IX,O. Silva et

al.Barcelona,18 a 20 de Noviembre, 2009.

6. Estrella Laredo, Alfredo Bello, Mario Grimau. Percolación, Universalidad y

Propiedades de Nanocompuestos poliméricos/nanotubos de carbonno,

PCL/PLA/NTC. Rev. LatinAm. Metal.Mat.: Memorias del XIV Coloquio Vene-

zolano de Polímeros, ISBN: 5219-525225. S3 2-3, Abril 2011.

7. Hochbaum, D. S., Moreno-Centeno, E.: Network Flows and Graphs. Berkeley

IEOR 266. Aug 28 - Sep 11 (2008).

8. Beatriz Martínez-Bahena, Marco Antonio Cruz-Chávez, Ocotlán Díaz-Parra

.Estructura Híbrida de Vecindad para el Problema del Árbol de Expansión Mí-

nima (MST) Rev: CICos 2011, ISBN. 978-607-00-5091-6. pp. 26 – 38, 2011.

9. T. Gregory Dewey. Fractals in Molecular Biophysics. Depart of chemistry uni-

versity of Denver, Oxford New York, Oxford University Press 1997.

10. R. Mosdorf, T Wyszkowki. Experimental Investigation of deterministic chaos

appearances in bubbling flow. Rev. International Journal of Heat and Mass

Transfer 54(2011) 5060-5069., ISNB: 0017-9310.

11. King PR, Buldyrev SV, Dokholyan NV, Havlin S, Lee Y, Paul G, Stanley HE &

Vandesteeg N; Predicting oil recovery using percolation theory. Petroleum Ge-

oscience 7 S105-S107, 2001.

12. Armin Bunde, Paul Heitjans, Sylvio Indiris. Anomalous Transport and Diffu-

sion in Percolation Systems Diffusion Fundamentals 6 (2007) 9.1 - 9.17.

13. Brooks, R.H. y A.T. Corey. 1964. Hydraulic properties of porous media. Hy-

drol. Pap. 3, Colorado State University, Fort Collins.

Page 73: El Desarrollo de Software como Herramienta en Distintos Campos ...

65

14. D. Stauffer and A. Aharony. Introduction to Percolation Theory. Taylor and

Francis, 2nd edition, 1994.

15. Estéfane George Macedo de Lacerda., Manoel Firmino de Madeiros Junior. A

genetic algorithm for the capacitated minimums spanning tree problem. Re-

vista IEEE congress on Evolutionary Computation, Sheraton Vancouver Wall

Centre Hotel, Vancouver,BC,Canada, July 16-2006.ISSN:0-7803-9487-9.

16. Chunbao Zhou., Liming Wan, Yanchun Liang. A Hybrid Algorithm of Mini-

mum Spanning Tree and Nearest Neighbor for Classifying Human Cancers.

3rd International Conference on Advanced Computer Theory and Engineering

(ICACTE). V5-585, 2010. ISSN 978-1-4244-6542-2.

17. Zahra Naji-Azimi, Majid Salari, Burce Golden S, Raghavan, Paolo

Toth.Variable neighborhood search for the cost constrained minimum label

spanning tree and label constrained minimum spanning tree problems. Com-

puters and Operations Research 37, (2010) 1952-1964. ISSN: 0305-0548.

18. Frank Neumann, Ingo Wegener. Randomized local search, evolutionary algo-

rithms, and the minimum spanning tree problem. Rev. Theoretical Computer

Science 378, (2007), 32-40, 8 de November 2007. ISSN: 0304-3975.

19. He Fangguo, Qi Huan. A Model and Algorithm for minimum spanning tree

problems in uncertain networks. The 3rd International Conference on Innova-

tive Computing Information and Control (ICICIC'08).IEEE Computer Socie-

ty.(2008), ISSN:978-0-7695-3161-8

20. Oleksandr Grygorash, Yan Zach Jorgensen. Minimum Spanning Tree Based

Clustering Algorithms, Proceedings of the 18th IEEE International Conference

on Tools with Artificial Intelligence (ICTAI'06). IEEE, (2006), ISSN: 0-7695-

2728-0.

21. Firguson, B. Patterson, J. Beres, P. Boutquin, M. Gruota. La biblia c#. Editorial

ANAYA.PDF, 44Mb, ISBN: 8441514844, Pag. 835, 2003.

22. W. lebrecht. Umbrales de percolación exactos en redes. Rev Mexicana de Físi-

ca 56 (2) 190-196, Diciembre 2010.

Page 74: El Desarrollo de Software como Herramienta en Distintos Campos ...

66

Lego™ Robot for Waste Grabbing and Sorting

Rosa Cano, Gloria Benavides, Carlos Moreno

Abstract. The following research explains the benefits of using a robot

able to perform tasks that help environmental care. We also present a

functional prototype that follows a path to clean a desired surface,

avoiding the common sandy ground obstacles such as dunes and

holes. This prototype has been built using LEGO™ MINDSTORMS

technologies like colour, touch and ultrasonic sensors, and some other

homemade parts. Due to positive results, this model will be used as a

design pattern to build a future final product that could clean touristic

areas as coasts and beach hotels.

Keywords: LEGO™, Robotics, NXC Programming Language, Waste Sorting,

Colour Recognition, Ultrasonic Recognition, sand terrain, recycling.

Introduction

Daily waste sorting is a necessary task that improves the use of materials and

natural resources, making possible a better environmental care; a task which, as

discussed in the following research, could be done by a robot due to the danger

that a human would be in under multiple circumstances present in big cities or

industries. Using different technologies, this automaton must be able to collect,

recognize and sort waste in order to recycle and transform it into a benefit for

society.

One of the problems the robot faces is the ability to move in a precise and

consistent way over sand, due to the fact that this type of terrain presents many

ground variations and the robot could get stuck in dunes. If the robot doesn’t have

the right wheels or the weight is not well balanced, it won’t even walk and could

probably slow the entire research.

The collection and sorting process uses colour and ultrasonic sensors to identify

three different coloured cubes as three different types of recyclable waste. Factors

and variables that alter the robot’s mobility were considered for this process as

well as solutions based on synchronized straight paths, wheel traction and sensors

calibration.

Automatons for Eco-Tasks

Page 75: El Desarrollo de Software como Herramienta en Distintos Campos ...

67

Automatons

In common language, an automaton is mostly identified with the word “robot”,

understanding it as an anthropomorphic machine able to think and choose by it-

self. But, in fact, a “robot” is a programmable device able to perform actions and

manipulate objects without human intervention.

The word “automaton”, as the Oxford Dictionary (2012) says, could mean:

─ A machine which performs a range of functions according to a predetermined

set of coded instructions.15

─ A moving mechanical device made in imitation of a human being.

Environment Contribution

Nowadays, the daily routine requires more attention and time inversion to handle

work activities, leaving aside cleaning tasks commonly considered as a delay for

these activities; therefore environmental care has been left as an important part of

the routine.

This is why using a robot to perform these tasks would save a lot of time and ef-

fort; thus, an automaton able to collect and sort waste in order to recycle it would

be a very efficient tool by making it easier (Ming-Shaung, Jung-Hua y Chun-Mu,

2009).

Actually, Zen Robotics© (a finnish company) has created an Artificial Intelli-

gence (A.I.) system called Zen Robotics Recycler™ which is able to classify wood,

stones, and even little metallic fragments, all this powered by solar energy. This

technology will be working in Belgium to the service of Maes Containers, a waste

management company that is starting to work with robotics in order to reduce the

risks for human workers (Newswire, 2012).

Terrain Characteristics

The principal environmental obstacles the robot faces are: to recognize the cleaning

area and to identify the objects in front of it. A way to solve these problems is the

use of different types of sensors, cameras, and creating paths and recognition algo-

rithms to help the robot have an essential “perception” adaptable to the environ-

ment (Ming-Shaung, Jung-Hua y Chun-Mu, 2009).

15 This definition will be used along the document.

Page 76: El Desarrollo de Software como Herramienta en Distintos Campos ...

68

Moving over loose terrains

For some animals, like reptiles, to walk over sandy areas is an easy task. To walk

through a loose terrain is difficult for human beings due to our feet sinking at eve-

ry step; therefore we require some balance to walk without tripping (ZenRobotics,

2012).

When a robot works on sandy ground it faces various difficulties along the way,

such as instability, stagnations, sinking, among others. Climbing sand dune is very

challenging for legged robots because the sand on a steep slope is so loose that it is

difficult to firmly anchor the legs without sliding down (Marks, 2011). However,

sand has some advantages that can be exploited, like the quality of being rough

and rugged for caterpillar tracks, preventing the robot from sliding.

Using ultrasonic and optic inputs for object recognition

The utilization of ultrasonic sensors on moving devices is based on echolocation as

a premise which refers to the emission of sound waves for its subsequent bounce

and receipt, by this detecting distances and objects involved in the robot’s path.

If we use a quadruped robot as an example, it is necessary, apart from locomo-

tion, a navigation system based on ultrasonic sensors and, if possible, the use of a

camera. These sensors purpose of is to obtain three-dimensional information using

collected data at specific spots on the robot’s body (Wei-Min, Chiu, Rubenstein y

Salemi, 2008).

Commonly, the costs of using cameras for simple tasks are high. An alternative

solution related to that problem is the utilization of optic sensors that allows the

robot to obtain information on modular ways, making possible to rebuild it as a

useful data package for the expected objective (Izumi, Habib, Watanabe y Sato,

2008).

We use a colour sensor in this research, to perform the recognition of three dif-

ferent kinds of wastes, represented as red, green and blue wood cubes, and an ul-

trasonic sensor to collect data about distances between the robot, the ground and

the objects.

Using Lego™ Technologies and NXC Programming Language

There are many ways to build a robot. A technology that presents a high level of

versatility is the one developed by Lego™, named MINDSTORMS, which allows

Page 77: El Desarrollo de Software como Herramienta en Distintos Campos ...

69

the user to build almost any kind of structure, by the use of beams, bolts and

blocks, although it brings the possibility of using many programming languages

and developing platforms (Saracoglu y Altural, 2010).

This technology was developed at the Massachusetts Institute of Technology

(MIT), with the purpose of finding an easy way to programming microcontrollers

that had the capability to connect with sensors and motors, creating the first pro-

grammable brick. At the late 90’s (1998), based on the MIT’s brick, LEGO™ Com-

pany introduced to the market it’s Robotics Kit named Robotics Invention System

1.0 (RIS). At the year of 2008 the MINDSTORMS trademark was improved by

launching to the general public a new model called NXT [8].

LEGO™ brings a graphical programming language that allows the final user the

writing of limited basic actions to control the robot. On the other hand, there exists

a C based language called Not Exactly C (NXC), with the ability of running over

the original NXT firmware, making possible to create more complex algorithms

that allows the access to the high and low level instructions of the brick.

There are some issues present when coding with LEGO’s programming lan-

guage; most of those issues are limitations that affect sensors main function. Using

NXC could help with the precision and performance of the sensors in many differ-

ent ways. One of these improvements is the capability of NXC to calibrate light

and colour sensors in order to protect the collected data from ambient light vari-

ance. Also there are interesting functions for ultrasonic readings; one of the most

useful improvements is the utilization of a bit array that captures the distances of

eight different objects at a single scanning (Díaz, Esperabe y Fernández, 2006).

Path Model

The robot is programmed to follow a basic loop designed to be the core of the path,

composed by four processes. These are a continuous structure that makes the de-

vice to clean the entire surface until its limits. At first the robot will cover the path

by travelling straight over it, but at the same time, if there is an obstacle, it is going

to be scanned, classified and collected, solving the problem of using much energy

and time.

Fig. 1. Basic cleaning loop that explains in order each step of the path.

Page 78: El Desarrollo de Software como Herramienta en Distintos Campos ...

70

The model has been developed including specifications about orientation and

fixed start/ending spots, solving the problem of variable dimensions surfaces by

modifying the duration parameter between each loop pass.

Fig. 6. Path followed by the robot with the purpose of cleaning the entire surface.

The robot goes from west to east drawing an imaginary U-shape pattern on each

lap, completing the searching and sorting process; next, the robot deposits the load

into its respective container which is located at the north-east edge of the surface.

The following code makes the mentioned orientation capability possible. void limits(){

if (SENSOR_US>21){

if (orientation=='W'){

RotateMotor(OUT_AC, 100, -500);

RotateMotor(OUT_A, 100, -1700);

RotateMotor(OUT_AC, 100, 1000);

RotateMotor(OUT_C, 100, 1700);

orientation='E';

}else if(orientation=='E'){

RotateMotor(OUT_AC,100,-500);

RotateMotor(OUT_C, 100, -1700);

orientation='N';

}else if(orientation=='N'){

RotateMotor(OUT_AC, 100, -100);

RotateMotor(OUT_AC, 100, 100);

Page 79: El Desarrollo de Software como Herramienta en Distintos Campos ...

71

RotateMotor(OUT_AC, 100, -100);

RotateMotor(OUT_AC, 100, 100);

RotateMotor(OUT_AC,100, -(back));

RotateMotor(OUT_A, 100,-500);

back-=500;

orientation='W';

if(turns>4){

turns++;

}

}

}

}

As it can be seen, the main idea is cleaning the area from south to north avoiding

the use of a condition for south orientation. When Ultrasonic Sensor detects a wall

at north means that the robot is over the container and it starts to move forward

and backward to make sure that the rubbish falls within.

Prototype Architecture

Grabbing and Sorting Module

For this process we adapted a front filter to make one cube enter at a time, then a

monoarticulated claw (Fig. 3) positioned on a servo-motor classifies this cube with

the colour sensor readings, pushing it into the right compartment. The following

code shows the sort algorithm: void detect_colour(){

ColorCalibraton(IN_2, INPUT_CAL_POINT_0, INPUT_BLANK);

if(SensorValue(IN_2)==INPUT_REDCOLOR){

PlayTone(587,360);

Wait(360);

Off(OUT_AC );

OnFwdReg(OUT_AC,60,OUT_REGMODE_SYNC);

Wait(500);

}else if(SensorValue(IN_2)==INPUT_BLUECOLOR){

PlayTone(587,360);

Page 80: El Desarrollo de Software como Herramienta en Distintos Campos ...

72

Wait(360);

Off(OUT_AC );

RotateMotor(OUT_AC, 100, 20);

RotateMotor(OUT_B, 100, 30);

RotateMotor(OUT_AC, 100, 90);

RotateMotor(OUT_B, 100, -30);

}else if(SensorValue(IN_2)==INPUT_GREENCOLOR){

PlayTone(587,360);

Wait(360);

Off(OUT_AC );

RotateMotor(OUT_AC, 100, 20);

RotateMotor(OUT_B, 100, -30);

RotateMotor(OUT_AC, 100, 90);

RotateMotor(OUT_B, 100, 30);

}

}

Fig. 7. Monoarticulated claw on a servo-motor for sorting process.

Detection Module

Every sensor is located on a key-spot of the robot in order to process an acceptable

amount of information, avoiding the reading of unnecessary data. By following

this building pattern, it is possible to cover the front side of the robot using the

ultrasonic sensor at a 35º inclination and then performing the sorting process by

Page 81: El Desarrollo de Software como Herramienta en Distintos Campos ...

73

verifying the reflected light of the object using a colour sensor at a 50º inclination.

These measurements were made using as reference the precision range provided

by LEGO™ about the ultrasonic sensor, explaining that in each reading, the longer

the distance from target to emitter, the bigger the variation in the received data.

We confirmed this information by getting the input of the sensor with four differ-

ent distances, the first one at 20cm, the second one at 25cm, the third one at 50cm,

and the last one located at 100cm from the sensor.

Fig. 4. Variation registered in ultrasonic tests.

The variations that affect the colour sensor performance are just present when the

ambient light falls perpendicularly on the sensor. A simple way to solve this issue

is to half-cover the device with a helmet-like structure, permitting it to receive

more stable readings, as indicated on Fig.4.

Fig. 5. Light protection structure for colour sensor.

As part of the proposed path, there are edges or limits; in this case we decided to

use walls as barriers which will be detected by completely horizontal touch sen-

sors at the top front of the robot.

Page 82: El Desarrollo de Software como Herramienta en Distintos Campos ...

74

Fig. 6. Design pattern of the robot that shows the location of every sensor.

Results

Wheels

The most important issue to solve while constructing the robot was its tendency to

slide over loose terrain. The problem was solved designing special tires as depicted

in figure 7.

Fig. 7. Tires used by the robot

At first, we used a double cross pattern to avoid obstacles and get more traction;

this design is very useful on rocky grounds and hard soil types, but on sand it

starts sliding due to the weight of the robot. To solve that problem we decided to

Page 83: El Desarrollo de Software como Herramienta en Distintos Campos ...

75

build high traction tires by using a 0.5cm thick V pattern, thus having some more

movement, but at least getting the same results caused by touching just one spot of

the ground with the circumference. The final solution was the use of caterpillar

tracks, taking advantage of the robot’s weight by getting more ground contact.

This moving method was the best choice to obtain a straight robot movement over

the sand, due to the fact that any other type of wheels would get stuck.

Variation Test

Se debe resaltar que debido al acotamiento del espacio de soluciones el algoritmo

implementado es más eficiente para redes más grandes como es la de 500 vértices

con un costo mínimo de 20,280 para una trayectoria de percolación inicial con un

tiempo de 1080 segundos ó (18 minutos) en promedio.

Table 1. Environmental and terrain variables results.

TEST TERRAIN ENVIRNOMENTAL

LIGHT

NUM.

CORRECT

SORT

NUM.

INCORRECT

SORT

TOTAL

CUBES

1 FLAT

GROUND SUN 10 5

15

2 SAND SUN 11 6 15

3 SAND ART. LIGHT 13 2 15

4 FLAT

GROUND ART. LIGHT 13 2

15

5 SAND CLOUDY 14 1 15

Conclusions

With this research we confirmed that using a robot for cleaning tasks is better on

big open areas because it puts aside human intervention, which represents less

work risks and tiredness; that means that this prototype is able to clean coasts,

beach hotels and, if necessary, urban and industrial environments as we suggested

in the project hypothesis.

One of the most important improvements done to this robot was the ability to

perform multiple tasks almost at the same time, by collecting the wastes while

covering the cleaning area. However, there will be several adjustments to develop

a second prototype to make it tougher and more precise.

Page 84: El Desarrollo de Software como Herramienta en Distintos Campos ...

76

Finally, there will be future researches with a more complex design and other

type of materials making possible its utilization for commercial purposes.

Acknowledgement

We are very grateful with the Colima Institute of Technology for bringing us the

opportunity to develop this project. We also give special thanks to M. Sc. Ma.

Elena Martínez Durán for letting us use her material to start this research.

References

Díaz E., Esperabe I., Fernández R. (2006). Introducción al diseño de microrobots móvi-

les. Spain: University of Alcalá.

Izumi K., Habib M., Watanabe K., Sato R. Behavior Selection Based Navigation and

Obstacle Avoidance Approach Using Visual and Ultrasonic Sensory Information

for Quadruped Robots. International Journal Of Advanced Robotic Systems (2008).

Marks P. (2011). Robots to get one step ahead of sand hassles. New Scientist PR N.

Maes Containers to Start the Robotic Revolution of Sustainable Recycling With

ZenRobotics Recycler. PR Newswire

Ming-Shaung C., Jung-Hua C., Chun-Mu W., (2009). Design and Implementation of a

Novel Outdoor Road-Cleaning Robot. Advanced Robotics.

Oxford University Press, (2012). The Oxford English Dictionary, 2nd edition.

PR Newswire, (2012). Maes Containers to Start the Robotic Revolution of Sustaina-

ble Recycling With ZenRobotics Recycler. Regional Business News.

Saracoglu Ö., Altural H., (2010). Color Regeneration from Reflective Color Sensor

Using an Artificial Intelligent Technique. Sensors.

Wei-Min S., Chiu H., Rubenstein M., Salemi B. Rolling and Climbing by the Multi-

functional SuperBot Reconfigurable Robotic System. (2008) AIP Conference Proceed-

ings.

ZenRobotics Ltd., (2012) Helsinki, Finland, accessed 16 August 2012, <http://

http://www.zenrobotics.com>.

Page 85: El Desarrollo de Software como Herramienta en Distintos Campos ...

77

Desarrollo de Software para la Investigación de

Microesferas Multicapas con Perfiles de Serie de Pascal

M. Nájera-Villeda, Gennadiy Burlak, A. Díaz-de-Anda

Resumen. Se estudió numericamente la transmitancia electromagnéti-

ca como función de la frecuencia y del número de capas en sistemas

de multicapas esféricas formadas por bicapas en las que una capa es

de Si y tiene un ancho constante y otra de Si02, cuyo ancho varia si-

guiendo una secuencia cuasi periódica (Triángulo de Pascal). El ancho

de las capas de Si02 varía con la cantidad de números impares que

hay en cada renglón del Triángulo. Se estudia también la evolución de

los espectros de transmisión con el número de capas para sistemas pe-

riódicos y aleatórios. Este estudio es realizado por medio del desarrol-

lo de un software especializado para la investigación de microesferas

multicapas con perfiles de Serie de Pascal antes mencionado.

Palabras Claves: Transmitancia, Triángulo de Pascal, simulaciones numéricas y

multicapas esféricas.

Introducción

Las estructuras de microesferas recubiertas con apilados multicapas tienen un fac-

tor de calidad Q grande de las oscilaciones ópticas, en las regiones de frecuencia de

transmisión débil, y más allá de estas regiones, Q permanece pequeña (Brady, Pa-

pen, Sipe, Opt. Soc. Am. ,1993) Esto da lugar a una gran variedad de propiedades

ópticas como filtros de transmisión altamente selectivos (Gennadiy y Díaz deAnda,

2008), entre otras. Las estructuras esféricas han demostrado confinar la radiación

electromagnética por largos periodos de tiempo. Ilya Gourevich, Lora M. Field,

Zhixiang Wei, et al. (2006) han hecho factible la construcción precisa de microesfe-

ras multicapas con un control en el ancho de las capas.

En la figura 1 se muestra esquemáticamente el sistema de microesferas multica-

pas. El sistema consta de bicapas (Si y Si02). Las capas de Si permanecen con un

ancho constante, mientras que las capas de Si02 tienen un ancho variable. El ancho

de las capas de Si02 varía de acuerdo con la cantidad de números impares en cada

renglón del Triangulo de Pascal (ver figura 1). Así, por ejemplo, la primera capa de

Si02 tiene un ancho igual al ancho de la primera capa de Si, la segunda capas de

Page 86: El Desarrollo de Software como Herramienta en Distintos Campos ...

78

Si02 tiene el doble de ancho que las capas de Si, así el ancho de las capas de SiO2

tienen anchos 1, 2, 2, 4, 2, etcétera.

Se utilizó el formalismo de matriz de transferencia para calcular los espectros de

transmisión en los sistemas de multicapas esféricas, dicho formalismo se describió

con mucha precisión por Gennadiy Burlak y Díaz-de-Anda (2008, 2010). El forma-

lismo aquí desarrollado es independiente al tipo de material y al tipo de estructu-

ra. Para calcular los coeficientes de transmisión se utiliza un Software especializa-

do para la investigación de microesferas multicapas con un perfil de Serie de Pas-

cal hecho en lenguaje de programación C#, el cual es un lenguaje orientado a obje-

tos. En este artículo se desarrolla una clase en la que se define la sucesión del

Triangulo de Pascal agregado al programa que calcula el coeficiente de transmi-

sión en los diferentes sistemas.

Figura 8. Sistema de microesferas multicapas con sucesión cuasi periódica del Triángulo de

Pascal.

Page 87: El Desarrollo de Software como Herramienta en Distintos Campos ...

79

Figura 2. Secuencia de microesferas con sucesión cuasi periódica en forma lineal con Si y

SiO2.

En las figuras 1 y 2 se muestra la secuencia cuasi periódica de los materiales de

y en forma esférica en el caso de la figura 1 y en su forma lineal en la fi-

gura 2, ambas en secuencia de Pascal.

Triángulo de Pascal o de Tartaglia

En el siglo XVII, Blaise Pascal, matemático y físico francés, fue quien introdujo este

método en su Trite du triangle aritmetique, las propiedades y aplicaciones del trian-

gulo fueron conocidas por indios, chinos y persas, pero Pascal fue el primero que

expuso el desarrollo de las aplicaciones.

El Triángulo de Pascal es un ejemplo de representación de coeficientes o

expansiones binomiales en forma triangular, su aplicación radica en álgebra y

permite calcular de forma sencilla números combinatorios, lo que sirve para

aplicar el binomio de Newton y los relevantes conceptos de combinaciones y

variaciones del Análisis Combinatorio y el Cálculo de Probabilidades.

R. L. Ollerton desarrolló las fórmulas ∑ ( )

para las sumas de los

coeficientes binomiales con el uso de funciones generatrices e introdujo una nueva

forma de escoger un determinado término de una serie de potencias.

Construcción

La construcción del triángulo está relacionada con los coeficientes binomiales se-

gún la fórmula (también llamada Regla de Pascal) (Solaeche, 1998):

Si:

∑ ( )

(1)

Page 88: El Desarrollo de Software como Herramienta en Distintos Campos ...

80

Donde:

( ) (

) (

) (2)

1. Para todo entero positivo “n” y todo entero positivo “k” entre 0 y n.

2. Las cifras escritas en cada fila del Triángulo corresponden a los coeficientes del desarrollo bi-

nomial. Así por ejemplo para n=2 tenemos que:

a. (3)

3. Donde los coeficientes son: 1, 2, 1, que corresponden al tercer renglón del Triangulo de Pascal.

Para n=3 tenemos que:

+ (4)

Donde los coeficientes son 1, 2, 3, que corresponden al cuarto renglón del Triángu-

lo de Pascal.

Composición del Triángulo de Pascal

Otra forma de construir el Triángulo de Pascal es que se disponen los números en

un arreglo triangular con unos (1) en su vértice superior y en los lados adyacentes

a dicho vértice; cada uno de los demás términos es la suma de los dos números

inmediatamente superiores a su izquierda y a su derecha en una disposición innata

con simetría bilateral respecto a la bisectriz de su ángulo fijo superior. Las líneas o

filas se enumeran de arriba hacia abajo y los términos, las verticales o columnas y

las diagonales de izquierda a derecha, partiendo de cero y considerando la sime-

tría.

Figura 3. Esquema secuencial del Triángulo de Pascal en forma diagonal.

1. La primera diagonal es, solo unos y la siguiente son todos los números

consecutivamente (1, 2, 3, etcétera).La tercera diagonal son los números trian-

Page 89: El Desarrollo de Software como Herramienta en Distintos Campos ...

81

gulares (la cuarta diagonal, que no hemos remarcado, son los números tetraé-

dricos).

Figura 4. Triángulo de Pascal con secuencia de números impares.

La figura 4 muestra la secuencia del Triángulo de Pascal y del lado derecho se

colocan el número de números impares que existe en cada renglón.

Figura 5. Diagrama de Flujo del Triángulo de Pascal.

La figura 5 describe el diagrama de flujo con la secuencia para el Triángulo de

Pascal iniciando con uno y creciendo a la suma de las parejas de cifras situadas

Page 90: El Desarrollo de Software como Herramienta en Distintos Campos ...

82

horizontalmente agregando el segundo resultado debajo de cada casilla consecuti-

vamente hasta el infinito.

Código Utilizado para crear el Triangulo de Pascal

int[,] arr = new int[n + 1, n + 1];

for (int i = 0; i < n + 1; i++) {

for (int k = 0; k < n + 1; k++)

{

if (k == 0)

arr[i, k] = 1;

else if (i == k) arr[i, k] = 1;

}

}

for (int i = 0; i < n + 1; i++) {

for (int k = 0; k < n + 1 + 1; k++){

if (i >= 1 && i + 1 < n + 1 && k + 1 < n + 1) {

if (arr[i, k] != 0 && arr[i, k + 1] != 0)

arr[i + 1, k + 1] = arr[i, k] + arr[i, k + 1];

Figura 6. Código para crear el Triángulo de Pascal en Lenguaje C#.

La figura 6 muestra el código que se utilizó para generar los números en el Trián-

gulo de Pascal por medio de arreglos y ciclos for.

Figura 7. Interfase de usuario, prueba realizada con 3 capas de Si y SiO2.

También se muestran las secciones del programa.

Page 91: El Desarrollo de Software como Herramienta en Distintos Campos ...

83

En la figura 7 se muestran las secciones del programa ya ejecutado donde se ve

el Triángulo de Pascal en su forma gráfica, la secuencia cuasi periódica y se verifica

los materiales en la última sección.

A: Muestra el número de capas que se desea

B: Ejecuta el programa

C: Salir

D: Borra la ejecución de cada interacción

E: Borra todas las interacciones

F: Se muestra el Triángulo de Pascal

G: Se visualiza la interacción con la secuencia numérica

H: Se verifica cada material

Figura 8. Dependencia de la transmitancia de multicapas esféricas

con seria de capas de Triángulo de Pascal.

En la figura 8 se visualiza la gráfica en su forma plana arrojada por el Software

donde se puede ver la onda de transmitancia con un rango de 10-1000 f(THz) con

una pila de 10100100100001.

Resultados Numéricos

En este artículo se estudiaron las propiedades de los coeficientes de transmisión en

sistemas esféricos con apilados cuasi periódicos tipo Triángulo de Pascal.

Primero se estudió la evolución de los coeficientes de transmisión en los siste-

mas periódicos como función del número de capas. En la Figura 1 se mostró un

sistema en el que los anchos de las capas de SiO2 tienen anchos 1, 2, 2, 4, 2, respec-

Page 92: El Desarrollo de Software como Herramienta en Distintos Campos ...

84

tivamente, que corresponden a los primeros cinco renglones del Triángulo de Pas-

cal.

En los párrafos siguientes se analizará la evolución de los espectros de transmi-

sión conforme incrementamos el número de capas para este tipo de sistemas que

siguen una sucesión cuasi periódica del Triangulo de Pascal. También se analiza-

rán los espectros de transmisión para sistemas periódicos y sistemas aleatorios

conforme incrementamos el número de capas.

La transmisión se calcula desde el interior de la microesfera hasta el exterior del

sistemas de multicapas micro esféricas.

Figura 9. Espectro de transmitancia en forma periódica.

En la figura 9 se muestran los resultados de los espectros de trasmisión en los

sistemas periódicos. Se muestra la evolución de los espectros conforme se incre-

menta el número de capas.

El primer espectro, marcado con el número 2, corresponde a un sistema con una

microesfera y dos capas, una de Si y la siguiente de SiO2. Nótese que en este espec-

tro la transmitancia es casi completa en todo el intervalo de frecuencia. El segundo

espectro, marcado con el número 4, corresponde a un sistema de una microesfera y

2 bicapas de (Si y SiO2). En este espectro comienzan a definirse las bandas y los

gaps. El ultimo espectro, marcado con el número 14, corresponde a un sistema con

siete bicapas de (Si y SiO2), con un total de 14 capas. En este espectro están comple-

tamente definidas las bandas y los gaps. Se indica que en los gaps no hay picos de

transmitancia.

En la figura 10 se muestran los resultados de los espectros de trasmisión en los

sistemas con sucesión del Triángulo de Pascal. Se muestra la evolución de los es-

pectros conforme se incrementa el número de capas.

Page 93: El Desarrollo de Software como Herramienta en Distintos Campos ...

85

Figura 109. Espectro de transmisión con secuencia del Triángulo de Pascal.

El primer espectro, marcado con el número 1, corresponde a un sistema con una

microesfera y una bicapa de (Si y SiO2). Se muestra que en este espectro la transmi-

tancia es casi completa en todo el intervalo de frecuencia, al igual que en el sistema

periódico con el mismo número de capas, de hecho, el espectro es idéntico. El se-

gundo espectro, marcado con el número 2, corresponde a un sistema de una mi-

croesfera y 2 bicapas de (Si y SiO2); en este espectro comienzan a definirse las ban-

das y los gaps. Sin embargo, en el espectro marcado con un número3, que corres-

ponde a un sistema con una microesfera y 3 bicapas de (Si y SiO2), aparece un pico

en el gap. El ultimo espectro, marcado con el número 7, corresponde a un sistema

con 7 bicapas de (Si y SiO2), con un total de 14 capas, que corresponden a un siste-

ma en el que están tomados en cuenta los primeros 7 renglones del Triángulo de

Pascal. En este espectro están completamente definidas las bandas y en los gaps

aparece una estructura de picos que son estrechos en el centro del gap.

Figura 11. Espectro de transmisión con secuencia aleatoria.

La figura 11 muestra los espectros de trasmisión para los sistemas de multicapas

esféricas con un apilado de bicapas aleatoria. Se muestra la evolución de los espec-

Page 94: El Desarrollo de Software como Herramienta en Distintos Campos ...

86

tros conforme se incrementa el número de capas. Para números pequeños de ca-

pas, no están bien definidas las bandas así como tampoco los gaps, solo para nú-

meros grades de capas se empiezan a definir los gaps. Se puede ver que en el es-

pectro para el sistema con 14 capas, en el gap aparece un sistema de picos. No obs-

tante, estos picos son más anchos que los picos que aparecen en el sistema similar

con 14 capas para el apilado esférico con sucesión de Triángulo de Pascal.

Conclusiones

Se estudió la evolución de los espectro de transmisión en una microesfera multica-

pa revestida por una pila cuasi periódica que sigue una secuencia de Triángulos de

Pascal.

Se implementó una clase que genera el Triángulo de Pascal y esta se implementó

en el programa que calcula los espectros de transmisión. Se encontró que en el sis-

tema con sucesión cuasi periódica de Triángulo de Pascal se generan picos de

transmisión en la zona prohibida con forme se incrementa el número de capas y

estos son más angostos que los picos que se generan en sistemas con sucesiones

aleatorias que tienen el mismo número de capas.

Agradecimientos

El trabajo es parcialmente apoyado por CONACYT, proyecto 169496.

Referencias

Brady D., Papen G., Sipe J.E. y Opt. J. Soc. Am. B. 10 (1993), Pág. 644.

Sullivan K.G., Hall D.G., Phys. Rev. A. 50 (1994), Pág. 2701.

Burlak G., Koshevaya S., Sánchez-Mondragón J., Optics Communications, 180 (2000), Pág.

49.

Ilya Gourevich, Lora M. Field, Zhixiang Wei, Macromolecules 39 (2006), Pág. 1449.

Gennadiy B. y Díaz-de-Anda A. (2010). Narrow transmittance peaks in a multilayered mi-

crosphere with a quasiperiodic left-handed stack. Optics Communications, 283, pp. 3569–3577.

Solaeche M. C. (1998). Binomial Coeffcients' Tabulation System or Pascal's Triangle: a Numeric

Model Rips the Loom of Time. Zulia, Venezuela: University of Maracaibo.

Ollerton R. L., Partial row-sums of Pascal´s Triangle, University of Western Sydney, Australia.

38:1, pp. 124-127.

Page 95: El Desarrollo de Software como Herramienta en Distintos Campos ...

87

FADD: Firmador y Autentificador de Documentos Digi-

tales

Luis E. Cuevas Díaz, Juan C. López Pimentel, Víctor F. Ramos Fon Bon, Rodolfo Ibarra

Orozco

Resumen. Garantizar que un documento es auténtico no es una tarea

fácil, y menos si éste es digital. Actualmente existen muchas herra-

mientas computacionales que permiten falsificar documentos. El obje-

tivo de la investigación descrita en este artículo consiste en desarrollar

un servicio web que permita incluir mecanismos de seguridad a do-

cumentos digitales y con eso garantizar su autenticidad. Para proteger

este sitio, se ha dividido los procesos a nivel host y a nivel network. El

nivel host tiene que ver con los procesos internos tanto del cliente co-

mo del servidor, esto involucra aspectos de seguridad computacional

tales como esteganografía y criptografía. El nivel network involucra

proteger el flujo de información que viaja del cliente al servidor, para

ello hemos desarrollado un protocolo de seguridad basado en cripto-

grafía simétrica, el cual se ha verificado formalmente para tener la se-

guridad de que matemáticamente estamos partiendo de un protocolo

seguro. Este artículo reporta los fundamentos técnicos para imple-

mentar una aplicación web que permitan firmar y autentificar docu-

mentos digitales, a esta aplicación le hemos denominado FADD.

Keywords. Protocolos de Seguridad, Esteganografía, Criptografía,

Huella Digital y Marcas de Agua.

1. Introducción

La digitalización provee grandes ventajas, como: a) evita el gasto inmoderado de

papel y por ende evita la destrucción de bosques y daños inminentes al medio am-

biente16 y b) permite una mejor administración de documentos. Sin embargo, tam-

bién tiene algunas desventajas, en particular la falsificación de documentos. Esta

16

Entre los años 1960 y 2000 la demanda de productos provenientes de ecosistemas cre-

ció de forma significativa al duplicarse la población mundial, la tala de árboles para pulpa y producción de papel se triplicó [21]. De acuerdo a los indicadores de Biodiversidad y bosques del Worldwatch Institute 40,000 hectáreas de bosques desaparecen cada día a causa de la creciente demanda de madera, celulosa y papel, [22].

Page 96: El Desarrollo de Software como Herramienta en Distintos Campos ...

88

investigación se concentra en proveer mecanismos de seguridad en documentos

digitales que permitan:

Proveer protección de derechos de autor en documents digitales.17

Muchos investigadores agregan información redundante en el contenido

de un documento digital aplicando esteganografía (proceso que consiste en

agregar información oculta a un documento), tales como autor, fecha,

dirección, etc.Cuando el proceso de esteganografía se usa para autentificar

un documento seconoce como marcas de agua, en inglés watermarking,

[10].18 Watermarking se usa para esconder información del propietario

sobre un medio digital como fotografías, música, videos, documentos [18];

el objetivo es proteger el contenido de interés.

Verificar la autenticidad de un documento digital previamente firmado

(proceso que consiste en recuperar información que incluye la firma del

documento, o lo que es usado para proveer evidencia de originalidad).

Para desarrollar el sitio web tenemos queproteger el flujo de información ade-

más de los procesos locales, es por ello que hemos dividido los procesos en dos

niveles host y network. El nivel host tiene que ver con los procesos internos tanto del

cliente como del servidor, esto involucra aspectos de seguridad computacional

tales como esteganografía y criptografía. El nivel network involucra proteger el

flujo de información que viaja del cliente al servidor, para ello se ha desarrollado

un protocolo de seguridad basado en criptografía simétrica, el cual se ha verificado

formalmente para tener la seguridad de que matemáticamente estamos partiendo

de un protocolo seguro, [14].

Hay algunos trabajos muy relacionados a éste, como [7], [8], [11], [12], [16] y

[19]. Se ha notado que ninguno de estos trabajos menciona aspectos de

implementación y tampoco verifican formalmente el protocolo base.

El resto del artículo se organiza de la siguiente manera: la sección 2 introduce

los detalles técnicos a nivel host y network como son esteganografía, watermarking,

criptografía y protocolos de seguridad. En la sección 3 se describe el protocolo de

seguridad base para la implementación. La sección 4 describe FADD a nivel

escritorio y a nivel web, así como algunos problemas encontrados en la fase de

desarrollo de este proyecto. La sección 5, describe algunos trabajos que están

íntimamente relacionados con el trabajo que estamos desarrollando. Finalmente, la

sección 6 describe nuestras conclusiones y trabajo futuro.

17

Hemos utilizado el término documento digital oe-document indistintamente. 18

Se utiliza el término marcas de agua o watermarking indistintamente.

Page 97: El Desarrollo de Software como Herramienta en Distintos Campos ...

89

2. Detalles técnicos a nivel host y network

La figura 1 ilustra el proceso de firma y certificación en un contexto en red. S

representa el sitio web (Servidor) y C representa el cliente. La flecha denota un

flujo de datos y una flecha doble significa intercambio de datos entre los

participantes. La flecha hacia abajo denota un proceso local. Como podemos ver,

existen dos partes: a) Host y b) Network.

Host involucra el conocimiento inicial que C yS poseen antes de interactuar, el

proceso de firma y verificación de documentos digitales que realiza S como

proceso local (en la Figura 1, signing( ) o revealing( )); y las actividades que C pueda

hacer como proceso local.

Network involucra tres principales procesos: i) autenticación, ii) envío y recepción

de datos (ERD) y iii) envío del resultado de acuerdo al tipo de proceso que se está

solicitando (R denota envío de documento digital autentificado si es aplicada la

función signing( ), en caso de aplicarse revealing( ) entonces R contiene los datos de

la firma).

Fig. 1. Proceso General de Firma o Consulta de un Documento Digital

2.1 Conceptos y Formalismo a nivel host

Para realizar la firma en un documento digital y su respectiva consulta, hemos

aplicado técnicas de criptografía y esteganografía.

Criptografía: se define como el estudio de sistemas matemáticos que involucran

dos tipos de problemas de seguridad: privacidad y autenticación, [6].

Page 98: El Desarrollo de Software como Herramienta en Distintos Campos ...

90

Privacidad: Previene que la información transmitida sobre un canal públi-

co no sea extraída por usuarios no autorizados.

Autenticación: Se relaciona usualmente con dos términos: autenticación

de mensaje y de usuario. El primero, consiste en verificar que un mensaje

fue enviado por quien reclama ser el editor. El segundo, autenticación de

usuario consiste en verificar que un agente es quien reclama ser.

En general, la criptografía tiene dos principales mecanismos: llave simétrica y asi-

métrica. Por el momento, se discutirá sólo llave simétrica.

Una llave simétrica será representada con la notación KAB, donde A y B denotan

los agentes que comparten la llave. El símbolo {| m |}K denota que un mensaje m se

ha cifrado bajo la llave K.

Esteganografía se define como el arte de encapsular datos o esconder datos, [1].

Aunque esteganografía es diferente de criptografía, muchos autores categorizan a

la esteganografía como una forma de criptografía debido a sus similitudes, [9]. El

proceso de esteganografía involucra dos partes: el mensaje que se desea esconder y

el transportador (carrier en inglés) [9]. El carrier es un archivo (que tiene un formato

específico tales como jpg, bmp, png, pdf, mp3, etc.) donde uno quiere esconder un

mensaje. Esteganografía provee aplicaciones importantes en el mundo digital, la

más notable es watermarking; usado principalmente para identificación de docu-

mentos y esto involucra introducir información en un carrier sin cambiar la apa-

riencia (al menos no visible para el ojo humano). De acuerdo a [20], una de las

principales aplicaciones de watermarking es protección de derechos de autor, admi-

nistración de contenido, inserción de meta-datos, detección de anomalías, huella

digital, y monitoreo de broadcast. Este trabajo se enfoca en la inserción de meta-

datos y detección de anomalías.

Dado que F es un e-document (el carrier) y m es cualquier mensaje (que se desea

ocultar con fines de watermarking), después de un proceso de esteganografía

obtenemos F´, que debe satisfacer la siguiente propiedad:

F≠F’ /\ F~F’

El operador ~ denota que F es igual a F’ de acuerdo a la vista humana en

promedio; en este sentido, ellos son similares.

Dado que K es una llave simétrica, al ser un algoritmo de esteganografía, y {dp} la

información que servirá de firma; esto es, la información a ocultar, la siguiente

fórmula obtiene la firma del documento usando los datos previos:

Page 99: El Desarrollo de Software como Herramienta en Distintos Campos ...

91

F´ = signing(F, {dp}, al, K)

Ahora bien, para conocer quién ha firmado un e-document, se usará la siguiente

fórmula:

{dp} = revealing(F´,al´,K)

Donde al’ es el algoritmo inverso de al y F’ denota el nuevo e-document, el cual

satisface lo siguiente:

F≠F’ /\ F~F’

Así, una vez que {dp} haya sido analizado por el cliente, se puede conocer quién ha

firmado el documento, y con ello aceptar o rechazar su autenticidad.

En la sección 4 describimos los aspectos de implementación de estas fórmulas.

2.2 Conceptos y Formalismo a nivel network

Cualquier mensaje no cifrado transmitido por la red puede considerarse inse-

guro. En el caso de nuestro servicio web, es esencial considerar que atacantes acti-

vos y pasivos estarán siempre presentes sobre la red capaz de manipular los men-

sajes transmitidos. Por lo consiguiente, es prioritario implementar túneles seguros

o protocolos de seguridad.

Un túnel seguro, también llamado red privada virtual, en inglés virtual private

network (VPN) encapsula los datos transferidos entre dos o más agentes; sin em-

bargo, el principal problema es obtener autenticación; eso significa, que los partici-

pantes deben autentificarse antes de que se establezca la VPN. Por el momento, en

este artículo no se aborda este tipo de solución.

Por otro lado, un protocolo de seguridad es un conjunto de reglas y convencio-

nes por donde dos o más agentes obtienen acuerdos sobre la identidad uno del

otro, usualmente terminando en la posesión de uno o más secretos, [5]. Estas reglas

son usualmente cifradas bajo alguno de los esquemas presentados en la sección

anterior.

Los protocolos de seguridad consisten de sólo unos cuantos mensajes, pero

asombrosamente, muy difíciles de diseñarlos correctamente (ver, [13], para un

survey sobre verificación de protocolos de seguridad). Por ejemplo, la detección de

una falla en tres mensajes del protocolo de llave pública Needham-Schroeder

(NSPK) tomó casi 17 años [15]. Más ejemplos de protocolos con fallas pueden ser

consultados en la librería Clark-Jacob19 y también en la librería AVISPA.20

19

Clark-Jacob library is available in http://www.lsv.ens-cachan.fr/spore/index.html 20

AVISPA library is available in http://www.avispa-project.org/

Page 100: El Desarrollo de Software como Herramienta en Distintos Campos ...

92

La notación presentada en la tabla 1 será utilizada para la representación in-

formal de un protocolo se seguridad.

3. Protocolo de seguridad base de la implementación

Para la aplicación web, consideramos que sólo clientes autentificados deben tener

la posibilidad de incluir una firma en un documento. Para eso, se necesita 2 agen-

tes, el servidor S, y el cliente C. Este último solicita una conexión segura al servi-

dor S. El protocolo completo se puede ver en la Tabla 2. Éste tiene cuatro etapas:

Conocimiento inicial; autenticación; firma y consulta.

3.1 Conocimiento Inicial y Autenticación

Conocimiento inicial representa el conocimiento que cada agente posee al inicio

de la corrida de un protocolo. En esta etapa el cliente debe previamente estar regis-

trado con el servidor. Eso significa que sólo usuarios autorizados podrán firmar y

consultar firmas. En el registro, cada cliente debe también especificar su algoritmo

de esteganografía.

Notación Descripción

A : ik Conocimiento Inicial: describe que al inicio del pro-

tocolo el agente A conoce ik.

n. A B: m Envío y Recepción de Mensajes:En el paso n el agen-

te A envía el mensaje m al agente B, el cual B recibe.

n2. A B: m;{n} Concatenación: En el paso n2 el agente A envía el

mensaje m;{n} al agente B, el cuál B recibe; aquí, el

símbolo “;” denota concatenación de mensaje.

n3. A B: m

m2 = f(m)

n4. A B: m2

Representación del proceso local en un flujo de

mensaje: En el paso n3 el agente A envía el mensaje

m2 al agente B, el cuál B recibe; el mensaje m2 fue

generado vía un proceso local, f(m), se ejecutó entre el

paso n3 y n4.

Table 1. Notación a nivel Network

Autentificación describe una corrida del protocolo, donde el cliente, C , empieza

una corrida con el servidor, S. Idealmente, en el paso 1, C empieza una corrida del

protocolo con S enviándole texto plano que contiene una identificación, denomi-

nada nombre de agente C y un nonce NC. Una vez recibido el mensaje, S le regresa

a C un mensaje cifrado, el cuál sólo C puede descifrar, eso contiene

Page 101: El Desarrollo de Software como Herramienta en Distintos Campos ...

93

el nonce NC (como un desafío de respuesta), una nueva llave de sesión K’CS, su

nombre de agente S como una prueba de identidad y un nuevo nonce NS como un

desafío.

Etapa Proceso Descripción

I Conocimiento Inicial

C : KCS, un

S : Key, KCS∈ Key, un∈ AE

El servidor debe conocer al inicio

todas las llaves y algoritmos de

esteganografía previamente se-

leccionados por el Cliente.

II

Autenticación

1.- C S : C; NC

2.- S C : {|NC;K’CS;S;NS|}Kcs

3.- C S : {|NC;NS|}K’cs

La fortaleza del protocolo consis-

te en que cada cliente debe man-

tener en secreto su llave que

comparte con el servidor.

III

Firma

4.- C S : {|F;{dp}|}K’cs

F’ = signing(F, {dp},al,KCS)

5.- SC : {|F’;Hash(F)|}K’cs

F = File denota un e-documento

y {dp} es un conjunto de datos

personales. F’ es un archivo fir-

mado bajo la llave KCS y usando

el algoritmo al.

IV

Proceso de consulta segura

4.- C S : {|F;un|}K’cs

{dp} = revealing(F’,al’,KCS)

5.- SC : {|{dp};Hash(F’)|}K’cs

El servidor asocia un (nombre de

usuario de cualquier cliente) con

su algoritmo y llave respectiva.

Table 2. Propuesta de Protocolo de Criptografía Simétrica para Firmar y Autentificar

Documentos Digitales.

Una vez interpretado el mensaje del paso 2, C devuelve (en el paso 3) un mensaje

cifrado bajo la nueva llave de sesión K’CS y enviándole el desafío y su nonce origi-

nal; este mensaje debe ser interpretado por S con una prueba de autentica-

ción. C y S están ahora listos para comunicaciones futuras usando la llave distri-

buida.

Esta versión del protocolo fue verificada formalmente usando la herramien-

ta AVISPA Tool Web Interface, la cual provee agreement (cuarto nivel de autentica-

ción de acuerdo a la jerarquía de Lowe [17], donde dicho nivel es el más alto).

Después de esta etapa, el cliente está listo para firmar o consultar firmas.

3.2 Firmar documentos digitales y autentificarlos

Firma: esta etapa empieza una vez que los participantes hayan sido autentificados.

El cliente usa la llave de sesión K’CS (obtenida en la etapa de autenticación) para

Page 102: El Desarrollo de Software como Herramienta en Distintos Campos ...

94

cifrar el e-document que enviará al servidor, F , y los datos personales {dp}. El servi-

dor firma el e-document usando la fórmulasigning(F, {dp}, al, KCS) , el cuál usa tam-

bién su conocimiento inicial y relaciona el nombre de usuario con el algoritmo de

esteganografía previamente seleccionado por el cliente y la llave secreta comparti-

da.

Autentificar documentos: para este paso debemos ejecutar el proceso de consulta

como proceso seguro, el cuál empieza una vez que la etapa II o III haya sido com-

pletada. Un cliente autentificado puede consultar la firma de un documento de

cualquier cliente autorizado. El servidor mapea el nombre de usuario un con el

algoritmo al y con la llave compartida KCS para usar la fun-

ción revealing(F´,al´,KCS) con el objetivo de revelar los datos personales {dp} que se

incluyen en el documento enviado F´. El servidor regresa {dp} como evidencia.

Todas las comunicaciones son cifradas usando la llave de sesión.

4. Implementación de FADD

Para estructurar el desarrollo se utilizan como referencia los niveles presentados

en la sección 2 sobre host level y network level.

4.1 Nivel Host

En esta parte se implementó el proceso de esteganografía usando la técnica del bit

menos significativo LSB con el formato de archivos BMP. La implementación se

realizó en Java; esta aplicación puede ser usada para ocultar cualquier tipo de in-

formación en modo texto, en modo cifrado o en forma de campos de textos pre-

viamente establecidos; usando esta última opción los datos los ocultamos en XML

(después de cifrarlo) y esto puede ser usado como protección de derechos de autor.

Con respecto a la parte de criptografía hemos implementado dos tipos de algorit-

mos de criptografía simétrica: a) uno basado en AES, y b) el otro basado en

password. El primero consiste en generar una llave y un password por cada usuario;

cada password se mapea con una llave y se aplica AES con la llave respectiva. El

segundo consiste en aplicar una función hash a un password, la cual se introduce

por el usuario, y después se le aplica una función XOR.

Se realizaron, entre otras, cuatro clases principales como puede verse en la figura

2:

Ciphering.java:cifra y descifra información a partir de cadenas hechas a

través de arreglos de bytes y viceversa.

Page 103: El Desarrollo de Software como Herramienta en Distintos Campos ...

95

HeaderBMP.java:lee e interpreta los datos de la cabecera de una imagen

BMP.

BMP.java: guarda, interpreta y manipula datos para la creación de imáge-

nes BMP.

StegaWithBMP.java: aplica el método esteganogr{fico de “LSB” para

ocultar información cifrada en una imagen BMP.

Fig. 2. Clases UML principales que forman parte principal de la implementación de FADD

de escritorio.

4.2 Nivel Network

De acuerdo a la W3C,un Web Service se define como un software diseñado para

soportar interoperabilidad entre máquina a máquina en una red. Esto maneja una

interfaz descrita en un lenguaje de descripción de datos que se basa en XML

llamada WSDL (Web Service Description Languaje). Lo que se reporta en esta

sección consiste en la implementación de los servicios que provee el sitio web y

aunque no están descritos sobre WSDL sí son servicios que provee el sitio web a

través de los métodos POST o GET. El sitio web se desarrolló en una intranet. Esta

implementación usa JavaScript, JSP, PHP y MySQL. La Figura 3 muestra la panta-

lla inicial del sitio web.

A continuación se presentan los servicios provistos por el sitio web:

Page 104: El Desarrollo de Software como Herramienta en Distintos Campos ...

96

Conocimiento inicial: en el servidor almacenamos una lista de llaves compartidas

en una base de datos. Las llaves son generadas en el lado del servidor después que

el cliente registra sus datos y completa los pasos en una autentificación basada en

email.

La autenticación. Se han realizado algunas estrategias con JavaScript o con Firma

de Applets para la parte del cliente y hemos decidido usar como algoritmo de en-

criptación base AES, el cuál será codificado en JSP para la parte del servidor.

La alternativa actual que hemos adoptado es implementar con JavaScript el al-

goritmo basado en password. Así, el cliente codifica la información compartida con

el servidor. El mismo algoritmo se implementa en el servidor.

Proceso de Firma: Para realizar el proceso de firma y consulta, se utilizan las clases

descritas en la figura 2. También se ha implementado una alternativa en donde los

clientes pueden verificar firmas de cualquier cliente (sin necesidad que sean o no

autorizados), sin embargo, esto es susceptible a ataques, ya que toda la informa-

ción viaja en texto plano. Este proceso se lleva acabo siguiendo los siguientes pa-

sos: el usuario sube una imagen al servidor, escribe la información a ocultar, elige

las opciones de contraseña, métodos de cifrado y esteganografía. El FADD inserta

la firma en la imagen BMP; el usuario puede descargar la la imagen firmada.

Fig. 310. Firmador y autentificador de documentos digitales versión web.

Proceso de Consulta: Éste es el proceso inverso de Firma, consiste en leer la infor-

mación de autenticidad de una imagen firmada y se logra a través de los siguientes

Page 105: El Desarrollo de Software como Herramienta en Distintos Campos ...

97

pasos: el usuario sube una imagen al servidor, especifica la contraseña y métodos

de ocultamiento de los datos, el FADD recupera la información oculta de la ima-

gen con los datos del usuario y arroja el resultado al usuario.

5. Trabajo Relacionado

Yusuke Lim, et.al. (2001), [12], propuso un autentificador de imágenes basado en

Web, usando marcas de aguas invisibles, conocidas como frágiles. Cualquier

usuario autorizado puede generar una imagen con una marca de agua, también

puede verificar la autenticidad de la imagen. Intentaron usar SSL (Secure Socket

Layer) para asegurar acceso al servidor, pero fue dejado como trabajo futuro.

Dicho trabajo tiene como objetivo detectar marcas de agua en un e-document

aún cuando éste haya sido modificado. A diferencia de eso, el trabajo aquí

presentado considera que si un documento se modifica, su autenticidad se pierde

ya que su integridad se está violando. En este caso, debemos generar un mensaje

de advertencia.

Un número considerable de protocolos de marcas de agua han sido propuestos

para proteger al vendedor (dueño de un contenido digital) más que al comprador.

Sin embargo, la mayoría ignoran la justicia de parte de los clientes. Cuando no se

tienen mecanismos apropiados para determinar al distribuidor de una copia

pirata, se le conoce como el problema de los derechos del cliente (en inglés

Customer's Right Problem), primero identificado por Qiao y Nahrstedt en [16].

Memon y Wong propusieron un protocolo de marcas de agua denominado

buyer-seller, comprador-vendedor [19] para afrontar el problema de los derechos

del cliente. En su solución introdujeron un nuevo término, the unbinding problem,

que consiste en implementar mecanismos de seguridad a un contenido digital para

evitar que el vendedor pueda transplantar una marca de agua y culpar al

comprador de una distribución pirata.

Otros autores que también se enfocaron en los problemas customer's right

problem y unbinding problem son Chin-Laung Lei et.al [11], quienes enmiendan el

esquema propuesto por Memon y Wong [19].

Franco Frattolillo et.al. [8], presentaron un protocolo de marcas de agua que

puede ser adoptado en un contexto web. Su principal idea es asegurar la

protección de derechos de autor de contenido digital distribuido por Internet, su

trabajo se basó sobre el trabajo de Chin-Laung Lei et.al [11].

Todos estos trabajos se basan sobre criptografía asimétrica, el cuál requiere

infraestructura de llave pública.

Page 106: El Desarrollo de Software como Herramienta en Distintos Campos ...

98

En trabajos más recientes Franco Frattolillo ha mejorado su protocolo de tal

forma que un cliente puede ser autentificado con el servidor sin necesidad de que

el cliente tenga un certificado digital, [7].

Mientras los protocolos mencionados arriba tratan de abordar los dos

problemas mencionados (the customer's right problem y the unbinding problem),

nuestro caso no es así, pero tiene muchas similitudes. Adicionalmente, hemos

identificado que ninguno de los protocolos mencionados previamente han sido

verificados formalmente. Es por ello que hemos basado la implementación de este

trabajo sobre el trabajo presentado en [14].

6. Conclusiones y Trabajo Futuro

Este artículo describe una implementación de FADDen web que sirve para firmar

y autentificar documentos digitales. Se implementa un protocolo de seguridad bajo

el esquema de criptografía de llave simétrica.Esta investigación aún está en proce-

so, y como trabajo futuro estamos planeando realizar los siguientes puntos:

Implementar mecanismos de seguridad más robustos, agregar criptografía

de llave pública, utilizando protocolos estándares como SSL y TLS.

Para obtener autenticación en el sitio web los participantes deben tener

una llave compartidacon el servidor. El desafío que tenemos es es como

distribuir la llave compartida.

Para que un agente pueda conocer la firma de un documento digital, tiene

que saber el algoritmo de esteganografía, el algoritmo criptográfico, las

contraseñas, etc. Actualmente estamos trabajando en mecanismos

quepermitan a partir de la cabecera de un archivo incluir esa información

redundante y así el cliente no tener que escribirla (en este caso no necesita

hacerlo).

Establecer mecanismos que permitan a un servidor determinar que un

documento digital, ya ha sido firmado previamente, cuando un cliente

deshonesto quiera re-firmar un documento.

Extender los servicios del sitio web para que sean compatibles con el

lenguaje WSDL que permiten publicar Web Service.

Aún cuando ya hemos realizado algunas pruebas de desempeño

utilizando una simulación de accesos concurrentes utilizandos threads,

estamos considerand realizar pruebas con usuarios reales.

Page 107: El Desarrollo de Software como Herramienta en Distintos Campos ...

99

Referencias

4. Donovan Artz (2001). Digital steganography: Hiding data within data. IEEE In-

ternet Computing, 5:75-80.

5. Lawrence C. Paulson (1998). The inductive approach to verifying cryptograph-

ic protocols. Journal in Computer Security, 6(1-2):85-128.

6. W. Diffie, M. Hellman. (1976). New directions in cryptography. IEEE Transac-

tions on Information Theory, IT-22(6):644-654.

7. Franco Frattolillo. (2007). Watermarking protocol for web context. IEEE Trans-

actions on Information Forensics and Security, 2(3-1):350-363.

8. Franco, F., Salvatore, D'O.. (2005). A web oriented watermarking protocol. In

IEC (Prague), pages 91-96.

9. Gary C., K., Null, C. (2004). An overview of steganography for the computer

forensics examiner. In Federal Bureau of Investigations, viewed 28.

10. I. Kostopoulos, S.A.M. Gilani, A.N. Skodras. (2002). Colour image authentica-

tion based on a self-embedding technique. DSP 2002, 14th International Con-

ference on Digital Signal Processing, 2(1):733-736.

11. Chin-Laung, L., Pei-Ling, Y., Pan-Lung, T., Ming-Hwa, C. (2004). An efficient

and anonymous buyer-seller watermarking protocol. Image Processing, IEEE

Transactions, 13:1618-1626.

12. Yusuk, L, Changsheng, X., David, D. F. (2001). Web based image authentica-

tion using invisible fragile watermark. In Proceedings of the Pan-Sydney Area

Workshop on Visual Information Processing - Volume 11, VIP '01, pages 31-34,

Darlinghurst, Australia, 2001. Computer Society, Inc.

13. J. C. López-Pimentel, R. Monroy. (2008). Formal support to security protocol

development: a survey. Journal Computación y Sistemas, special volume cele-

brating 50 years of Computing in Mexico, 12:89-108.

14. J. C. López-Pimentel, R. Monroy, Víctor F. Ramos F. (2011). Symmetric cryp-

tography protocol for signing and authenticating digital documents. In The

ICDIPC2011 proceedings, Communications in Computer and Information Sci-

ence (CCIS), Springer LNCS, pages 9-23.

15. Gavin Lowe. (1995). An attack on the needham-schroeder public-key authenti-

cation protocol. Information Processing Letters, 56(3):131-133.

16. Lintian, Q. , KlaraNahrstedt. (1998). Watermarking schemes and protocols for

protecting rightful ownership and customer's rights. J. Vis. Commun. Image

Representation, 9:194-210.

17. Gavin Lowe. (1997). A hierarchy of authentication specifications. (1997). In

Proceedings of the 10th IEEE Computer Security Foundations Workshop,

CSFW'97, pages 31-44. IEEE Computer Society.

Page 108: El Desarrollo de Software como Herramienta en Distintos Campos ...

100

18. Vidyasagar, M. P., Elizabeth, C. S. H. (2005). Survey of digital image water-

marking techniques. 3rd International Conference on Industrial Informatics

(INDIN 2005), pages 709 - 716.

19. N. Memon, P. W. Wong. (2001). A buyer-seller watermarking protocol. IEEE

Trans. Image Processing, 10:643-649.

20. V.M. Potdar, S. Han, E. Chang. (2005). A survey of digital image watermarking

techniques. INDIN '05. 3rd IEEE International Conference on Industrial Infor-

matics, 1(1):709-716.

21. Comité de Agricultura de las Naciones Unidas. (2010). Documento del Comité

de Agricultura de las Naciones Unidas. Disponible vía

ftp://ftp.fao.org/docrep/FAO/Meeting/011/j9289e.pdf. Consultado: 23 de enero

de 2010.

22. Worldwatch Institute. (2010). Indicadores Biodiversidad y Bosques. Disponible

vía http://www.ecoestrategia.com/articulos/indicadores/indicadores.html#07.

Consultado: 04 de febrero de 2010.

Page 109: El Desarrollo de Software como Herramienta en Distintos Campos ...

101

Desarrollo de Métodos de Trabajo Ergonómicos

Incorporando la Plataforma Jack® de Siemens para el

Estudio de MTM-1

José Sánchez Velasco, Pedro Maldonado Suárez, Roberto Avelino Rosas

Resumen: el presente trabajo presenta los beneficios de incorporar

aplicaciones virtuales para eliminar la necesidad de la presencia física

de alumnos en áreas de trabajo que, por sus características, presentan

restricciones. El uso de la solución digital Jack® de la empresa Sie-

mens plantea una “potencia” educativa para asimilar los conceptos de

ergonomía aplicada a sistemas de MTM-1, al mismo tiempo que resul-

ta en una herramienta ideal para el análisis ergonómico de estaciones

de trabajo.

Palabras Clave: Ergonomía, solución digital, método, estudio del trabajo.

Introducción

En México existe poco apego a los métodos analíticos para determinar la capacidad

de trabajo y de operación que tienen las empresas. El método de prueba y error es

común para determinar la capacidad de mano de obra y la cantidad de elementos

productivos, aunque no asegura, precisamente, el mejor de los resultados. Si existe

un problema crítico cuando falta determinar la carga de trabajo en un entorno

productivo, puede deberse a que no existe una concordancia entre lo que el opera-

dor realiza con el producto de su trabajo; dicho de otro modo, si bien es posible

que el trabajador realice una actividad sobrevalorada, también existe la posibilidad

de que su trabajo no sea remunerado en la proporción adecuada. Konz [1] hace

referencia al objetivo de mejorar las condiciones laborales del obrero a través del

entorno de trabajo.

Punto y aparte merece el tema de Ergonomía, el cual tiene todavía menos in-

fluencia en las empresas mexicanas, y puede considerarse un verdadero hallazgo

encontrar un grupo de empresas interconectadas bajo una verdadera plataforma

de mejora continua. Aun así se debe reconocer el progreso, y paulatino desarrollo,

que se presenta en esta disciplina, enfocada a ubicar al trabajador en el centro del

diseño de puestos de trabajo. En este sentido, el trabajo de Pedro Mondelo [2] hace

referencia a las relaciones dimensionales, informaciones y de control para el diseño

Page 110: El Desarrollo de Software como Herramienta en Distintos Campos ...

102

de estaciones de trabajo ergonómicas, por lo que se puede mencionar que la ergo-

nomía debe estar permanentemente ligada a los estudios de optimización de traba-

jo y no puede entenderse que un entorno laboral sea diseñado sin considerar al

humano que se desenvuelve en él.

Finalmente, la solución digital Jack® de Siemens genera la “potencia” que el

analista de métodos necesita para realizar un estudio completo, con la facilidad de

crear una realidad virtual que simplifique los problemas comunes del estudio de

métodos. Jack® tiene la opción simular movimientos y posturas ideales para apli-

car el MTM-1, con la finalidad de obtener categorías específicas que no tengan que

ver con la subjetividad del analista. Aun cuando pudiera existir en el mercado al-

gún otro software que compita de manera directa con la obtención del diseño de

estaciones de trabajo, sería difícil encontrar una solución digital que interrelacione

de manera amigable los elementos de diseño de estaciones de trabajo, posturas,

antropometría y métodos de trabajo.

Estudio del Trabajo

El estudio del trabajo profundiza tanto en la forma como en el tiempo en que un

trabajador realiza diferentes operaciones estructuradas, de manera lógica, con la

finalidad de generar un producto. La idea del estudio del trabajo, editada por la

Organización Internacional del Trabajo (OIT) [3], muestra el enfoque sistemático

de los métodos por los cuales se realiza una actividad en la que se logra el uso de

recursos de manera eficaz y eleva el rendimiento en las acciones involucradas en el

proceso. La relación entre el método de trabajo y los indicadores de productividad

resulta obvia. Un factor común que permitirá traducir la simplificación del trabajo

en valores cuantitativos será el llamado tiempo estándar (Figura 1).

Estudio de Métodos y Tiempos

Partiendo de un enfoque macro a uno micro del ambiente de trabajo, se debe estu-

diar al operario en su contexto más cercano, desde los movimientos que realiza

para alcanzar una pieza, para sujetarla, hasta llevar un lote de productos. El estu-

dio debe interesarse en los beneficios que habrá al corregir una serie de posturas y

al economizar movimientos, antes de evidenciar la falta de pericia o experiencia

del operador. Los principios de economía de movimientos son [3]:

Utilización del cuerpo humano;

Distribución del lugar de trabajo;

Modelo de las máquinas y herramientas.

Page 111: El Desarrollo de Software como Herramienta en Distintos Campos ...

103

Figura 1. Composición del tiempo total de operaciones.

El estudio de tiempos es la herramienta que obtiene el tiempo de trabajo que co-

rresponde a una tarea específica señalada, bajo las condiciones establecidas para

obtener un producto [4]. El resultado de esta herramienta es la obtención del

tiempo estándar, el cual se usa como parámetro para que el analista de tiempos

pueda discernir sobre la ejecución de una tarea y su correspondiente valor en tér-

minos de eficiencia y eficacia [5]. El tiempo estándar es la unión del tiempo de ope-

ración, el tiempo añadido por condiciones del trabajo y los tiempos suplementarios

por elementos como fatiga, calor, tedio, etcétera.

Tiempos Predeterminados

Cuando no es posible realizar un estudio de cronómetro, existen diferentes técni-

cas de tiempos predeterminados que buscan obtener el tiempo estándar de una

operación, por ejemplo:

Work-factor

Modapts

MTM -1

En las técnicas anteriores se incluye el concepto de TMU (unidades medibles de

tiempo), por sus siglas en inglés, como unidad de trabajo básica universal y co-

rresponde a la siguiente equivalencia:

1 TMU = 0.00001 hora

La Medición del Tiempo de Métodos (MTM) divide a los movimientos en 10 ca-

tegorías: alcanzar, mover, girar, aplicar presión, asir, colocar, soltar, separar, mo-

vimientos del cuerpo y movimientos de los ojos [1].

Page 112: El Desarrollo de Software como Herramienta en Distintos Campos ...

104

Ergonomía

La ergonomía puede definirse, sin tomar bandera de ningún autor, como la disci-

plina que ubica al operador como el centro de atención en una estación de trabajo.

La idea es volver al concepto elemental de que el trabajador es el recurso más im-

portante en la cadena productiva. Es parte del estudio del trabajo la necesidad de

inter-relacionar las condiciones de trabajo con el método que sigue un operador

para lograr estándares de producción y cubrir expectativas de calidad de un de-

terminado producto [4]. Los beneficios de la ergonomía tienen relación con el con-

fort del trabajador al realizar una operación; obviamente se espera un mejor

desempeño de parte su parte cuando le favorecen las condiciones de iluminación,

ventilación, acondicionamiento cromático, etcétera. Una especialización de la er-

gonomía nos lleva a campos como la biomecánica, la antropometría, la fisiología

del trabajo, la toxicología, entre otros. [7]. La ausencia de la ergonomía tiene como

consecuencia lesiones que si bien no son inmediatas, sí a largo plazo. Adicional-

mente, se pueden mencionar problemas ergonómicos originados por factores como

los siguientes:

Posturas forzadas y aplicación de fuerza excesiva en puntos concretos del

cuerpo.

Afectación generada por vibraciones de maquinaria o equipo.

Cargas pesadas.

Iluminación deficiente y mobiliario inadecuado.

Modelación Virtual con Jack® de Siemens

La solución digital Jack® es el sistema completo de un mundo virtual, es decir,

genera un ambiente tridimensional interactivo bajo el soporte de una poderosa

gráfica del entorno [4]. Jack® trabaja de manera natural con figuras articuladas, en

algo muy parecido a la vida real. Las utilidades de Jack® tienen relación con las

disciplinas biomecánicas, de antropometría y de características ergonómico.

Existen áreas que son fortaleza de Jack® porque permiten un manejo amigable

del software y crean una retroalimentación con el usuario casi “intuitiva”. Algunas

de las características del software son:

Crear y visualizar maquetas digitales de diseño, ya que permite crear he-

rramientas gráficas avanzadas para crear modelos conceptuales o importar

diseños.

Análisis de factores humanos, desde el alcance del operador, pasando por

el ajuste del confort, hasta la visualización ambiental, además de los estu-

dios humanos en la estación de trabajo, es decir, se pueden simular incon-

Page 113: El Desarrollo de Software como Herramienta en Distintos Campos ...

105

tables operaciones fabriles y de oficina mostrando el modo seguro, eficien-

te y productivo. También inserta hombres y mujeres digitales, contem-

plando la escala de estatura y peso.

Figura 2. Entorno Jack®.

Evalúa operaciones de mantenimiento, asociando la fase de mantenimien-

to a la vida del producto junto con su costo dentro del sistema.

Opciones de investigación; Jack® vincula el modelo con la exactitud bio-

lógica y la cinemática en general.

Visión del entorno del trabajador en tiempo real, es decir, es posible “ver

lo que el operador ve”, incluye vistas interactivas, ventanas múltiples, lu-

ces y cámaras, texturas, espejos, etcétera.

Completa animación del sistema de tareas; simula tareas con autómatas en

análisis de cuadro por cuadro.

Define comportamientos de cómo los humanos reaccionan a determinadas

posturas.

Evalúa los alcances de las capacidades humanas.

Jack® incluye, además, la opción de “control de movimiento”, la cual permite

mover todos los tipos de objetos que hay dentro del mismo programa, y coordena-

das cartesianas simples, para tener siempre una vista accesible. Debe mencionarse

también que los movimientos de una figura pueden necesitar un eje absoluto como

referencia, aunque Jack® permite considerar los ejes relativos de cada objeto.

En términos de interrelación con otras aplicaciones, debe decirse que Jack® ha

sido creado para ser usado con otros programas de diseño. En este contexto es

relevante poder importar y exportar la geometría para transferir datos, por ejem-

plo, de programas de CAD. Jack® tiene la capacidad de utilizar traductores como

los .jt para abrir, por ejemplo, el soporte de texturas; sin embargo, cuando son

transportados dentro de una escena, algunas propiedades, como ésta, se perderán.

Page 114: El Desarrollo de Software como Herramienta en Distintos Campos ...

106

La figura humana de Jack® está construida desde modelos complejos que con-

sisten en 71 segmentos, 69 articulaciones (muchas de las cuales poseen multi-ejes)

y 135 grados de libertad. Aun así, los comportamientos y restricciones permiten

simular el trabajo humano bajo un control de repuestas realistas. En las últimas

versiones de Jack® se han mejorado los gráficos del sistema para hacer un modelo

cada vez más apegado a la realidad. Jack® permite realizar escalas humanas con

gran exactitud, lo que a su vez permite evaluar diseños para una variedad de gente

sin requerir prototipos o maniquís creados para cada ocasión. Esta habilidad es

muy útil porque modifica rápidamente dimensiones del cuerpo humano sin nece-

sidad de re-hacer todo el análisis.

Las dimensiones antropométricas relevantes para utilizar Jack® se muestran en

la Figura 3.

Figura 3. Construcción de un humanoide en Jack®.

Jack® posee una herramienta para áreas de alcance antropométricas, que ayuda

a generar zonas de máximo confort para las figuras y traslada la información que

recopila al diseño de estaciones de trabajo:

Page 115: El Desarrollo de Software como Herramienta en Distintos Campos ...

107

Maneja la unión de zonas de alcance contemplando los movimientos de

hombros y cintura.

Maneja la restricción de zonas de alcance máximo vinculadas con factores

como cinturón de seguridad, volantes, etcétera.

Zona de confort para hombros, codos, muñecas, cadera, rodilla y tobillo.

Tiempos Predeterminados MTM con Jack® de Siemens

Una posible aplicación de Jack® es generar un reporte de los tiempos predetermi-

nados que previamente han sido simulados, en este caso por la técnica de MTM -1.

Este reporte incluiría movimientos generalizados, es decir, si bien no implicaría

una especialización del área de métodos de trabajo, la realidad es que mostraría la

potencia (en términos de rapidez) con la que se realizan estudios de tiempos y mo-

vimientos.

Entorno de Trabajo

Se plantea el movimiento que existe al acomodar un elemento cúbico en una mesa

dentro la estación de trabajo y después cambiarlo a otro mesa para su almacena-

miento. La escena debe precargarse en Jack®, para evitar dar pormenores sola-

mente se plantea el estudio cuando ya se cuenta con este escenario virtual, en este

caso Jack® cuenta con diversos escenarios que sirven para ejemplificar una tarea

(Figura 4).

Figura 4. Entorno de trabajo Jack.

Una vez construido el entorno, se ubica al humano para que cumpla la sencilla

tarea de colocar dos cubos, transportándolos de una mesa a otra, pero para que

Page 116: El Desarrollo de Software como Herramienta en Distintos Campos ...

108

esto se lleve a cabo, es necesario acceder antes a la ventana de simulación del pro-

grama, desde donde se definirá lo que el programa entiende como “actor”, es de-

cir, el elemento (puede ser humano o un objeto) que formará parte de la simula-

ción y de su posterior informe de tareas (Figura 5).

Figura 5. Ventana de Jack TSB.

La metodología incluye una serie de ventanas que definen al recurso que ejecu-

tará la acción. Se genera una secuencia lógica de movimientos dando libertad al

software y al usuario para evitar los detalles del movimiento, dicho de otra forma,

un movimiento, como el de alcanzar, se simplifica en Jack® porque solamente se

debe declarar el actor que alcanza, el objeto que es alcanzado y el depósito de di-

cho objeto (Figura 6).

Figura 6. Estructura TSB.

Page 117: El Desarrollo de Software como Herramienta en Distintos Campos ...

109

Las siguientes imágenes muestran la secuencia de comandos “add go task”, re-

ferida al actor principal, la cual le indica al humano hacia donde tiene que llegar, el

programa de inmediato reconoce que tiene que trasladarse sin necesidad de una

orden adicional, siguiendo la ruta más corta al objeto.

Figura 7. Comandos de movimiento y selección de objetos.

La simulación incorpora la secuencia realizada al registro de acciones y espera

alguna adición, que en este caso será obtener el objeto.

Page 118: El Desarrollo de Software como Herramienta en Distintos Campos ...

110

Figura 8. Secuencia de comandos generados en TSB.

Al ser un programa amigable con el usuario, resulta casi intuitivo reproducir

una operación relacionada con un movimiento predeterminado, pero en este caso

no será el alcanzar un objeto sino el tomarlo; el humanoide reconoce la orden “get

object” así como el depositarlo con el comando “add put task”.

Page 119: El Desarrollo de Software como Herramienta en Distintos Campos ...

111

Figura 9. Comandos de selección de objetos.

La ventana de simulación de tareas muestra la secuencia y proporción del cum-

plimiento de las órdenes. La ventana de TSB (Task Simulation Build) genera el

historial que, en términos convencionales, podría semejarse a la composición de un

diagrama de recorrido bajo un plano o, bien, un diagrama de hombre-máquina

para asignación de tareas.

Page 120: El Desarrollo de Software como Herramienta en Distintos Campos ...

112

Figura 10. Secuencia final de operación.

Finalmente, y una vez creada la simulación el programa, está listo para presen-

tar un reporte de los movimientos realizados por el humanoide, bajo los códigos

de la técnica de MTM-1. Con esto se presenta un lenguaje común del estudio del

método de trabajo. La generación del reporte es creada por medio de la misma

ventana de TSB bajo la pestaña de “an{lisis”.

Figura 11. Comando de obtención de reporte MTM-1.

Page 121: El Desarrollo de Software como Herramienta en Distintos Campos ...

113

El reporte se complementa con el ingreso de los datos del analista de tiempos,

fecha y comentarios alusivos a las condiciones de la toma de lecturas.

Figura 12. Reporte MTM-1 con Jack®.

Conclusiones

La llamada manufactura digital tiene la posibilidad de convertirse en una herra-

mienta cotidiana para los ingenieros de métodos. La facilidad con la que la simula-

ción y los elementos digitales intervienen en estudios tediosos y complicados para

volverlos amigables, rápidos e incluso exactos (si es posible decir esto al analizar

un método con humanos) permite vislumbrar un rápido apogeo en este tipo de

herramientas.

Tal vez pueda considerarse la asimilación de la ergonomía para el diseño de es-

taciones de trabajo en México como un problema aun más grave que la adopción

de este software. Las empresas mexicanas deben incorporar con cada vez más co-

nocimiento de causa el concepto de trabajador como centro del proceso productivo

y actuar bajo esa línea, si es que no desean ser rebasadas por empresas extranjeras

que sí visualicen la relación productividad-entorno laboral, y que estén convenci-

das de que si existe algún recurso que pueda generar una sinergia positiva es pre-

cisamente un recurso humano confiado, acostumbrado y a gusto con su lugar de

trabajo. Justamente por esta resistencia a incorporar nuevas herramientas al área

laboral es que la facilidad de trabajo con Jack® y su interfaz amigable adquieren

una mayor relevancia.

Page 122: El Desarrollo de Software como Herramienta en Distintos Campos ...

114

Finalmente, no están en discusión los beneficios generados con las técnicas de

tiempos y movimientos predeterminados, en este caso el MTM-1, para obtener el

tiempo estándar de operación y después traducirlo a elementos de asignación de

trabajo.

Se deja un posterior estudio con la herramienta Jack® para comparar las diferen-

tes técnicas de tiempos predeterminados y, obviamente, se deja pendiente el im-

pacto educacional sobre estudiantes universitarios.

Referencias

1. Konz S. (2008). Diseño de sistemas de Trabajo. D.F. México Limusa.

2. Mondelo R. P. (2001). Ergonomía; Diseño de puestos de trabajo. D.F. México

AlfaOmega.

3. Organización Internacional del Trabajo. (2001). Introducción al Estudio del Trabajo.

D.F. México Limusa.

4. García Criollo R. (2005). Estudio del Trabajo, Ingeniería de Métodos y Medición del

trabajo. D.F. México. McGraw Hill.

5. Sempere F. (2008). Aplicaciones de mejora de métodos de trabajo y medición de tiem-

pos. Valencia, España Limusa.

6. REFA. Metodología del estudio del Trabajo (2000) D.F. México. Manual de Trabajo

UTT

7. Oborne D. (1990). Ergonomía en Acción. D.F. México. Trillas.

8. Zepeda Venegas J. “Manual de Prácticas de Ergonomía usando la plataforma

Jack de Tecnomatix para la materia de Ingeniería de Métodos” (2011) Puebla,

Puebla, México Tema de Tesis Colegio de Ing. Industrial BUAP Referencia Es-

pecial y Manual Jack de Siemens ®

Page 123: El Desarrollo de Software como Herramienta en Distintos Campos ...

115

El Impacto de las TIC en el Turismo

María Patricia Torres-Magaña, Rubicel López-Caraveo, Miguel Guardado-Zavala, Car-

los Mario Martinez-Izquierdo

Resumen: En el presente trabajo se abordarán importantes aspectos

relacionados con la tecnología y su vinculación con el sector turístico;

adicionalmente, se tratará de forma particular su impacto en varias

áreas fundamentales del quehacer y desarrollo del turismo.

Palabras Claves: Tecnología, turismo, internet, TIC.

Introducción

El mundo de hoy no puede retrotraerse en el uso de la tecnología, ésta es un factor

determinante para la competitividad. El desarrollo acelerado y en constante evolu-

ción han marcado al siglo veinte e inicios del siglo veintiuno, incluso, como algu-

nos especialistas lo confirman: “Ha sido tanta su influencia como lo fue la revolu-

ción industrial en el siglo XVIII.” El problema filosófico principal que suscita la

tecnología podría ser planteado como el problema de la naturaleza de la conexión

de sus componentes, características y particularidades; sin embargo, esta revolu-

ción tecnológica apenas está iniciando, aún falta ver hasta dónde se llegará, incluso

con las conquistas espaciales que es en donde se obtiene un extraordinario cúmulo

de experiencias que se aplicarán después de una forma cotidiana en el planeta (tal

es el caso hoy del uso común de la Internet). Una clave principal es no resistirse al

cambio y tener una mentalidad abierta y dispuesta a aceptar los retos; retos que se

traducen en cifras millonarias de dólares. Las grandes compañías han optado por

hacer uso de la Tecnología de una manera global, por ejemplo, de la Información y

Comunicaciones, como llave para la obtención del éxito en cualquier negocio, ya

sea macro o micro.

El turismo, al igual que el resto de los sectores de la economía, se enfrenta a uno

de los mayores retos de su historia: hacer de las nuevas tecnologías su mejor he-

rramienta. Adaptar los últimos avances de la tecnología a su trabajo es la meta de

una empresa interesada en modernizar sus propios operativos, al tiempo que bus-

ca optimizar la atención al turista. La industria del turismo es una de las más

grandes a nivel mundial, generando cerca de 212 millones de empleos, lo que re-

presenta una importante contribución al Producto Interno Bruto de muchos países.

En una industria de estas dimensiones, la tecnología, en particular la de la infor-

Page 124: El Desarrollo de Software como Herramienta en Distintos Campos ...

116

mación (TI), ha jugado un papel fundamental como medio para mejorar la eficien-

cia de las organizaciones y la entrega del servicio.

Sin lugar a dudas, internet es la tecnología que mayor uso tiene hoy en el ciclo

de producto turístico, el que transita por diferentes fases, desde la planificación del

viaje, la reserva, el pago, el disfrute y la posibilidad de comunicar por varias vías

sus percepciones acerca de la calidad de servicios en particular, y de los destinos

en general. Sin embargo, no sólo la tecnología de la información y las comunica-

ciones le son indispensables a la actividad turística, sino que ésta requiere de las

nuevas tecnologías en los campos de la construcción de hoteles y espacios nobles

así como en elementos de soporte para el ejercicio de sus funciones, como la trans-

portación, la restauración, la recreación, la seguridad, la protección, la higiene, el

ocio, etcétera.

Desarrollo

Las nuevas tecnologías han revolucionado en los últimos años la forma que tene-

mos de entender y desarrollar cualquier tipo de trabajo, y dentro de esta revolu-

ción el gran protagonista está siendo el internet. Todos los sectores económicos se

ven influenciados por las nuevas tecnologías, y el sector turístico no es la excep-

ción, por el contrario, es uno de los sectores que más dinamismo ha mostrado para

incorporarse a los cambios que demanda el nuevo entorno, sobre todo de internet

y su extensión, debido a que éste, en alguna manera, ha revolucionado la industria

del turismo al generar nuevos modelos de negocio, cambiando las estructuras de

los canales de distribución y reformando todos los procesos.

Cada vez más el turista navega por internet buscando productos que le puedan

satisfacer, un producto que se hace a la medida, lo que ha cambiado la cadena de

valor de la actividad turística. Un dato interesante es que en el año 2006, 4 millones

de españoles usaron internet para organizar sus viajes. La incorporación de las

tecnolo gías de la información y la comunicación en el turismo están generando

nuevas formas de relación entre los diferentes grupos de intereses (empresas, pro-

veedores, accionistas, trabajadores, turistas y sociedad) involucrados en la cadena

de suministros de bienes y servicios al turismo, y sus ventajas se traducen en una

utilización más eficiente de los recursos y una mejora en la calidad de los servicios

prestados.

El Impacto de la Tecnología en la Empresa: el e-mail

El e-mail puede ser considerado de dos formas de acuerdo con dos visiones

distintas:

Page 125: El Desarrollo de Software como Herramienta en Distintos Campos ...

117

La primera visión se basa en el siguiente razonamiento: antes, la empresa se co-

municaba a través de faxes y memos que llevaban los cadetes. Hoy hay una he-

rramienta que transporta memos mucho más rápido y mucho más barato, por lo

que adoptarla es imperativo. La segunda visión se basa en un razonamiento com-

pletamente distinto: la diferencia en cantidad de información, calidad de la infor-

mación y velocidad a la que se distribuye, hace que el e-mail cambie la propia or-

ganización de la empresa; ahora no es necesario pasar todos los escalones hacia

arriba y hacia abajo para comunicarse, como antes con los memos; ahora se pueden

generar equipos ad hoc para cualquier tema; ahora se puede discutir cualquier

problema sin necesidad de reunirse físicamente. El e-mail achata y flexibiliza el

organigrama. La primera visión ve un cambio en cantidad: antes se hacían aguje-

ros con la maza, ahora está el martillo neumático; se obtiene el mismo resultado en

menos tiempo, con menor costo.

La segunda visión percibe el cambio en cantidad, pero pone el foco en el cambio

de calidad, un cambio no cuantificable, al menos fácilmente, pero más profundo y

de consecuencias más amplias que la idea de hacer lo mismo más barato y más

rápido.

La penetración de la tecnología de la información en la empresa, complementa-

da por la relación multinivel de cada individuo con las herramientas informáticas

(nivel de productividad personal, nivel de acceso a los sistemas centrales, nivel de

comunicación, etcétera), hacen que la acumulación de implicaciones de una deci-

sión informática relevante, la transformen en una decisión estratégica: la cantidad

de consecuencias es tal que el cambio deviene en un cambio cualitativo, una deci-

sión que va mucho más allá de la búsqueda de más eficiencia y menor costo. Sean

o no conscientes del impacto del e-mail en una empresa, hoy en día los departa-

mentos de soporte reciben muchas más llamadas si se cae el correo electrónico 10

minutos que si se cae el sistema de facturación media hora.

El Turismo Electrónico

Podemos señalar que el turismo electrónico se ha desarrollado principalmente por

las siguientes razones: por las demandas de la nueva sociedad sobre el ocio y la

tecnología, así como por el marco favorable introducido por el comercio electróni-

co y el euro; asimismo, por la necesidad de incrementar la eficiencia del sector tu-

rístico y por la introducción de los nuevos modelos de gestión basados en la satis-

facción del cliente. El nuevo escenario mundial demanda un incremento del nivel

de competencia y, con ello, una reducción de costes, pero, al menos por el momen-

to, no todo son ventajas: en muchos casos el bajo nivel de utilización no compensa

Page 126: El Desarrollo de Software como Herramienta en Distintos Campos ...

118

los grandes presupuestos de su instalación; y la rentabilidad de los nuevos canales

electrónicos depende de su aceptación entre la clientela, lo que suele depender de

que se haga una adecuada segmentación de ésta.

Figura 1. Las tres áreas que configuran el turismo electrónico.

El turismo electrónico incluye la virtualización de todos los procesos y de la ca-

dena de valor en el turismo, tales como los viajes, el alojamiento y la restauración,

con el objetivo de maximizar la eficiencia de las empresas de este sector. En el nivel

táctico se incluye al comercio electrónico y se aplican las TICs para maximizar la

eficiencia de la empresa turística. En el nivel estratégico, el turismo electrónico

revoluciona todos los procesos de negocio, toda la cadena de valor, así como las

relaciones estratégicas de la empresa turística con todos sus participantes. El tu-

rismo electrónico, para mantener lacompetitividad de la empresa, utiliza la Intra-

net para reorganizar los procesos internos, la Extranet para las transacciones que se

desarrollan con los socios en los que se confía, e Internet para la interacción con

todos sus participantes. En la figura 1 se representan las tres áreas que configuran

el turismo electrónico.

Page 127: El Desarrollo de Software como Herramienta en Distintos Campos ...

119

Las Tecnologías de la Información y las Comunicaciones en Fun-

ción del Turismo

Las telecomunicaciones están transformando el desarrollo de las sociedades, pro-

duciendo cambios de índole económica y social, al desarrollarse nuevos servicios

multimedia interactivos gracias a la interconexión de las redes, así como una ma-

yor flexibilidad y descentralización con el uso de redes digitales.

Las Tecnologías de la Información y la Comunicación (TICs) facilitan el desarro-

llo y el mantenimiento de la competitividad de las empresas y la ventaja competi-

tiva. La innovación constante en los usos de hardware, software y la red, significa

que sólo las empresas dinámicas que pueden evaluar las exigencias de sus accio-

nistas y responder de manera eficiente, serán capaces de superar la competencia y

mantener su prosperidad a largo plazo.

La aplicación de las TICs en la administración de las organizaciones permite me-

jorar la coordinación y el control de las actividades, además de ayudar a tomar

decisiones mucho más efectivas. En la actualidad, el uso de las TICs se ha conver-

tido en el componente central de toda empresa que quiera mantener su competiti-

vidad en el mercado, permitiendo a los negocios reducir el tamaño de su estructu-

ra jerárquica debido a que los propios sistemas de información actúan como dispo-

sitivos de control en las actividades de la empresa; incrementar el flujo de informa-

ción horizontal, de manera que alcance a todos los departamentos de la empresa,

de modo que los sistemas de e-mail y el desarrollo de software de Intranet para

compartir documentos electrónicos aceleren esta tendencia tecnológica; proveer de

una ventaja competitiva a la empresa.

Los canales de comunicación que proveen las TICs permiten disponer de infor-

mación clara y oportuna acerca de todos los movimientos del entorno turístico,

como precios, clientes, impuestos, tipos de cambio, regulaciones, estándares y mo-

vimientos de la competencia, lo cual ayuda a diseñar estrategias competitivas. Las

grandes empresas pueden mantener un flujo de información constante en todas

sus unidades de negocios sin importar la distancia física.

El Turismo y las Nuevas Tecnologías

El turismo es una actividad económica en la que, básicamente, se ofrecen produc-

tos o servicios relacionados con el sector del ocio y su efecto multiplicador para la

economía del país receptor se puede definir como la riqueza añadida que se crea

por cada unidad de gasto turístico; por ejemplo, el turista que se aloja en un hotel

Page 128: El Desarrollo de Software como Herramienta en Distintos Campos ...

120

realiza un gasto turístico, pero como consecuencia de esta ocupación, el propietario

del establecimiento tendrá que adquirir una serie de bienes de consumo, tales co-

mo alimentos, bebidas, agua y energía, etcétera, que repercutirán positivamente en

estas empresas proveedoras, y así sucesivamente.

En el sector turístico, dada la interdependencia entre las distintas compañías

que lo componen (hoteles, transportes, restaurantes, agencias de viajes, etcétera.),

los sistemas de información tienen una gran importancia, pues son un instrumento

para mejorar la competitividad, dado su gran valor estratégico. En este sentido,

conviene destacar la utilidad de los sistemas de información intraorganizativos,

que se encargan de:

La gestión de la información interna; por ejemplo, programas informáticos

de contabilidad, de gestión de almacenes, de gestión del personal, de fisca-

lidad, base de datos de clientes, etcétera;

Los sistemas de información interorganizativos, que pretenden la interco-

nexión electrónica de diversas organizaciones independientes; por ejem-

plo, centrales globales de reservas;

Otros medios de comunicación con el entorno; por ejemplo, Internet, que

se ha convertido en un nuevo canal alternativo de distribución y una for-

ma de hacer publicidad en el sector turístico.

Las TICs han contribuido al crecimiento masivo del turismo y al aumento del

volumen de la oferta y la demanda, lo que las convierte en uno de los elementos

clave de la industria turística, ya que son el instrumento para la comercialización,

la distribución y las funciones de ajuste de las empresas turísticas, a la vez que a

los consumidores les permite optimizar el valor de su dinero y tiempo cuando

viajan y hacen turismo.

Las tecnologías de la información han ido generando cambios significativos en

la forma en que se ofrecen los servicios, la interacción con los clientes y la manera

en que operan las empresas que conforman esta industria.

Aplicación de las Tecnologías en Empresas del Turismo

Primeras Aplicaciones de las Tecnologías de Información en el Turismo

Las Tecnologías de Información (TI) han modificado las industrias hoteleras, de

restaurantes y de servicios de viaje y ahora juegan un papel fundamental en las

reglas que rigen el mundo de los negocios y en la forma de acercarse a los clientes.

Las ventajas de las TI en cuanto a incremento de la competitividad, reducción de

errores y creación de nuevas funcionalidades son incuestionables en cualquier

sector, aunque existen dos factores que hacen que la industria turística sea poten-

Page 129: El Desarrollo de Software como Herramienta en Distintos Campos ...

121

cialmente atractiva para el desarrollo de éstas: el turismo es una actividad interte-

rritorial que promociona y comercializa actividades ofrecidas lejos del lugar donde

se encuentra el cliente y, por otro lado, al formar parte de una industria que invo-

lucra ocio y entretenimiento, necesita medios de promoción basados en medios

audiovisuales que resulten atractivos.

Para poder comprender mejor la evolución de las TI en el turismo, es necesario

enfocarnos un poco en lo que fueron las primeras aplicaciones. En los años 80, el

único contacto que tenían las empresas hoteleras con los sistemas de información

era mediante un sistema central computarizado de reservaciones. En esa época

sólo las cadenas HolidayInn y Sheraton, junto con otros cinco hoteles independien-

tes, ofrecían el servicio de reservaciones computarizado. Después, en los años 90,

las aerolíneas crearon los primeros sistemas de información capaces de reservar

boletos de avión, y una década más tarde, fueron instalados en las agencias de

viajes. Sin bien el sistema se fue mejorando, ya desde los años 80 existían los siste-

mas creados por las aerolíneas capaces de hacer reservaciones de hotel; a éstos se

les dio el nombre de Sistemas Computarizados de Reservaciones. Tiempo después

surgieron los Sistemas Globales de Distribución o GDS por sus siglas en inglés

(Global Distribution Systems). Los GDS se han convertido en una poderosa herra-

mienta de mercadotecnia que ha sido bien aprovechada por las empresas de hos-

pedaje de cerca de 125 países para promover sus productos. Mediante esta base de

datos los agentes de viajes tienen acceso a información actualizada y precisa sobre

los diferentes hoteles y aerolíneas. A nivel mundial, los principales GDS son Gali-

leo, Sabre, Amadeus, Worldspan, SystemOne y Book Hotel.

Mediante el uso de estos sistemas de información, los hoteles pueden publicitar-

se intensamente, ya que algunos sistemas como Jaguar permiten que el agente de

viajes pueda ver fotos electrónicas del hotel, o el sistema Spectrum que permite

señalar lugares específicos del hotel en un mapa y se puede tener un acercamiento

detallado del área seleccionada.

Actualmente, alrededor del 80% de las reservaciones de hotel se hacen a través

de este tipo de sistemas ya que ofrece grandes ventajas tanto para las empresas

hoteleras como para los agentes de viajes. Los GDS son una excelente oportunidad

de mercadotecnia para los Hoteles y una herramienta para obtener información

actualizada, tanto de hoteles como de las operaciones que realizan a través del

sistema, para los agentes de viaje. Los GDS representan una sola base de datos de

la información sobre hoteles, boletos de avión y rentas de autos, al tiempo que ge-

neran reportes con información relevante para la operación de las empresas.

Turismo en Internet

Page 130: El Desarrollo de Software como Herramienta en Distintos Campos ...

122

Sin duda alguna, en la actualidad ninguna otra tecnología de información impacta

tanto al sector turístico como lo hace el Internet, ya que ha cambiado los esquemas

de comercio y de competencia mundiales. Mediante su uso, poco a poco se está

cambiando a una economía que funciona las 24 horas del día los 365 días del año

en cualquier lugar del mundo. Más que ningún otro medio, Internet, y la interacti-

vidad que lleva consigo, permite a la gente encontrar información con rapidez y

exactitud sobre cualquier destino o actividad de esparcimiento que le interese.

Gracias a internet, los consumidores esperan obtener información instantánea y,

cada vez más, la posibilidad de utilizar la red para concebir o adaptar a su conve-

niencia el producto turístico que buscan y pagarlo en línea.

El turismo se ha consolidado como una de las empresas con mayor éxito en in-

ternet, especialmente en lo que a comercio electrónico se refiere. A pesar de que en

los últimos años ha aumentado de forma impresionante el número de usuarios que

utilizan este medio para realizar la compra de algún servicio turístico como boletos

de avión o servicios de hospedaje, el comercio entre empresas (business to busi-

ness) es la opción que más se utiliza en el sector turístico para llevar a cabo

transacciones comerciales de forma electrónica.

Algunas de las Oportunidades que Internet ofrece a las Empresas

Mejoras en el Área de Marketing y Comercial

Algunas de las oportunidades que la Internet ofrece a las empresas son:

Acciones de comunicación a bajo coste; por la posibilidad de comunicarse

con clientes actuales, con clientes potenciales, con proveedores, con el per-

sonal de la empresa, etcétera. La publicidad en internet es mucho más ren-

table que en medios tradicionales debido a los menores costes y a la gran

segmentación que se consigue.

Mejora en la atención al cliente actual y potencial, a los proveedores y a los traba-

jadores, ya que a través del sitio web y del correo electrónico, se puede interactuar

con ellos los 365 días del año, las 24 horas del día.

Mayor conocimiento de los clientes y de su satisfacción. Debido a los bajos

costes de interacción con el cliente y a las posibilidades que ofrece la tecno-

logía, es posible obtener muchísima información sobre éstos.

Posibilidad de recoger información tanto de manera activa como pasiva y

saber cuáles son los productos que más se consultan, cuál es el tiempo de

permanencia en cada una de las páginas, cuántos usuarios visitan diaria-

mente, cuál es la efectividad de las distintas acciones de comunicación, et-

cétera.

Page 131: El Desarrollo de Software como Herramienta en Distintos Campos ...

123

Mejora de la comunicación con los clientes y la información que éstos tie-

nen de los productos o servicios.

Posibilidad de expansión internacional a bajo coste y acceso a mercados

dispersos geográficamente. Este punto es una consecuencia directa de las

posibilidades de comunicación y segmentación que el medio ofrece.

Refuerzo de la imagen corporativa. Internet y los diferentes soportes que

contiene (correo electrónico, foro, chat, revista electrónica, intranet, etcéte-

ra), ofrecen la posibilidad de trasmitir y reforzar la imagen corporativa de

la empresa.

Mejoras en la gestión de compras

Las mejoras en esta área están directamente relacionadas con los mercados virtua-

les (e-marketplaces), así como las posibilidades de comunicación intrínsecas a In-

ternet y a los sistemas de información empleados.

Mejora de los procesos de la empresa

La introducción de las nuevas tecnologías es el momento adecuado para analizar y

mejorar los procesos de negocio. Este proyecto ha de ser considerado teniendo en

cuenta tanto la vertiente tecnológica como la vertiente de negocio.

Aprovechamiento de nuevas oportunidades de negocio y nuevas ventajas

competitivas

La Internet y los nuevos modelos de negocio hacen que aparezcan gran cantidad

de oportunidades tanto a corto como a largo plazo, que las empresas han de eva-

luar para poder aprovecharlas. En este punto, la ventaja de posicionarse como lí-

der en un determinado segmento en internet es una importante oportunidad que

conlleva interesantes beneficios tanto a medio como a largo plazo.

Mejora de la Gestión de Recursos Humanos

Debido a la mejora de eficacia y eficiencia que Internet aporta en los procesos de

reclutamiento, selección, formación, comunicación interna, gestión del conocimien-

to, etcétera, existe una repercusión directa en los resultados empresariales que se

puede resumir en el incremento de ventas debido a varios fenómenos: captación

de nuevos clientes, mayor fidelización, aumento de las ventas a los clientes actua-

Page 132: El Desarrollo de Software como Herramienta en Distintos Campos ...

124

les y ventas cruzadas, mayor conocimiento de los productos y servicios por parte

de los clientes, y refuerzo de imagen corporativa.

Hasta ahora se han desarrollado las importantes ventajas que el Internet puede

ofrecerle a una empresa pero ahora cabe preguntarse, ¿cuál es la realidad? La

realidad es que actualmente las empresas, en general, no están obteniendo resulta-

dos con el empleo del Internet debido a los siguientes motivos: desconocimiento

total o parcial de las importantes oportunidades que ofrecen las nuevas tecnolo-

gías, lo que lleva a falta de apoyo por parte de la dirección, la subestimación de

éstas, y la falta de personal con una visión global del proyecto, tanto desde el pun-

to de vista empresarial como tecnológico.

Tras haber analizado la situación actual, las líneas de actuación necesarias para

conseguir que la empresa obtenga resultados son: formación en el área de negocios

en Internet (no es necesaria una formación técnica sino enfocada a cómo emplear

Internet para hacer negocios); planteamiento del Internet como una manera de

mejorar resultados empresariales y como una responsabilidad de la Dirección de la

empresa.

Una Poderosa Herramienta para las Empresas Turísticas: los Data Warehouse

La industria turística está atravesando un período de grandes cambios propiciados

principalmente por las siguientes causas: los gustos de los consumidores han va-

riado, existe una tendencia creciente por parte de los clientes a demandar viajes

personalizados adaptados a sus preferencias; el mayor conocimiento que poseen

los clientes dada la mayor facilidad de acceso a fuentes de información disponibles

y a un nivel más alto de experiencia en viajes; el incremento de la competencia por

la concurrencia de otros destinos turísticos; y la incidencia de factores externos

como el desarrollo de nuevos sistemas tecnológicos de alcance global.

Debido a lo anterior, cada vez es más importante para las empresas contar con

información de sus clientes, ya que es un factor importante en la toma de decisio-

nes, definición de estrategias y para el logro de ventajas competitivas. Para poder

administrar y explotar mejor la información se crearon las datas warehouse, o al-

macenamiento de datos, las cuales permiten incrementar el valor de los datos con

los que cuenta la empresa.

En el caso del sector turismo, una de las principales áreas de aplicación de los

data warehouse es en la industria de alojamiento. Muchos hoteles utilizan esta

herramienta principalmente en cuestiones relacionadas con mercadotecnia, por

ejemplo, para apoyar los análisis de mercado que le permiten a las empresas iden-

tificar nuevos clientes y optimizar sus funciones de ventas.; también para estable-

cer estrategias que permitan obtener la fidelidad de los clientes al brindarles los

servicios y productos que necesitan, poder establecer programas de recompensas

Page 133: El Desarrollo de Software como Herramienta en Distintos Campos ...

125

para clientes frecuentes, mejorar los servicios recreativos y complementarios que

se ofrecen, así como evaluar la satisfacción en general de los clientes.

Los data warehouse pueden ser usados por los hoteles para desarrollar concep-

tos que les otorguen nuevas facilidades, tales como el diseño de nuevos productos

adaptados a cada cliente, ajustar el perfil de la demanda, identificar el potencial de

franquicias, gestionar los presupuestos de diferentes áreas, analizar la productivi-

dad, investigar los fallos de equipos, analizar y localizar nuevos mercados, evaluar

la calidad del servicio prestado, analizar el impacto de las promociones, determi-

nar la productividad de los empleados en relación con la satisfacción de los clien-

tes, etcétera.

Internet y Comercio Electrónico como Tecnología Líder para el Turismo

Existen dos características fundamentales que hacen de la actividad turística un

área fértil para la aplicación de las Tecnologías de Información y Comunicaciones

(TIC):

1. El turismo busca atraer clientes internacionales, lo que exige un desarrollo im-

portante en materia de infraestructura en comunicaciones que permitan y faci-

liten la promoción y comercialización de los atractivos turísticos en todo mo-

mento y en cualquier lugar del planeta.

2. Resulta evidente la necesidad de contar con mecanismos de difusión, promo-

ción, comercialización y desarrollo para todo tipo de cliente, a través de me-

dios de comunicación.

El desarrollo y aplicación de las TICs puede satisfacer plenamente estas dos ca-

racterísticas, por lo que múltiples gobiernos, en la medida de sus capacidades y

recursos, se han abocado a diseñar planes y estrategias encaminadas a implantar

instrumentos de información y comunicación electrónicos que apoyen las activi-

dades turísticas e impulsen su práctica mediante el conocimiento de sus aplicacio-

nes en el desarrollo de nuevos productos y servicios turísticos, así como su merca-

deo y distribución.

En la actualidad, las ventajas competitivas no pueden lograrse sin el uso eficien-

te de la información y el conocimiento; estos dos elementos constituyen el sustento

del nuevo modelo estratégico de negocios. La gestión inteligente de la información

y el conocimiento, a través de tecnologías adecuadas, es la clave para el logro de

ventajas competitivas. La información es la sustancia que hace posible la innova-

ción y la creatividad de quienes deben tomar decisiones acertadas al interpretar la

realidad, anticipándose a los cambios, por lo que la información y las tecnologías

de información y comunicaciones son inseparables, y su gestión va de la mano de

Page 134: El Desarrollo de Software como Herramienta en Distintos Campos ...

126

la estrategia del negocio. Esta última debe apoyarse en dos estrategias más: la

competitiva y la tecnológica.

Con el desarrollo del Internet han surgido diversos actores y roles bien defini-

dos bajo distintos modelos de relaciones y de negocios:

B2B (Negocio a Negocio). Define las relaciones que se dan entre empresas a tra-

vés de internet. Dichas relaciones pueden tener aplicaciones diversas, que van

desde el simple intercambio colaborativo de información hasta el cierre de opera-

ciones comerciales en línea.

B2E (Negocio a Empleado). Normalmente este concepto se ve cristalizado en las

llamadas Intranets corporativas (sitios de internet destinados a ser usados sólo por

miembros de una organización), mediante las cuales las organizaciones logran una

comunicación más eficiente con sus empleados y un desarrollo de sus capacidades

productivas.

B2G (Negocio a Gobierno). Son portales de internet que pueden tener desde un

carácter puramente informativo entre las empresas y los gobiernos, hasta el cierre

de transacciones entre éstos, como lo es el pago de impuestos.

B2C (Negocio a Ciudadano/Consumidor). Son sitios virtuales cuya finalidad

principal es la de comercializar en línea los productos y servicios de la empresa.

El turismo representa una actividad preponderante en la estructura mundial de

los ingresos. De acuerdo con cifras de e-Marketer para el año 2011, en Estados

Unidos, el turismo ocupó el primer lugar de las compras por comercio electrónico,

con el 56%.

El uso de las TICs se orienta principalmente al mercadeo y la distribución, es

decir, a la promoción de destinos turísticos, de productos y servicios y, eventual-

mente, a la venta y reservación de éstos. Sin embargo, en muchos casos la informa-

ción generada a partir de la compra, relativa a la experiencia del cliente con el pro-

ducto o servicio adquirido, no es aprovechada y se pierden oportunidades, entre

otras, para el desarrollo de nuevos productos y servicios. La administración y ex-

plotación de esa información sobre el cliente permite a las empresas involucradas,

mediante estrategias y sistemas, desarrollar productos y servicios que los consu-

midores esperan, incrementando las posibilidades de ganar su lealtad frente a las

diversas opciones que existen en el mercado. Así pues, deben considerarse los si-

guientes conceptos, estrategias y sistemas, de manera importante:

SCM (SupplyChain Management). Consiste en la identificación, enlace y coor-

dinación de la cadena de valor a lo largo de todo el proceso productivo de una

organización, desde los proveedores hasta la puesta del producto o servicio en

manos del consumidor final. Va más allá de las fronteras de la empresa e integra a

todos los participantes de la cadena de valor: proveedores, distribuidores, produc-

ción, etcétera. Es la base estratégica para soportar nuevos modelos de negocio de

comercio electrónico (B2B).

Page 135: El Desarrollo de Software como Herramienta en Distintos Campos ...

127

ERM (Enterprise Relationship Management). Otro eslabón en la cadena de va-

lor está soportado por este concepto que consiste en la optimización del flujo de

información que se genera por los clientes internos de la empresa, representados

por empleados, consultores y agentes que directamente participan en alcanzar las

metas de la organización.

Las Nuevas Tecnologías Aplicadas al Turismo

La industria del turismo depende extraordinariamente de la información, por

ciertas características del producto turístico: la intangibilidad y la incertidumbre.

El intercambio de información es muy importante en todos los niveles del ciclo del

producto turístico, así como en todos los eslabones de la cadena de valor.

El turismo adoptó originalmente a los sistemas globalizadores (GDS) como las

principales herramientas tecnológicas para la promoción de servicios turísticos.

Dichos sistemas permitían la concentración de la información de múltiples desti-

nos en un sólo sistema centralizado. Después de esta primera aplicación, Internet

se ha constituido como el medio idóneo para presentar diferente información a los

ojos del consumidor final, dándoles la posibilidad de reservar y comprar los servi-

cios directamente. A partir de su desarrollo y su uso cada vez más frecuente, han

surgido múltiples tecnologías y aplicaciones que han revolucionado el mercado del

turismo en el mundo.

Las Principales TICs utilizadas en el Turismo

Portal turístico. Sistema de internet que concentra y organiza recursos informati-

vos relativos a esta actividad; eventualmente ofrece la posibilidad de reservar y/o

comprar productos y servicios. Presentan generalmente más información que la de

los sitios de internet de compañías particulares. Son una aplicación del concepto

negocio a consumidor (B2C).

Wireless Aplication System (WAS). Corresponde al conjunto de dispositivos

inalámbricos y aplicaciones para el despliegue de contenidos. Están orientados a

darle independencia al consumidor sin necesidad de recurrir a las herramientas

tradicionales de su oficina u hogar.

Entre sus aplicaciones encontramos la posibilidad que se ofrece a un turista pa-

ra realizar reservaciones o cambios en su itinerario de vuelos, o bien tener acceso a

información del destino al que se dirige.

Computadoras de bolsillo y telefonía celular. Los equipos de cómputo conti-

núan disminuyendo de tamaño y transfiriendo sus capacidades a otros aparatos

existentes, tal es el caso de las computadoras de bolsillo y los teléfonos celulares.

Page 136: El Desarrollo de Software como Herramienta en Distintos Campos ...

128

Estas herramientas continúan desarrollando aplicaciones y mejoras a su sistema

operativo con el fin de permitir el acceso móvil a redes de comunicación, como

internet, que puedan proveer información instantánea.

Web TV. Consiste en un dispositivo que se conecta a un televisor convencional

y, en la mayoría de los casos, cuenta con un teclado inalámbrico; también se puede

conectar al teléfono o a alguna otra salida a red de comunicaciones, permitiendo el

acceso a internet por medio de la televisión. Una aplicación recurrente de esta tec-

nología se presenta en la hotelería, ya que forma parte de los servicios que se ofre-

cen en las habitaciones y le permiten al viajero tener acceso a Internet sin necesi-

dad de una computadora, ni tener que desplazarse al centro de negocios o a algún

kiosco.

Televisión Interactiva (IDTV). La televisión interactiva, es la suma de internet

y las transmisiones de televisión. Este sistema, al igual que Web TV, consta de un

aparato que se conecta al televisor y a una salida de internet, ya sea por teléfono u

otro medio de conexión, pero, a diferencia de Web TV, éste no está diseñado para

navegar por la red, sino para presentar contenido interactivo directamente en los

programas de televisión. La idea básica es presentar programas sobre destinos

turísticos de forma convencional, con la diferencia de que el usuario podrá nave-

gar por los destinos o actividades que más le interesen, de modo que el programa

se personalizará de acuerdo con sus intereses, además de posibilitar la compra

directa de paquetes y reservaciones.

A continuación se describen ejemplos de soluciones tecnológicas para las ope-

raciones en la industria del turismo:

Property Management Systems (PMS). Conocidos también como “FRONT”, és-

tos operan en hoteles, contienen información y procesan transacciones respecto a la

disponibilidad de las habitaciones, reservaciones y cargos al huésped.

Point of Sale (POS). Conocidos también como “puntos de venta”, son sistemas

que procesan las operaciones de los centros de consumo (restaurantes, centros noc-

turnos, bares, centros de negocios, etcétera) para emitir una cuenta que paga el

consumidor, en el caso de centros de consumo independientes, o se carga a la

cuenta de un huésped de hotel.

Tarificador (TARIF). Sistema que registra las llamadas telefónicas realizadas

desde una habitación para su cobro al huésped; tiene conexión directa (automática)

con el conmutador.

Back of the House Systems (BACK). Son sistemas contables, administrativos y

financieros que manejan las operaciones del negocio, las cuales, en el caso de la

hotelería, pueden provenir de los sistemas PMS y POS.

Central ReservationSystems (CRS). Son centrales de voz operados por compa-

ñías que procesan reservaciones a través de llamadas “sin-cargo” (número 800) y

reservaciones electrónicas.

Page 137: El Desarrollo de Software como Herramienta en Distintos Campos ...

129

Guest History (GH). Es el registro histórico automatizado del uso de servicios

turísticos por una persona; tiene la virtud de almacenar sus gustos y preferencias.

Constituye una modalidad de aplicación de la estrategia “Customer Relationship

Management” (CRM).

e-ticket. Los boletos electrónicos no son boletos físicos, son generados por un

sistema y pueden, eventualmente, ser enviados directamente a un dispositivo elec-

trónico portátil (handheld, celular) al usuario. Una vez emitido el boleto electróni-

co se almacena un registro en el sistema, o en el dispositivo, y se identifica al usua-

rio en el momento en que éste hace uso de él.

Internet Connectivity. Es la disponibilidad de una conexión física que le permi-

te al usuario utilizar su computadora portátil para conectarse a un servicio, que

puede ser también prestado a través de kioscos ubicados en áreas públicas.

Computer Based Telephones (CBT). Esta es una tecnología que facilita los ser-

vicios de comunicación, principalmente a personas que no están familiarizadas con

el lugar en que se encuentran (viajeros/paseantes).

Sistemas Globales de Distribución (GDS). La principal función de un sistema

globalizador es permitir la búsqueda de información relativa a vuelos, hospedaje,

renta de autos, etcétera, y dar acceso al sistema de reservaciones.

Conclusión

Desde hace más de dos décadas y hasta los inicios del siglo veintiuno, el impacto

en el avance de las tecnologías de información se ha convertido en un factor fun-

damental en el desarrollo de las empresas.

Los viajeros, cada vez más, hacen uso de las TICs para la elección de destinos,

por lo que los negocios electrónicos han aumentado su participación en las ventas

de productos y servicios turísticos. En tecnología es imposible saber qué pasará

dentro de 10 años, por eso hay que invertir en innovación para estar siempre en la

cresta de la ola.

Internet es hoy la tecnología de mayor uso en el ciclo del producto turístico. El

desarrollo del turismo electrónico se debe, en esencia, a las demandas de la nueva

sociedad del ocio y la tecnología, a la necesidad de incrementar la eficiencia del

sector turístico y a la introducción de nuevos modelos de gestión basados en la

satisfacción del cliente.

La tecnología impacta al negocio sólo si éste tiene un papel importante en rela-

ción con el costo, la diferenciación de productos y servicios o los nichos de merca-

do, puesto que una empresa adquiere ventajas competitivas sólo si incorpora una

tecnología para desempeñar una actividad de la cadena de valor (actividad de va-

lor), mejor de lo que lo hacen sus competidores. La estrategia tecnológica dirigida a

Page 138: El Desarrollo de Software como Herramienta en Distintos Campos ...

130

la adquisición de tecnologías que soporten las diferentes actividades de valor y

que empiezan desde la concepción y diseño del producto o servicio, hasta el se-

guimiento de la satisfacción del cliente, resultan determinantes.

La tecnología no puede proporcionar una ventaja competitiva a cualquier em-

presa si ésta cree que la tecnología por sí sola habrá de conseguirla. Para tener una

verdadera ventaja se requiere intensificar la preparación y constante reciclaje de

sus recursos humanos.

Aun cuando se considera a las TICs como un factor muy importante para la

competitividad de las empresas y el sector turístico, su baja utilización se atribuye

a problemas de financiamiento y elevadas tasas de interés, al rezago tecnológico y

al reducido apoyo de los gobiernos, en particular los de América Latina.

Se sugiere reforzar en las culturas nacionales el uso de la información y sus tec-

nologías a lo largo de la cadena de valor del negocio turístico, para la toma de de-

cisiones estratégicas y para desarrollar su turismo.

Referencias

El comercio electrónico y el turismo: nuevas perspectivas y retos para los países en

desarrollo.

Conferencia de las Naciones Unidas sobre Comercio Desarrollo (septiembre 2011).

Bassanini, A., Scarpetta, S. y Visco, I. (2009). Knowledge, technology and economic

growth: recent evidence from OECD countries, OECD Economics Department Working

Paper No. 259, Paris, Francia.

Benjamin, R. y Wignad, R. (2005). Electronic Markets and Virtual Value Chains on

the information Superhighway. Sloan Management Review. Vol 36, núm. 2.

Bosworth, B. P. y Triplett J. E. (2011). What’s New About the New Economy? IT,

Growthand Productivity, Brookings Institution.

Bresnahan, T. F. (2001). Prospects for an Information Technology-Led Productivity

Surge, Stanford University.

Buhalis, D. (2010). Strategic use of information technologies in the touris indus-

try.Tourism Management, 19, 5.

Castells, M. (2008). La era de la información, Alianza Editorial.

Page 139: El Desarrollo de Software como Herramienta en Distintos Campos ...

131

Identificación de Patrones de Diseño de Interfaz de

Usuario para Aplicar Realidad Aumentada

Rogelio-Daryl Barbosa-Trujillo y María-Antonieta Abud-Figueroa

Resumen. En el presente trabajo se muestra el resultado del análisis

de una variedad de patrones de diseño de interfaz gráfica de usuario

de los cuales se identificaron los patrones a los cuales es posible in-

cluir realidad aumentada. Los patrones aportados ofrecen soluciones

óptimas a problemas recurrentes de visualización, pero se considera

específicamente los problemas que se presentan en aplicaciones e-

learning, tales como baja interactividad y exceso de información en la

pantalla, entre otras.

Keywords: Realidad Aumentada, Patrones de diseño de interfaz grá-

fica.

1. Introducción

El uso de realidad aumentada tiene un gran auge actualmente en varios ámbitos,

entre los cuales destacan mercadotecnia, video juegos y educación. En el caso de

mercadotecnia un claro ejemplo es la marca Lego que utiliza realidad aumentada

en sus tiendas para mostrar los productos armados a sus clientes para incrementar

sus ventas. En el caso de video juegos está el juego de tarjetas de realidad aumen-

tada que incluye la consola Nintendo 3DS. En la educación hay diversas aplicacio-

nes con realidad aumentada, por mencionar algunas: MARIE[1] la cual es una in-

terfaz interactiva en e-learning utilizando realidad aumentada con la biblioteca

ArtoolKit mediante la cual los profesores adaptan sus contenidos para utilizarlos

como auxiliar en la enseñanza con sus alumnos, MARS[2] que son sistemas móvi-

les de realidad aumentada las cuales ofrecen mayor movilidad al estudiante y te-

ner las manos libres durante la interacción con la computadora, entre otros; pero

en cuanto a aplicaciones de internet no se encuentran evidencias hasta la fecha del

uso de realidad aumentada.

Por otro lado los patrones de diseño de interfaz gráfica de usuario son de gran

ayuda para facilitar la interacción y convivencia del usuario con la aplicación. Este

tipo de patrones tienen muchas aplicaciones ya sea para páginas Web o aplicacio-

nes de escritorio.

Page 140: El Desarrollo de Software como Herramienta en Distintos Campos ...

132

El combinar patrones de diseño de interfaz de usuario con realidad aumentada

es de gran utilidad ya que se ofrece un ambiente más atractivo para los usuarios al

utilizar las aplicaciones, como es el caso de aplicaciones Web con realidad aumen-

tada con fines educativos.

El objetivo de este trabajo es analizar e identificar los patrones de diseño de in-

terfaz gráfica en los cuales es posible incluir realidad aumentada debido a la natu-

raleza de los mismos, para posteriormente utilizarlos en una aplicación e-learning

con realidad aumentada.

2. Clasificación de Patrones

Son varios los autores que han realizado una clasificación y análisis de los patrones

de diseño de interfaz.

De acuerdo con Sari A. Laakso[3] los patrones de diseño de interfaz gráfica para

la visualización de páginas Web se clasifican en:

Búsqueda

Vista de Datos

Almacenamiento

Selección y manipulación de objetos.

Tiempo

Jerarquías y conjuntos

Guardar y deshacer actividades o acciones

Una clasificación de los patrones se presenta en la página del framework Prime-

faces[4] en la cual se clasifican los patrones por su naturaleza en: patrones de en-

trada de datos, de botones, para mostrar datos, patrones de panel, de superposi-

ción, de menús, mensajes, multimedia, archivos, arrastrar y soltar, gráficos, misce-

láneos, entre otros.

En el trabajo “Una clasificación de patrones de interacción para dispositivos mó-

viles”*5+ en el que participan el Dr. Muñoz Arteaga et al., se catalogan los patrones

que ofrecen al diseñador soluciones óptimas a problemas recurrentes que se tiene

en el diseño de las interfaces gráficas en dispositivos móviles que ayudan a resol-

ver problemas como falta de espacio, memoria limitada y la interacción con el

usuario.

En “Patrones de interacción para el diseño de la retroalimentación visual de si-

tios Web seguros” *6] se catalogan los patrones en base a tres niveles, los cuales

son: información, interacción e interactividad. En la primer clasificación se deter-

mina la manera de cómo mostrar al usuario la información sobre la seguridad que

tiene el sitio sobre las operaciones internas que efectúa; algunos patrones son: ve-

Page 141: El Desarrollo de Software como Herramienta en Distintos Campos ...

133

racidad de la información que tiene un pequeño candado en la parte inferior de la

página, códigos de acceso, que son las creaciones de contraseñas al crear usuarios

nuevos en un sitio Web, entre otros. En la segunda clasificación se presentan un

conjunto de patrones de seguridad que especifica el estado de diálogo entre el

usuario y el sitio Web por medio de la interacción con los elementos (servicios) de

seguridad que se exponen en la interfaz. En la última clasificación reagrupa los

patrones de seguridad que especifican las acciones del usuario utilizando los dis-

positivos de entrada para manipular directamente los objetos de una aplicación.

Otro trabajo relacionado se titula ”Patterns of Mobile Interaction” *7+, en éste el

autor analiza y explica las limitaciones que tienen los dispositivos móviles, por lo

que el autor propone un tipo especial de patrones llamados “MobilityPatterns”, los

cuales buscan atacar varios problemas que tienen los dispositivos móviles desde el

diseño, ya que menciona que en ocasiones, por enfocarse mucho a una sola área

(por mencionar algunas: seguridad, interfaz de usuario, transmisión, entre otras),

se dejan de tomar en cuenta otras que pueden afectar de gran manera el desempe-

ño de la aplicación en dispositivos móviles.

3. Realidad Aumentada y Patrones GUI

Antes de entrar en detalles acerca de los patrones con realidad aumentada, se ex-

plicarán los conceptos necesarios para entender el tema.

Existen varias definiciones de realidad, pero se consideró la de la real academia

de la lengua española, la cual la define como la existencia real y efectiva de algo

[8].

Acercando la definición a términos informáticos se llega a la definición de reali-

dad virtual la cual es un sistema informático que genera entornos sintéticos en

tiempo real y que se rigen en una realidad ilusoria, pues trata de una realidad per-

ceptiva sin soporte objetivo, ya que existe sólo dentro de la computadora [9].

Ya llegando a la definición que utiliza el presente trabajo, la realidad aumentada

describe la combinación de tecnologías que permiten mezclar en tiempo real con-

tenido generado por computadora con video en vivo. La realidad aumentada se

utiliza en múltiples campos como medicina, entretenimiento como son los video-

juegos, en el entrenamiento como puede ser la simulación, en arquitectura para

reconstruir o construir edificios antiguos o de nuevo diseño y en la educación, en-

tre otros. La realidad aumentada se diferencia de la realidad virtual en que ésta

última es un ambiente completamente virtual y sintético ya que todo ocurre dentro

de la computadora sin interacción con el exterior y la realidad aumentada hace una

combinación de elementos del mundo real con elementos virtuales. [10]

Page 142: El Desarrollo de Software como Herramienta en Distintos Campos ...

134

Hay dos tipos de realidad aumentada, la que usa marcadores (markers) y la que no

los usa (sin marcadores). La principal característica de la primera es que utiliza imá-

genes, llamadas marcadores, que la cámara puede reconocer, buscar la imagen

asociada y colocarla sobre el marcador. El marcador debe estar impreso en un pa-

pel de preferencia blanco para que la cámara logre reconocer la imagen ya que ésta

se ve afectada por el brillo y contraste que existe en el ambiente. El otro tipo de

realidad aumentada se caracteriza en que no utiliza marcadores, ya que busca pa-

trones para reconocer el entorno y aplicar la realidad aumentada sobre éstos, ade-

más de que se puede auxiliar de acelerómetro, GPS, entre otros.

Los patrones de diseño son soluciones a problemas recurrentes que ocurren en

contextos similares con algunas variantes de implementación [11]; los más conoci-

dos son los que catalogó Eric Gamma. Por otra parte existen los patrones de inter-

faz de usuario (GUI) que son soluciones a problemas recurrentes específicos al

contexto visual.

3.1 Tecnología Utilizada

Para la aplicación de realidad aumentada con los patrones de diseño de interfaz

gráfica se utilizó la biblioteca SLARToolkit[12] la cual hace uso del Framework

Silverlight en su versión 4, como IDE de desarrollo se utilizó Microsoft Visual Es-

tudio 2010, además de Microsoft ExpresionBlend 4, éste último teniendo caracterís-

ticas similares a Photoshop ya que permite mover elementos visuales con mucha

facilidad.

4. Importancia de los patrones de diseño de interfaz gráfica

Los patrones diseño de interfaz gráfica ayudan, tanto a los usuarios como a los

desarrolladores, a solucionar problemas referentes a las interfaces de usuario, ya

que permiten agrupar y mostrar la información de una mejor manera, ya que sin

ellos toda la información sería demasiada y sin orden lo cual provoca que sea can-

sado para el usuario final su visualización; estos patrones ayudan al desarrollador

a determinar la mejor manera de colocar la información.

Los patrones ofrecen distintas maneras de ordenar la información, por ejemplo

agrupándola como es el caso del acordeón, que a la vez la separa para un mejor

entendimiento. Hay otros como el patrón ampliar el contexto que evita la sobre

saturación de imágenes en la pantalla, ya que muestra información conforme se va

requiriendo al pasar el mouse sobre el elemento que se desea obtener mayor in-

formación.

Page 143: El Desarrollo de Software como Herramienta en Distintos Campos ...

135

4.1 Clasificación de patrones de interacción con uso de realidad aumentada.

Del análisis realizado a los patrones de diseño de interfaz gráfica de usuario, se

encontró que es factible incluir elementos de realidad aumentada en los patrones:

acordeón, carrusel y aumentar contexto, entre otros. En el presente trabajo se

muestran acordeón, carrusel y expandir contexto. En la siguiente sección se detalla

el análisis realizado.

Patrón Acordeón

En la tabla 1 se presentan las características del patrón acordeón, y en la tabla 2

una comparativa de su uso normal y con realidad aumentada.

Tabla 1. Analisis del Patrón GUI Acordeón

Nombre del patrón Acordeón

Funcionamiento Permite agrupar información

del mismo tema, pero a la vez

permite separarla para que sea

legible y fácil de entender. Por

ejemplo: Mostrar información

de un estado, cada división

muestra algo diferente por

ejemplo, flora, fauna, detalles

geográficos, etc.

Modo de interacción básico Mouse

Modo de interacción con AR Mouse y marcador

Como se puede visualizar en la Tabla 2, cuando se emplea el patrón en forma

normal la información que se despliega es en formato de texto de manera que se

requiere seleccionar la opción con el apuntador del mouse para que se desplieguen

las opciones; en cambio si se utiliza realidad aumentada, es posible controlar el

despliegue a través de presentar un marcador ante la cámara y se puede desplegar

el objeto virtual en lugar de texto.

Patrón Carrusel

En la Tabla 3 se muestra el análisis de las características del patrón carrusel, y en la

Tabla 4 el análisis del mismo con realidad aumentada.

Page 144: El Desarrollo de Software como Herramienta en Distintos Campos ...

136

Tabla 2. Comparación de patrones Acordeón Simple y con realidad Aumentada

Patrón sin realidad Aumentada Patrón con realidad aumentada

Continuación tabla 2

Patrón sin realidad Aumentada Patrón con realidad aumentada

Beneficios obtenidos Mejora en la interacción y

visualización en cuanto a la

información

Ventajas Con los marcadores pueden

utilizarse acordeones sensibles al

contexto y mostrar la información

de manera dinámica

Desventajas La limitación del espacio podría

ser un problema ya que la

información a mostrar por el

espacio sería limitada

En la Tabla 4 se muestra cómo con la realidad aumentada es posible que el ma-

nejo del patrón carrusel se lleve a cabo a través de visualizar marcadores, de modo

que ofrece la posibilidad de extender la interacción con elementos físicos externos

a la computadora y enriquecer así la interacción humano-computadora.

Page 145: El Desarrollo de Software como Herramienta en Distintos Campos ...

137

Tabla 3. Análisis del Patrón GUI

Nombre del patrón Carrusel

Funcionamiento Agrupa un conjunto de objetos que giran en

un perímetro determinado; los objetos pue-

den ser imágenes y figuras, entre otros.

Modo de interacción básico Mouse

Modo de interacción con AR Mouse y marcador

Tabla 4. Comparación de patrones Carrusel Simple y con realidad Aumentada

Ejemplo

clásico

Ejemplo

con reali-

dad Au-

mentada

Beneficios

obtenidos

Mejora la interacción del carrusel, ya que además de la

realidad aumentada puede tenerse otro tipo de objetos

relacionados con interacción (movimiento)

Ventajas Muestra objetos relacionados en un mismo componente, que

pueden ser otros videos, imágenes, cajas de texto, entre otros.

Desventajas Si se utilizan muchas ventanas para realidad aumentada,

puede volverse pesada la aplicación.

En la tabla 5 se presentan las características del patrón ampliar contexto, y en la

tabla 6 una comparativa de su uso normal y con realidad aumentada.

Page 146: El Desarrollo de Software como Herramienta en Distintos Campos ...

138

Tabla 5. Análisis del Patrón GUI Ampliar Contexto

Nombre del patrón Ampliar contexto

Funcionamiento Muestra información extra de un elemento

seleccionado

Modo de interacción básico Mouse

Modo de interacción con AR Mouse y marcador

Como se ve en la Tabla 6, igual que en el caso del carrusel, al incluir realidad au-

mentada en el patrón ampliar contexto se extiende la interacción del usuario hacia

elementos externos a la aplicación lo que puede incrementar el interés del usuario

que utiliza la aplicación.

Tabla 6. Comparación del patrón Ampliar Contexto simple y con realidad Aumentada

Ejemplo simple Ejemplo con realidad aumentada

Beneficios obtenidos Evita la saturación de información ya

que es cargada hasta el momento en

que se solicita.

Ventajas Facilidad de ordenar la información,

además de que la información sólo se

carga cuando es solicitada.

Desventajas Saturación de ventanas emergentes si

se usa en exceso el patrón

Page 147: El Desarrollo de Software como Herramienta en Distintos Campos ...

139

5. Resultados Obtenidos

El resultado del análisis y clasificación de los patrones de diseño es un catálogo de

patrones a los cuales se les puede agregar realidad aumentada, siendo aplicables

en cualquier contexto, ya sea educativo industrial u otro. En el presente artículo se

presentan tres: acordeón, carrusel y ampliar contexto, sin embargo se está traba-

jando en otros más.

Este análisis nos permite concluir que agregando realidad aumentada a patrones

de diseño de interfaz es posible crear aplicaciones más flexibles al permitir una

mejor interacción con el usuario ya que no solo convive con un ambiente virtual,

sino que interactúa a su vez con el mundo real.

6. Conclusiones

La realidad aumentada es una tecnología que tiene mucho potencial en campos

como educación, video juegos e industria entre otros. Además, si se aplica ese po-

tencial en patrones de diseño de interfaz gráfica de usuario se pueden obtener

aplicaciones más atractivas para los usuarios.

Es importante destacar que a pesar de que todos los patrones de diseño de interfaz

gráfica permiten una mejor interacción con el usuario, tienen limitantes que se

busca superar con la aplicación de realidad aumentada. El análisis presentado

permite reconocer aquellos patrones donde es factible incorporar realidad aumen-

tada.

Se presentó el análisis de los patrones acordeón, carrusel y ampliar contesto.En el

caso del acordeón, si la tecnología lo permite es posible controlar el acceso a las

partes de la aplicación relacionada con la imagen virtual; en el caso del carrusel

hay que evitar saturar demasiado el patrón ya que el tamaño de los elementos

puede ser demasiado pequeño o ser tan grande que no se visualice correctamente

en la pantalla del usuario, finalmente en el caso de ampliar contexto se permite

ampliar la información mostrada, pero siempre evitando los excesos.

7. Trabajo Futuro

Como trabajo futuro se tiene planeado analizar los patrones restantes y probarlos

en código. Posteriormente con los patrones seleccionados y probados se elaborará

una guía para el desarrollo de interfaces gráficas con realidad aumentada para

aplicaciones e-learning.

Page 148: El Desarrollo de Software como Herramienta en Distintos Campos ...

140

Referencias

1. F. Liarokapis, P. Petridis, P. F. Lister, and M. White, “Multimedia aug-

mented reality interface for e-learning” (MARIE) (2002),World Transactions

on Engineering and Technology Education, 1 (2), 173-176.

2. J. T. Doswell, M. B. Blake, and J. Butcher-Green, (2006) “Mobile augmented

reality system architecture for ubiquitous e-learning”, Proceedings of the

Fourth IEEE International Workshop on Wireless, Mobile and Ubiquitous Tech-

no-logy in Education, 121-123

3. S. A. Laakso (2003), User Interface Design Patterns, [en línea], extraído el

18 de septiembre de 2012 de http://www.cs.helsinki.fi/u/salaakso/ pat-

terns/index.html

4. Prime Faces (s.f.). Prime Faces [en línea] , extraído el 15 de septiembre de

2012 de http://www.primefaces.org/showcase/ui/home.jsf

5. Muñoz Arteaga, J., Martínez-Ruiz, J., Guerrero, J., Aguilar, H. (2006) Una

clasificación de patrones de interacción para dispositivos móviles. Proce-

edings. of First International Mexican Workshop in Human-Computer Interacti-

on MexIHC, [en línea], extraído el 18 de septiembre de 2012 de

http://www.usixml.org/en/munoz-arteaga-j-martinez-ruiz-j-guerrero-j-

aguilar-h-una-clasificacion-de-patrones-de-interaccion-para-dispositivos-

movi.html?IDC=465&IDD=1905

6. Muñoz-Arteaga, J., Medina, A., Guerrero, J. and Muñoz López, J. (2008)

Patrones de Interacción para el Diseño de la Retroalimentación Visual de

Sitios Web Seguros, IX Congreso Internacional Interacción, [en línea] extraí-

do el 17 de septiembre de 2012 de http://www.aipo.es/articulos/ 2/50.pdf

7. Jörg Roth, (2002) Patterns of Mobile Interaction. Journal Personal and Ubiq-

uitous Computing archive Volume 6 Issue 4, London, UK. Springer –Verlag,

pp 282 - 289

8. Real Academia Española. (2001). Diccionario de la lengua española (22.a

ed.). Consultado en http://www.rae.es/rae.html

9. G. M. Alfonso (1997), Educación multimedia y nuevas tecnologías. Madrid.

Ediciones de la torre.

10. M. Tony (2011), Prototyping Augmented Reality. Indianapolis, Indiana. John

Willey and Sons, pp. 2-6

11. G. Erich, H. Richard, and V. John, Design Patterns: Elements of Reusable Ob-

ject-Oriented Software. Addison Wesley, 1994

12. R. Schulte (2012), SlarToolKit. [en línea] extraído el 15 de septiembre de

2012 de http://slartoolkit.codeplex.com/

Page 149: El Desarrollo de Software como Herramienta en Distintos Campos ...

141

Prototipo de Plataforma para dar Soporte a la

Implementación de Mejoras de Procesos Software en

Pymes

Roque Manuel Rueda-Anastacio, Mirna Ariadna Muñoz-Mata, Jezreel Mejía-Miranda, Sergio David Ixmatlahua-Díaz, Emmanuel Mendoza-Escobar, Alejandro Domingo Veláz-

quez-Cruz.

Abstract. Software process improvement is the logic way to increment

the quality of software development processes. However, depending

on the organization type the implementation of this kind of projects

becomes difficult. This is the case of SMEs where due to their features

it is difficult to implement software process improvements in an effec-

tive way. Despite the efforts to implement software process im-

provements, a large number of SMEs continue having chaotic pro-

cesses. In this context, the lack of tools that provide support in this

type of activities is one of the main causes of avoiding the use of pro-

cesses and increasing the resistance to change. This paper shows a

platform that provides a solution toward the successful implementa-

tion of software process improvements in SMEs. The platform sup-

ports SMEs in the implementation of continuous and gradual process

improvements so that it facilitates users the implementation and use

of new processes.

Keywords: platform; processes; software process improvement; SMEs.

1. Introducción

El software ha adquirido una gran importancia tanto en las actividades diarias

como de esparcimiento, convirtiéndose en el núcleo de éstos y generando nuevas

oportunidades de crecimiento y supervivencia en el mercado, por lo tanto, debe

ser realizado con calidad. En este contexto, la satisfacción del cliente es una pro-

blemática constante, donde para lograr esta satisfacción deben ser generados pro-

ductos software de calidad.

En México, de acuerdo con el observatorio pyme [1], la economía se sostiene de

las pymes, ya que éstas generan el 52% del Producto Interno Bruto (PIB), y el 72%

de los empleos formales. Por lo tanto, las pymes de desarrollo de software, son un

Page 150: El Desarrollo de Software como Herramienta en Distintos Campos ...

142

elemento crítico en la generación de una industria competitiva del software. Por lo

que, asegurar la calidad del software en estas organizaciones resulta importante.

Al respecto autores como Hanna Oktaba y Mario Piattini [2] resaltan la necesi-

dad de encaminar a las pymes de desarrollo de software hacia la mejora de sus

procesos, partiendo del supuesto de qué, la calidad de los procesos empleados

para el desarrollo de software influye en gran medida en la calidad del producto

de software.

Sin embargo, no basta con proporcionar modelos y estándares, además, es nece-

sario proporcionar tecnología que apoye y facilite la correcta implementación de

mejora de procesos software.

Este artículo se estructura de la siguiente manera: la sección dos, detalla los fac-

tores que influyen la mejora de procesos software en las pymes; la sección tres,

presenta herramientas que apoyan a la mejora de procesos software; la sección

cuatro, analiza la actualidad en la mejora de proceso en México; la sección cinco,

muestra la plataforma propuesta; y finalmente, la sección seis, presenta las conclu-

siones.

2. Mejora de Procesos en las Pymes

Para la identificación de los factores a tener en cuenta para la correcta implementa-

ción de mejoras de procesos en las pymes, es necesario mencionar las característi-

cas de éstas. La Tabla 1 presenta las características de las pymes de desarrollo de

software de acuerdo con en análisis realizado en [3].

Como se muestra en la Tabla 1 como característica principal de una pyme se

puede mencionar que el personal es limitado, realiza muchas actividades y tiene

una falta de cultura de procesos. Estas características, resaltan la necesidad del

desarrollo de herramientas que den soporte para la correcta implementación de

mejoras en sus procesos software, siendo éste un elemento clave del que puede

depender la eficacia o fracaso de la implementación de la mejora.

De lo anterior y de acuerdo con Richardson [16] puede confirmarse que las py-

mes no son reducciones de las grandes organizaciones de desarrollo de software;

debido a que presentan características que las hace entidades complejas, competi-

tivas y con ventajas y desventajas comparadas con las grandes empresas de desa-

rrollo de software [3].

En este contexto, la implementación de iniciativas de mejora de procesos soft-

ware no es la excepción, de tal forma que, los recursos utilizados por las grandes

empresas (modelos, estándares, evaluaciones, entre otros) no pueden ser imple-

mentados de igual manera en las pymes [17].

Page 151: El Desarrollo de Software como Herramienta en Distintos Campos ...

143

Tabla 1. Características identificadas de las pymes.

Característica Trabajos

[4]

[5]

[6]

[7]

[8]

[9]

[10]

[11]

[12]

[13]

[14]

[15]

Organización

Enfocadas en prácticas X X X

Proyectos con poco tiempo de

entrega X X X X X X X X X X X X

Personal

Personal limitado X X X X X X X X X X X X

Muchas actividades X X X X X X X X X X X X

Falta de cultura de procesos X X X X X X X X X X X X

Procesos

Entrenamiento mínimo rela-

cionado a procesos

X X X X X X X X X X X X

Mejora de procesos software

Todo el personal involucrado X X X X X X X X X X X X

Falta de recursos X X X X X X X X X X X X

Falta de soporte X X X X X X X X X X X X

Aunado a lo anterior, muchas de estas organizaciones cuentan con experiencias

negativas en la implementación de iniciativas de mejoras de procesos, debido a

que no se toma en cuenta la cultura de la organización, lo que genera actitudes de

rechazo frente a las nuevas implementaciones de mejora de procesos.

Todos estos factores dan como resultado que la implementación de la mejora en

los procesos software no pueda ser llevada a cabo sin la ayuda de herramientas

dedicadas a tal fin.

Los factores mencionados en la Tabla 1 se han seleccionado los que son más

nombrados por diferentes autores y se han agrupado en 5 principales, los cuales se

describen brevemente a continuación:

Recursos limitados: las pymes cuentan con pocos recursos tanto materiales

como humanos dedicados para la implementación de mejora de procesos.

Modelos/Estándares costosos: los modelos y estándares de calidad requieren

de inversión monetaria y de esfuerzo que no está al alcance de las pymes.

Resistencia al cambio: las personas de la organización tienen una mala per-

cepción de mejora de procesos y la visualizan como una carga de trabajo

más.

Cultura organizacional: el conocimiento de la organización y la manera en

que realizan cotidianamente su trabajo es remplazado por el modelo o es-

tándar seleccionado.

Page 152: El Desarrollo de Software como Herramienta en Distintos Campos ...

144

3. Requisitos para la Plataforma Propuesta

La ingeniería de software brinda soluciones como modelos y estándares de cali-

dad, los cuales buscan asegurar la calidad de los procesos de desarrollo de softwa-

re [18]. Sin embargo, de acuerdo con Richardson [16], las pymes no cuentan con los

recursos para la aplicación de procesos rigurosos. Además, este tipo de implemen-

taciones son altamente costosas y en periodos que superan los tiempos de los pro-

yectos que predominan en este topo de industria. Al respecto, cada día son más los

trabajos relacionados con la mejora de procesos en las pymes de desarrollo de

software [16], [18] y [19] entre otros.

Aunado a estos trabajos, es importante mencionar que organizaciones como el

Instituto de Ingeniería de Software (SEI) y la Organización Internacional para la

Estandarización (ISO), están enfocando sus esfuerzos para que sus modelos pue-

dan ser implementados en las pymes de desarrollo de software de manera efectiva,

sin embargo, se continua con la falta de resultados esperados, resultando en la

generación de actitudes de rechazo especialmente por resultados obtenidos o expe-

riencias previas [20].

Al respecto, los factores de éxito en la implementación de iniciativas de mejora

de procesos software, de acuerdo con el análisis realizado a 7 autores en [3] pue-

den ser visualizados desde dos puntos de vista centrado en el personal y centrado

en la mejora de procesos como sigue:

Centrado en el personal: el compromiso de todos los implicados en la mejora; la

participación de todos los implicados en la mejora y la formación en procesos.

Centrado en la mejora de procesos software: la existencia de guías, la mejora de pro-

cesos basada en necesidades reales, la implementación de mejora usando un en-

foque incremental, el soporte e infraestructura proporcionados en la mejora de

procesos y la adecuada elección de un modelo o estándar.

Como se observa, un elemento clave para la correcta implementación de mejora de

procesos software en pymes es proporcionar el soporte adecuado [3]. Donde, so-

porte se refiere a herramientas software que apoyen a las PyMEs proporcionando

guía, entrenamiento, mecanismos de comunicación e infraestructura para realizar

las actividades y gestionar los productos de trabajo obtenidos durante la ejecución

de la iniciativa de mejora.

Esto resalta la necesidad de proporcionar herramientas que apoyen a una ade-

cuada implementación de mejoras de procesos software.

En este contexto, trabajos como [21], [22] y [23], resaltan la necesidad del desa-

rrollo de herramientas que apoyen a la mejora de procesos software, para que de

este modo, se obtengan ventajas competitivas en esta industria, logrando así su

permanencia en el mercado e incremento de la calidad de sus productos.

Page 153: El Desarrollo de Software como Herramienta en Distintos Campos ...

145

Reforzando lo anterior, estos trabajos mencionan características que deben te-

nerse en cuenta para el desarrollo de plataformas de apoyo para la mejora de pro-

cesos en las pymes y que se listan a continuación:

1. Los involucrados en el proceso de mejora deben estar comprometidos y enten-

der que es lo que se está realizando.

La organización requiere una cultura de procesos para obtener beneficios reales.

El proceso debe ser compartido por todos.

La mejora de procesos no se debe centrar en un sólo modelo/estándar de calidad.

La existencia de canales de comunicación para la identificación de oportunidades

de mejora.

4. Plataforma Propuesta

De acuerdo con un estudio realizado por la ANIEI-ILCE (Asociación Nacional de

Instituciones de Educación en Tecnologías de la Información, A.C. y el Instituto

Latinoamericano de la Comunicación Educativa) [24] con el apoyo de la secretaria

de economía Mexicana, es indispensable elevar la calidad de los procesos de las

empresas del sector de servicios de TI, con el fin de contar con una industria com-

petitiva internacionalmente.

Además, de acuerdo con el Instituto Nacional de Estadística y Geografía

(INEGI), en México existen aproximadamente 4 millones 15 mil unidades empre-

sariales, de las cuales 99.8% son micro, pequeñas y medianas empresas (mipymes)

y, que son las que generan 52% del PIB y el 72%. Por lo tanto, resulta necesario

dedicar esfuerzos para elevar la calidad de sus procesos.

En este contexto, debido a que los modelos y estándares de calidad existentes no

cubren las características especiales de una pyme de desarrollo de software, este

tipo de organizaciones adapta los modelos propuestos la mayoría de las veces sin

saber cómo realizarlo y sin contemplar el factor de la resistencia al cambio. Esto se

debe a que los modelos de mejora existentes como CMMI e ISO entro otros, fueron

creados en un inicio para “empresas ideales” que distan de las reales y sin conside-

rar a las pymes. Por esta razón, las organizaciones no sólo requieren saber qué

actividades realizar, además, requieren saber cómo llevarlas a cabo para la imple-

mentación de una mejora de procesos exitosa [20].

Como una solución, en [25] se ha propuesto una metodología nombrada como

MIGME-RRC, que apoya a la correcta implementación de mejoras de procesos

software. La metodología plantea la implementación de mejoras de procesos, gra-

duales y continuas, mediante la realización de cuatro fases: a) identificación de las

mejores prácticas internas; b) evaluación del desempeño de la organización enfo-

cando en las mejores prácticas identificadas y los objetivos del negocio; c) análisis

Page 154: El Desarrollo de Software como Herramienta en Distintos Campos ...

146

de las prácticas externas para el establecimiento de un entorno multimodelo basa-

do en la forma de trabajo de la organización y; d) implementación de la mejora a

través de nuevos procesos que contienen la integración de un conjunto de mejores

prácticas internas y mejores prácticas externas que mejor se adecuen a la forma de

trabajo de la organización y hagan procesos más eficientes; enfocado en todo mo-

mento en la reducción de la resistencia al cambio.

Como una mejora a esta metodología y para facilitar la correcta implementación

de mejora de procesos software, se propone desarrollar una herramienta que de

soporte a la implementación de la mejora en pymes siguiendo MIGME-RRC [25].

La plataforma propuesta, supone el inicio de la automatización de MIGME-

RRC, por lo qué, implementará las fases 1 y 2 propuesta por la metodología. Estas

fases están centradas en conocer cómo trabaja realmente la organización y el ren-

dimiento que tiene enfocando en los objetivos del negocio. Por lo tanto, la plata-

forma se desarrollará en un ambiente web facilitando el acceso de la información a

los usuarios de la misma (cumpliendo así con las características de la sección 3).

La plataforma busca ser una herramienta de apoyo en la implementación de me-

joras en los procesos software en las pymes de desarrollo de software, que permite

la derivación de otras herramientas y que extrae el conocimiento de la organiza-

ción y lo estructura para identificar las prácticas reales de la organización, para

posteriormente, realizar una evaluación del desempeño de la organización, identi-

ficando así, las oportunidades de mejora para la organización, teniendo en cuenta

los objetivos del negocio de la misma, tal que, el esfuerzo de mejora pueda ser di-

rigido de manera adecuada y puede ser obtenido un mayor compromiso de los

implicados en la implementación de la mejora.

Para el modelado de la plataforma se ha elegido la metodología MIDAS (Meto-

dología Dirigida por Modelos para el Desarrollo de Sistemas de Información Web)

[26]. MIDAS propone modelar los SIW (Sistemas de Información Web) de acuerdo

a dos dimensiones ortogonales, por un lado, de acuerdo al grado de dependencia

con la plataforma, teniendo modelos Independientes de Computación CIM, Mode-

los dependientes de Plataforma PIM y modelos específicos de Plataforma PSM 32

[27]. Por otro lado, modela el sistema teniendo en cuenta los aspectos en los que

comúnmente se estructura un SIW, hipertexto, contenido y comportamiento [26].

4.1 Arquitectura de la plataforma

Las fases 1 y 2 de MIGME-RRC se distribuyen como sigue: la fase uno, se enfoca en

la extracción y estructuración de conocimiento de la organización, mitigando el

riesgo de abandono de un miembro clave de la organización, debido a que, el co-

nocimiento se encuentra formalizado y permanentemente disponible para los de-

Page 155: El Desarrollo de Software como Herramienta en Distintos Campos ...

147

más miembros. Además, brinda un elemento de estructuración del conocimiento

extraído y formalizado que facilita su búsqueda y análisis.

Por su parte, la fase dos, se centra en establecer el estado actual de la organiza-

ción mediante la trazabilidad entre prácticas reales que se realizan en la organiza-

ción y los objetivos del negocio; además, mide el cumplimiento de los indicadores

del negocio y, se realiza su priorización para brindar un panorama de la situación

actual identificando y guiando las oportunidades de mejora para la correcta toma

de decisiones. La Figura 1 muestra la arquitectura propuesta para la plataforma.

Además se describen elementos más importantes de la misma.

Fig. 1. Arquitectura de la plataforma.

Repositorio de la información: mantiene la persistencia de los datos extraídos

durante las entrevistas y durante la estructuración de conocimiento, así como de

las prácticas identificadas en la organización.

Ontología: contiene los conceptos y las relaciones necesarias para realizar la bús-

queda por sinónimos durante la unificación de los términos encontrados en la

estructuración del conocimiento de la organización.

Servicios Web: exponen un conjunto de interfaces que serán consumidas por los

clientes. En conjunto con los módulos de la plataforma proporcionan la funcio-

nalidad para realizar las primeras dos fases de MIGME-RRC.

Constructor de cuestionarios: brinda a los facilitadores de la mejora un cuestiona-

rio base, editable para la extracción de la información de la organización. Ade-

más, permite agregar usuarios, definir los roles y notificar mediante correo elec-

trónico a los individuos que se consideren para la realización de entrevistas.

Módulo de consultas: realiza las consultas al repositorio de la información y la

ontología para la extracción, actualización, eliminación y agregación de datos

según sea requerido por los demás módulos.

Extracción y estructuración del conocimiento: almacena los datos obtenidos du-

rante las entrevistas y, posteriormente, los presenta utilizando plantillas en

Page 156: El Desarrollo de Software como Herramienta en Distintos Campos ...

148

donde el facilitador tendrá la opción de editarlas como sea conveniente; con la

finalidad de obtener las prácticas genéricas de la organización.

Unificación de términos: realiza una búsqueda en las prácticas genéricas para

unificar aquellas que se refieran a la misma práctica, para lo cual, se genera un

diccionario de términos y, posteriormente, emplea la búsqueda por sinónimos

en la ontología.

Módulo de matriz de cumplimiento: realiza la matriz señalada en MIGME-RRC

en su segunda fase, para llevar a cabo una trazabilidad entre las mejores prácti-

cas y los objetivos del negocio, para auto evaluar el desempeño e identificar

oportunidades de mejora.

Generación de reportes: formatea y despliega la información a los usuarios de los

productos que se generan durante la implementación de la mejora.

4.2 Prototipo de la plataforma

El prototipo propuesto se centra en las primeras dos fases de MIGME-RRC, para

ilustrar el flujo de actividades se presenta el modelo de proceso de negocio que se

indica en la aproximación descrita en 0. A continuación y siguiendo con la Meto-

dología MIDAS se muestran los diagramas de modelo de procesos de negocio para

la primera y segunda fase de MIGME-RRC; la primera fase de MIGME-RRC mos-

trada en la Figura 2 se centra en la extracción de conocimiento de la organización;

por su parte, en la segunda fase, mostrada en la Figura 3 se realiza una evaluación

del desempeño de la organización.

Fig. 2. Modelo de procesos de negocio fase 1 de MIGME-RRC.

Page 157: El Desarrollo de Software como Herramienta en Distintos Campos ...

149

Fig. 3. Modelo de procesos de negocio fase 2 de MIGME-RRC.

Posteriormente y siguiendo la metodología MIDAS se presentan los prototipos

de pantallas para la plataforma web, en la Figura 4 se presenta la pantalla principal

en la se presenta una introducción de la plataforma así como una explicación de

MIGME-RRC; por su parte la Figura 5 presenta la generación de cuestionarios guía

parte de la fase 1 dedicada la extracción y estructuración del conocimiento de la

organización.

5. Trabajo Futuro

Actualmente en prototipo de la plataforma únicamente contiene las actividades de

la fase 1 de MIGME-RRC, por lo que, se espera terminar de agregar las funciones

para la fase 2 además de realizar un caso de estudio en una pyme para obtener

retroalimentación del uso de la plataforma.

Fig. 4. Pantalla de inicio de la plataforma.

Page 158: El Desarrollo de Software como Herramienta en Distintos Campos ...

150

Fig. 5. Pantalla para generar cuestionario guia.

6. Conclusión

El desafío de permanecer en un entorno en constante evolución como es la indus-

tria del software y de desarrollo de software cada vez más complejo y de dimen-

siones más amplias que cumpla con las necesidades del cliente, requiere que las

organizaciones desarrollen productos con calidad siendo la implementación de

iniciativas de mejora de procesos software un camino viable. Sin embargo, la ma-

yoría de las veces las iniciativas de mejora de procesos software continúan imple-

mentándose sin obtener los resultados esperados e incrementando la resistencia al

cambio. Esto es más evidente en las pymes de desarrollo de software, donde, los

recursos humanos y económicos limitados impiden la implementación de un mo-

delo o estándar en su totalidad y, más aún, la implementación de iniciativas de

mejora en sus procesos software sin herramientas que soporten y apoyen a las py-

mes para tal fin. Lo anterior resalta la necesidad de enfocar esfuerzos en la creación

de herramientas que permitan una disminución de la resistencia al cambio que

supone la implementación de este tipo de iniciativas.

El prototipo propuesto en este trabajo, encamina a las pymes hacia una mejora

de procesos gradual y continua realizando un cambio en la cultura de mejora de

procesos, cubriendo así la principal razón por la que este tipo de empresas imple-

menta mejoras en sus procesos, y que es, ser más eficiente.

El prototipo pretende tomar en cuenta la capacidad de cambio de las organiza-

ciones, asegurando así que las prácticas que se implementen en los nuevos proce-

sos reflejen la forma de trabajo de la organización y sean las requeridas para que

los procesos sean más eficientes. Esto permitirá a las organizaciones obtener una

ventaja competitiva, donde procesos maduros producen productos con mayor

calidad, y por ende, aseguran su permanencia en el mercado.

Page 159: El Desarrollo de Software como Herramienta en Distintos Campos ...

151

Referencias

1. Moreno T.M. (2008). Cuatro talones de Aquiles de las pymes, Observatorio PYME, Ar-

tículos en línea. Disponible:

http://www.observatoriopyme.org/index.php?option=com_content&view=article&id=7

4&Itemid=102.

2. Oktaba, H. & Piattini, M. (2008). Software Process Improvement for Small and Medium En-

terprises: Techniques and Case Studies, Information Science Pub, New York, ISBN-10:

1599049066.

3. Muñoz M., Mejia J., Calvo-Manzano J. A., Cuevas G., San Feliu T. & De Amescua A.

(2012). Actualidad de herramientas de software para la implementación de mejoras de

procesos software en PyMEs. CISTI'2012 - 7ª Conferencia Ibérica de Sistemas y Tecno-

logías de Información. Vol.I, Pag.82-87. ISBN 978-989-96247-6-4

4. Tore D. (2003). Factors of software process improvement success in small and large

organizations: an empirical study in the Scandinavian context. SIGSOFT

Softw.Eng.Notes, vol. 28. pp. 148-157.

5. Guerrero F. & Eterovic Y. (2004). Adopting the SW-CMM in a small IT organization.

Software IEEE. vol. 21. pp. 29-35.DOI 10.1109/MS.2004.3.

6. Cater-Steel A.P. (2004). Low-rigour, Rapid Software Process Assessments for Small

Software Development Firms. in Proceedings of the 15th Australian Software Engineer-

ing Conference (ASWEC). pp. 13-16 April 2004, Melbourne, Australia.

7. Laporte C.Y., Desharnais J-M., Abouelfattah M.M. & Bamba J-C. (2008). Iniating Soft-

ware Process Improvement in Small Enterprises: Experiment with Micro-Evaluation

Framework. Journal of Informationand Software Tecnnology. Vol 50, pp 763-771.

8. Oktaba H., Garcia F., Piattini M., Ruiz F., Pino F.J. & Alquicira C. (2007). Software Pro-

cess Improvement: The Competisoft Project, Computer. Vol 40. pp. 21-28.

9. Habib M., Ahmed S., Rehmat A., Khan M.J. & Shamail S. (2008). Blending Six Sigma

and CMMI - an approach to accelerate process improvement in SMEs. IEEE Interna-

tional Conference in Multitopic 2008. INMIC 2008. pp. 386-391.

10. Habra N., Alexandre S., Desharnais J., Laporte C.Y. & Renault A (2008). Initiating soft-

ware process improvement in very small enterprises. Inf.Softw.Technol. Journal of In-

formation vol. 50. pp. 763-771.

11. Tosun A., Bener A. & Turhan B. (2009) Implementing of a Software Quality Improve-

ment Project in an SME: A Before and After Comparison. Software Engineering and

Advanced Applications. Euromicro Conference. pp. 203.

12. Mishra D. & Mishra A. (2009). Software Process Improvement in SMEs: A Comparative

View. Computer Science and Information Systems, Vol. 6, No. 1, 111-140.

13. Von Wangenheim C.G., Rossa J.C., C. Salviano & Von Wangenheim A. (2010). System-

atic Literature Review of Software Process Capability/ Maturity Models. Proceedings of

International Conference on Software Process. Improvement and Capability dEtermi-

antion (SPICE).

14. Raja Z., Raja M. A. & Suhaimi I. (2010). An iSPA Model evaluation based on Critical

Success Factors and Selected criteria to Support Malaysia’s SME Environment. 2nd In-

Page 160: El Desarrollo de Software como Herramienta en Distintos Campos ...

152

ternational Conference on Software Engineering and Data Mining (SEDM), pp 225-

230.E-ISBN: 978-89-88678-22-0.

15. Pusatli O.T. & Misra S. (2011). A discussion on assuring software quality small and

medium software enterprises: an empirical investigation. Technical Gazette. vol. 18. pp.

447-452.

16. Richardson, I., Wangenheim, C. (2007). Why Are Small Software Organizations Differ-

ent? IEEE Software.

17. Pino F.J., Garcia, F., & Piattini, M. (2007). Software process improvement in small and

medium software enterprises: a systematic review, Springer Science Bussines Media.

18. Conradi H. & Fuggetta H. (2002). Improving software process improvement, IEEE

Software, Volume 19, pp.92–99.

19. Declan P.K. & Culleton, P. (1999). Process Improvement for Small Organizations. Sili-

con & Software Systems, IEEE.

20. Muñoz M., Cuevas G. & San Feliu T. (2012). Metodología Multimodelo para Implemen-

tar Mejoras de Proceso Software, Editorial Académica Española, ISBN: 978-3-8473-5911-

1.

21. Mendes R. & Da Silva M.R.(1999). The Role of Awareness Support in Collaborative

Improvement of Software Processes, COPPE - Programa de Engenharia de Sistemas e

Computação – UFRJ Núcleo de Computação Eletrônica/Instituto de Matemática.

22. Quites R., Lima C.A. & Daltro J. N. (2001). Automated Support for Software Process

Reuse: Requirements and Early Experiences with the APSEE model, Universidade Fe-

deral do Rio Grande do Sul, Porto Alegre, RS, Brazil, Departamento de Informática,

Universidade Federal do Pará, Belém, Pará, Brazil, ISBN:0-7695-1351-4.

23. Wu Minghui, Ying Jing Yu Chunyan. (2005). A Methodology and its Support Environ-

ment for Benchmark-based Adaptable Software Process Improvement, IEEE Interna-

tional Conference on Systems, Man and Cybernetics. (6)5183-5188. DOI

10.1109/ICSMC.2004.1401017.

24. Secretaría de Economía Mexicana. (2011). Capital Humano, Estimación del valor del

capital humano de las personas. Tecnologías Verdes, Disponible en:

http://www.edigital.economia.gob.mx/capital%20humano.htm.

25. Calvo-Manzano J. A., Cuevas G., Gómez G., Mejia J., Muñoz M. & San Feliu T. (2010).

Methodology for process improvement through basic components and focusing on the

resistance to change. Journal of software: evolution and process. J. Softw. Evol. and

Proc. 2012; 24:511–523 Published online 5 August 2010 in Wiley Online Library.

26. Acuña C.J., Marcos E., & Minoli M. (2005). Un Enfoque Dirigido por Modelos para el

Desarrollo de Servicios Web Semánticos. Grupo de Investigación Kybele, Universidad

Rey Juan Carlos. Disponible en:

http://kuainasi.ciens.ucv.ve/ideas07/documentos/articulos_ideas/articulo10.pdf

27. Valeria de Castro M. (2007). Aproximación MDA para el desarrollo orientado a servi-

cios de sistemas de información web: del modelo de negocios al modelo de composi-

ción de servicios web. Tesis Doctoral, Escuela Técnica Superior de Ingeniería de Tele-

comunicación. Disponible en:

http://eciencia.urjc.es/bitstream/10115/3335/1/TESIS%20VALERIA%20DE%20C

ASTRO.pdf

Page 161: El Desarrollo de Software como Herramienta en Distintos Campos ...

153

¿Cuáles son los Factores que Permiten Mejorar las

Relaciones entre el Desempeño del Comercio Electrónico

y el Desempeño del Outsourcing en la Red?

Juán Antonio Diosdado Salazar, Tonatzin I. Campino Aguirre, Ramón Luévanos Rojas

Resumen. Dentro de la nueva realidad que representa hoy en día el

Comercio Electrónico dentro de la Red de Internet, así como su inter-

acción y relación con las diferentes consultorias que ofrecen el

Outsourcing, se desarrollo un estudio para encontrar los factores que

permiten mejorar las relaciones entre le desempeño de estas dos nue-

vas realidades tecnológicas.

Así pues dicho estudio se divide en 5 capítulos y un anexo. Iniciamos

con la introducción compuesta por los antecedentes donde se mues-

tran las diversas etapas del Comercio Electrónico, su historia y su

desarrollo dentro de la época actual.

De lo anterior derivamos una serie de interrogantes, tales como; ¿co-

mo se pudiera relacionar el Outsourcing informático con el Comercio

Electrónico?, ¿qué beneficios puede obtener una empresa del uso co-

mercial de una Red de comunicación electrónica? y ¿qué factores in-

fluyen para dedicarse al Comercio Electrónico?

De acuerdo a todo lo anterior, se encontró una justificación tal que

nos habla del interés por comerciar dentro de la Internet, se ha con-

vertido en un factor importante para el aumento en el volumen de los

participantes. de un momento a otro se vuelvan millonarias y otras

terminen en la bancarrota.

Palabras Clave: Comercio electrónico, outsourcing, tecnología.

Abstract. Within the new reality that is today the Electronic Commerce in

the Internet, and their interaction and relationship with the various consultan-

cies that offer Outsourcing, a study was conducted to find the factors that

improve the relationship between you performance of these two new techno-

logical realities.

So this study is divided into five chapters and an appendix. We begin by in-

troducing the background consists of showing the different stages of e-

commerce, its history and its development in modern times.

From the above, we derive a series of questions, such as, how it might relate

to computer Outsourcing E-Commerce, and what benefits a company can get

Page 162: El Desarrollo de Software como Herramienta en Distintos Campos ...

154

the commercial use of a network of electronic communication? and what fac-

tors influence to engage in electronic commerce?

According to the above justification is found such that speaks of trading in-

terest in the Internet, has become an important factor in the increase in the

volume of participants. from time to time become millionaires and other end

in bankruptcy.

Keywords: e-commerce, outsourcing, technology, web, digital store.

Antecedentes sobre el Tema

Nos encontramos en la denominada era de la información, en donde la riqueza se

mide en función, precisamente, de la información: su cantidad, su calidad y sobre

todo la velocidad con la que la adquirimos y la utilizamos [1]. En la actualidad, el

comercio electrónico es uno de los temas que más dudas genera, ya que la increí-

ble velocidad electrónica con que se gana o se pierde dinero, hace que de un mo-

mento a otro, algunas personas se vuelvan millonarias y otras terminen en banca-

rrota. De modo especial, internet ha traído consigo una riqueza de información que

está al alcance de cualquier persona, pero la tecnología se ha desarrollado a un

ritmo asombroso durante los últimos años. La Red ha permitido que la informa-

ción llegue con facilidad a casi cualquier lugar y persona; sin embargo, quizá el

mayor impulso que ha recibido la industria del comercio electrónico ha sido el

desarrollo de la industria de la Internet.

Definición del problema

La aparición del comercio electrónico tiene que ir necesariamente vinculada al na-

cimiento de Internet [2], y para que tanto cliente como vendedor puedan comuni-

carse entre sí, es necesario establecer reglas y normas denominado arquitectura de

la comunicación.

Se habla de dos grandes líneas de comercio: entre empresas (B2B), y entre em-

presa y usuario (B2C). Las ventajas y desventajas son las propias de la Red, pero

quizá la principal desventaja es la desconfianza de la transacción. Para lograr segu-

ridad en la transacción se menciona y usa: encriptación, autenticación, firma digi-

tal, y certificado digital. La tienda virtual es especialista en partes y acepta, a dife-

rencia de lo tradicional, dinero electrónico. Ahora bien, hay elementos para esta-

blecer y definir el problema en sí que involucran la relación de estos dos grandes

temas: comercio electrónico y outsourcing.

Objetivos

Page 163: El Desarrollo de Software como Herramienta en Distintos Campos ...

155

Objetivo general:

Conocer los beneficios que puede obtener una empresa con el uso comercial de

una red de comunicación electrónica.

Objetivos específicos:

Conocer las herramientas tecnológicas que se manejan para generar un

comercio electrónico.

Identificar los factores que influyen para dedicarse al comercio electrónico.

Determinar la relación del outsourcing informático con el comercio elec-

trónico.

Conocer la influencia de la publicidad de una página electrónica en el co-

mercio electrónico.

Evaluar los alcances del outsourcing dentro del comercio electrónico.

Conocer las ventajas que presenta el outsourcing en el comercio electróni-

co.

Conocer el uso del outsourcing dentro del comercio electrónico.

Justificación

A mediados de los años noventa, cuando empezó la utilización del Internet con

fines comerciales, nadie habría sido capaz de adivinar el efecto que tendría sobre el

mundo de los negocios. Los sitios web se consideraban como un complemento

quizá impresionante, pero que no servían de gran cosa [3]. El interés por comerciar

dentro de la Internet se ha convertido en un factor importante para el aumento en

el volumen de los participantes. En este caso se debe investigar y analizar los resul-

tados correspondientes a la relación positiva de contratar outsourcing dentro del

comercio electrónico, y con esto entender y fundamentar un trabajo que puede ser

de gran utilidad para todo aquel que lo lea y se interese en estos dos grandes te-

mas de actualidad.

Comercio Electrónico

Introducción

Con la irrupción de la tecnología digital, las perspectivas empresariales están obli-

gadas a cambiar. Actualmente se comercializan ideas, opiniones, experiencias,

sugerencias, que inmediatamente se convierten en origen y fin de cualquier tipo de

negocio.

Page 164: El Desarrollo de Software como Herramienta en Distintos Campos ...

156

Arquitectura de Comunicación

Para que dos computadoras (cliente y vendedor) y sus sistemas de información

sean capaces de comunicarse entre sí, es necesario establecer unas reglas; al con-

junto de éstas y a su interpretación se le denomina Arquitectura de la Comunica-

ción.

ISO (International Organization for Standardization)

ANSI (American National Standards Institute)

EIA (Electronic Industries Alliance)

Clasificación de redes

Modalidades entre las que se puede elegir para enlazar las computadoras con una

red.

Clasificación de acuerdo a la disposición geográfica:

Redes de área local (LAN, Local Area Network). Permiten intercomunicar

gran número de computadoras, periféricos y terminales, abarcando una

pequeña extensión geográfica (de 1 a 2 km); operan a alta velocidad

(Mbps) por conductos altamente confiables como: cable coaxial, cable

trenzado y fibra óptica).

Redes de área metropolitana (MAN, Metropolitan Area Network). Estas

son la evolución de las redes LAN, creadas por una compañía de teléfonos

local para servir a clientes de una misma ciudad; se extienden entre 40 y 50

km y operan a velocidades de 1200 Mbps.

Redes de área extensa (WAN, Wide Area Network). Su extensión es muy

grande, alcanza a todos los usuarios de una nación, y más allá de sus fron-

teras, con medios de transmisión que son: cables, microondas, fibra óptica

y vía satélite.

Ahora, de acuerdo a la propiedad se puede comentar que son las siguientes:

Red Privada. Propia de la compañía que la elabora.

Red de vendedor. Redes que un tercero ofrece para suministrar algún servicio.

Red de valor añadido (VAN). Estas son similares a las redes de vendedor; sin

embargo, en este caso las líneas las alquila el propio vendedor.

Redes corporativas. Existen en las diferentes entidades; por ejemplo, en una

universidad o campus.

Redes de operadores locales. Son aquellas que gestionan los enlaces perte-

necientes a una localidad, por ejemplo, algún canal de televisión.

Redes de tránsito. Su función es interconectar las diferentes redes existentes

de operadores locales.

Page 165: El Desarrollo de Software como Herramienta en Distintos Campos ...

157

Medios de Transmisión

Transmiten los datos entre emisor y receptor. Los más populares son:

Par trenzado no apantallado (UTP)

Cable coaxial

Fibra óptica

Inalámbricos

Modos de transmisión:

Banda base. Medio físico, ocupado por un solo canal de señal digital que

cubre poca distancia y es bidireccional.

Banda ancha. Varios canales simultáneos, multiplexados en frecuencia con

señal analógica; requiere modems de RF. Alcanza decenas de kilómetros.

Comunicación unidireccional.

Interconexión de redes

Existen cuatro tipos de conexiones:

Repetidores. Copian bits entre segmentos de cable.

Puentes. Almacenan y expiden tramas para la red LAN.

Encaminadores. Almacenan y expiden paquetes entre redes.

Convertidores de protocolo. Proporcionan conexión con capas superiores.

Principales sistemas de seguridad para transacciones relacionadas con el

comercio electrónico

Cuando una empresa toma la decisión de enlazar su red corporativa a la Red, debe

establecer un conjunto de actuaciones que garanticen un nivel de seguridad ade-

cuado para su tipo de negocio. Entre las medidas que se utilizan se comentan las

siguientes:

Usar cortafuegos. Proxy. Es una barrera de seguridad electrónica, brindada por

una computadora.

Túneles. Es un equipo que ofrece un diálogo entre computadoras de ma-

nera cifrado.

Redes privadas virtuales. Estas son generalmente alquiladas a compañías

telefónicas que tienen un alto margen de seguridad.

Sistemas de seguridad en el comercio electrónico

Page 166: El Desarrollo de Software como Herramienta en Distintos Campos ...

158

Ahora bien, el obstáculo fundamental viene determinado por la consecución de una

seguridad efectiva en las transacciones, tanto del lado del vendedor como del lado

del comprador.

Autenticación. Es la base para asegurar que las partes involucradas en la

transacción sean quien dicen ser.

Integridad. Es la base para asegurar que la información llegue desde su ori-

gen hasta su destino y, además, que no haya sufrido alteraciones.

Privacidad. Es la base que garantiza que la información sólo puede ser leída

o alterada por las personas legitimadas para ello.

No repudio. Es la base para probar que la transacción sucedió en la fecha y

hora en que se dice.

Accesibilidad. Es la base para impedir el acceso a la información a personas

no autorizadas.

Criptografía

La criptografía involucra el uso de un algoritmo o clave para modificar el mensaje

original y convertirlo en una secuencia matemática con desplazamientos de las

letras [4].

Hay dos algoritmos básicos para el cifrado que son: algoritmo simétrico: que se

caracteriza porque ambas partes conocen la clave; y algoritmo asimétrico: aquí la

clave no es común, es decir, no se comparte ni se cifra en ambas direcciones.

Firma digital

La firma digital es la combinación de un hash y la criptografía de clave pública

para confirmar que los datos no han sido modificados.

Certificado digital

El certificado digital es el equivalente electrónico del pasaporte, es decir, contiene

información segura que posibilita la verificación y autenticación de la identidad

del propietario.

Necesidades que dede cubrir un usuario para empezar un negocio en la Red

En el ciberespacio se puede colocar una tienda o presentar el nombre de una em-

presa a un público mundial sin tener que pagar el alquiler de un local o gastar en

publicidad; sin embargo, hay cosas que son imprescindibles para entrar a la Red:

Computadora. Contar con una computadora es indispensable si se quieren

hacer negocios en la Internet. El concepto principal a tomar en cuenta aquí

Page 167: El Desarrollo de Software como Herramienta en Distintos Campos ...

159

es la potencia y su capacidad de memoria (concretamente RAM); se sugiere

tener al menos 2 GB.

WiFi. Para tener la conectividad necesaria con Internet se sugiere una co-

nexión de al menos 54 Mbps.

El navegador. Este es un programa esencial para conectarse a la Red y bus-

car páginas, así como bajar información útil. Se recomienda el Microsoft In-

ternet Explorer y el Netscape Navigator.

Una conexión de alta velocidad. La llegada en masa de la banda ancha y las

líneas digitales asimétricas de suscriptor (ADSL), significan un acceso rá-

pido y potente a Internet. Se ofrecen dos opciones principales de alta velo-

cidad: ISDN y ADSL.

Seleccionar un proveedor de servicios

Para elegir a un proveedor se deberán tomar en cuenta estos aspectos:

Fiabilidad. Preguntar si la compañía tiene alta confiabilidad en sus enlaces.

Acceso. Es conveniente saber si es de buena calidad.

Ayuda. El soporte que ofrezca el proveedor debe ser respaldado por una

póliza de servicio.

ISDN. Ver si el proveedor suministra este tipo de conexión.

Grupos de Noticias. Que el proveedor tenga los contactos suficientes de

noticias usanet.

La cuenta de correo electrónico

Una parte importante de la empresa dedicada al comercio electrónico es la cone-

xión al mundo. Para establecer dicha conexión y venderle a los clientes, proveedo-

res, inversionistas, etcétera, se recomienda el uso de algunos correos potentes:

Eudora. Además de garantizar que los mensajes se envían y se reciben con

gran rapidez, incluye filtros que permiten establecer buzones distintos.

Outlook express. La ventaja principal de este programa es la buena inte-

gración con productos como, Word y el Internet Explorer.

El nombre del dominio propio

Establecer un dominio con su propio nombre, que contenga una dirección corta y

confiable.

Darse de alta como comerciante

Page 168: El Desarrollo de Software como Herramienta en Distintos Campos ...

160

Sin este requisito las principales operadoras de tarjetas de crédito se negaránn a

procesar las órdenes. Si se tiene una cuenta como comerciante, probablemente bas-

tará. En caso contrario, debe ponerse en contacto con una operadora para comen-

zar a anunciarse.

Montado del sistema

Hay varias opciones para establecer un sistema de pedidos on-line:

Recurrir a su proveedor de Internet. Ofrecen tiendas virtuales a precios ra-

zonables.

Establecer su propio servidor. Pagar un sistema de gestión automática co-

mo el SSL (Secure Socket Layer, por sus siglas en Ingles), darse de alta

como comerciante y encargarse de su negocio.

Comprar un paquete de tienda virtual. Productos como Clic & Build (Pul-

se y Construya) se pueden descargar de la Red y sirven para montar el si-

tio completo de comercio electrónico.

Patrocinadores

Con un patrocinador, el ingreso a la Red es mucho más sencillo que con cualquier

otra forma de publicidad, ya que éste intervendrá con frecuencia en todos los nive-

les del sitio, y querrá que la marca tenga una exposición sustancial, contribuyendo,

incluso, con sugerencias en cuanto al contenido [5].

Fomentar la confianza

Fomentar la confianza es un ingrediente necesario para cualquier relación sitio-

Web-visitante, pero lo es aún más en el caso de los sitios comerciales.

Eliminar intermediarios

Nunca se deben subcontratar los servicios de ventas a compañías que no sean ca-

paces de responder en cuanto a los plazos.

Buscadores

Este es el principal recurso de los usuarios para orientarse en la Red. Si su sitio no

figura en ninguno de los buscadores más populares, será como si no estuviera en el

mapa.

Publicidad

Page 169: El Desarrollo de Software como Herramienta en Distintos Campos ...

161

La realidad es que los usuarios, en general, mantienen una postura escéptica frente

a la publicidad que encuentran en la Red, por lo que cuesta mucho persuadirlos de

que hagan clic en el banner que conduce al sitio del anunciante.

Subcontratación

El futuro de la Subcontratación

Estudios recientes revelan que esta modalidad está creciendo, al mismo tiempo

que los proveedores de servicios están ampliando su gama de ofertas. Muchas

compañías se valieron de la subcontratación en los años ochenta y noventa para

responder a las presiones competitivas desatadas por la globalización [6].

Consideraciones antes de decidirse a subcontratar:

Ubicación del servicio

Convenios adecuados de seguridad

Disponibilidad del servicio y capacidad de atención al cliente

Acceso a tecnología avanzada

Posibilidad de migración a sistemas más avanzados

Habilidad para administrar e informar según el acuerdo del nivel de servi-

cio

Soporte del software

Planes de contingencia preparados

Recuperación ante un desastre

Soporte e integración de redes

Capacitación de usuarios y administradores de sistemas

Calidad del servicio

Relación con proveedores

Se puede subcontratar

Las funciones que tradicionalmente se han subcontratado son:

Suministro de materiales y componentes

Servicios generales

Tecnología informática

Consultoría y capacitación

Logística

Servicios especializados y otros de apoyo

Aquellas con patrones de trabajo fluctuante en carga y rendimiento

Page 170: El Desarrollo de Software como Herramienta en Distintos Campos ...

162

Aquellas sujetas a un mercado cambiante en el que es costoso reclutar, ca-

pacitar y retener al personal

Lo que no debe subcontratarse

Aunque todas las funciones que aparecen a continuación hayan sido subcontrata-

das con éxito por alguien en alguna parte, se debe hacer un examen cuidadoso

antes de subcontratarlas:

Administración de Planeación Estratégica

Control de proveedores

Administración de calidad y administración ambiental

Regulaciones ambientales

Higiene y seguridad del personal

Seguridad pública

Relación entre el Comercio Electrónico y la Subcontratación

Las compañías que tienen operaciones de comercio electrónico enfrentan retos y

problemáticas muy diversas, que van desde la capacitación de sus empleados en

habilidades técnicas, hasta poseer y poder manejar adecuadamente un ancho de

banda con prioridad. Como una solución a algunas de éstas, están empezando a

llevar a cabo outsourcing en todas o parte de sus operaciones de comercio electró-

nico. Esto les ha dado resultados altamente positivos.

Diseño de Investigación

Esta investigación es explicativa, no experimental y de campo, pues su propósito

es el de conocer los factores que permiten mejorar las relaciones entre el desempe-

ño del comercio electrónico y el desempeño de la subcontratación; no se manipula-

ron deliberadamente variables; y se fue al lugar donde se encuentran de manera

natural los estudiantes (la universidad) y no se sacaron de su ambiente.

Sujetos de Investigación

Fueron sujetos de investigación los estudiantes de Postgrado de la Universidad

Autónoma de Coahuila (UADEC), dentro de la comarca lagunera, que estuvieran

inscritos en el período de enero a abril del 2011 y que estuvieran cursando alguna

materia de la Maestría en Administración. La mayoría de los alumnos oscilaba

entre los 22 y los 26 años de edad, y tenía un trabajo que compaginaba con sus

Page 171: El Desarrollo de Software como Herramienta en Distintos Campos ...

163

estudios (en este punto la diferencia entre mujeres y hombres fue mínima ―sólo

del 5%―). Asimismo, se efectuó la encuesta en diferentes niveles del Postgrado

con alumnos que se encontraban tanto en el último tetramestre como en los inter-

medios e iniciales. Si bien el número de alumnos fue muy pequeño, y representa

sólo un segmento de la población, el estudio nos permitió observar una conducta y

preferencia sobre estas modalidades de la tecnología.

Instrumento

El siguiente cuestionario está formulado para conocer la opinión que se tiene con

respecto a los negocios dentro del comercio electrónico. La participación es muy

importante, y contestarlo no toma mucho tiempo; son preguntas sencillas, por lo

que se pide no dejar en blanco ninguna de ellas.

Sexo: 1) Femenino 2) Masculino

Edad: 1) 17-21 2) 22-26 3) 27-31 4) 32-45 5) 46-63

Ocupación: 1) Trabajador 2) Estudiante 3) Ambos

¿Ha realizado alguna compra-venta dentro de la Internet?

1) Sí 2) No

¿Conoce a alguien que haya realizado alguna transacción dentro de la Red?

1) Sí 2) No

Leer cuidadosamente cada PREGUNTA y colocar el grado o frecuencia que le co-

rresponde.

Para las páginas electrónicas dentro de la Red de Internet, con que frecuencia us-

ted<

No.

PREGUNTA Responder:

Desde 0=nunca,

hasta 10=siempre 1 ¿Usa un buscador en especial? 2 ¿Las visita? 3 ¿Busca páginas en español/inglés? 4 ¿Reconoce portales de venta de artículos? 5 ¿Busca algo en especial? 6 ¿Confía en los sitios de venta de artículos? 7 ¿Recomendaría un portal en especial? 8 ¿Considera que son buenos los precios en Internet?

Page 172: El Desarrollo de Software como Herramienta en Distintos Campos ...

164

9 ¿Desea adquirir un producto o servicio? 10 ¿Observa las características del producto? 11 ¿Consume algún producto? 12 ¿Lo reconoce por un logotipo? 13 ¿Invierte en un lugar de venta de artículos? 14 ¿Busca un sitio por su publicidad? 15 ¿Se identifica con la publicidad? 16 ¿Conoce las ventajas que ofrecen? 17 ¿Conoce las desventajas que ofrecen? 18 ¿Conoce los giros o tipos que existen de portales de venta? 19 ¿Sabe del éxito que tienen estos sitios a diferencia de los negocios convencionales? 20 ¿Tiene conocimiento de cuáles son los medios de publicidad en los que se da

a conocer un negocio?

21 ¿Conoce cuáles fueron las primeras páginas que iniciaron en México? 22 ¿Reconoce algún sitio nacional? 23 ¿Piensa que estos sitios tiene un futuro dentro de los negocios? 24 ¿Piensa que estos sitios ofrecen sólo productos novedosos? 25 ¿Considera que los productos de estos sitios son de calidad? 26 ¿Considera que los precios en estos sitios están al alcance de todos los consumidores? 27 ¿Recomendaría un sitio de origen nacional? 28 ¿Reconoce los requisitos para poseer un sitio? 29 ¿Conoce las leyes y normas que rigen este tipo de comercio? 30 ¿Considera que los sitios de venta de electrónicos están saturados? 31 ¿Conoce el costo de poner un sitio en marcha? 32 ¿Sabe qué equipo es necesario adquirir para establecer un sitio? 33 ¿Reconoce qué es lo que más se vende? 34 ¿Conoce alguna institución que ofrezca servicios de consultoría sobre este tipo de

negocios?

35 ¿Contrata un servicio de consultoría en especial? 36 ¿Confía en estos servicios de asesoría? 37 ¿Considera que son necesarios para la economía mundial? 38 ¿Recomendaría un servicio de consultoría especializada? 39 ¿Cree que estos servicios de consultoría tienen un lugar apropiado en la red?

De la caracterización de la muestra se obtuvieron los siguientes resultados:

Tabla 1. Sexo de los encuestados

Page 173: El Desarrollo de Software como Herramienta en Distintos Campos ...

165

Consideración valorativa

En la tabla 1 se puede ver que la diferencia entre hombres y mujeres no es muy

significativa, pues sólo es del 5%.

Lectura descriptiva

En la tabla 2 se observa que, al momento de levantar la encuesta, el 10.25% de los

sujetos tenían entre 17 y 21 años de edad, el 37.50% entre 22 y 26 años, el 23.75%

entre 27 y 31 años, el 10.25% entre 32 y 45 años, y entre 46 y 63 años el 6.25%.

Tabla 2. Edad de los encuestados

Consideración Valorativa

Page 174: El Desarrollo de Software como Herramienta en Distintos Campos ...

166

Se puede afirmar que, en promedio, la mayoría de los alumnos se encuentran entre

los 22 y los 26 años de edad.

Lectura descriptiva

En la tabla 3 se muestra que el 65% de los sujetos encuestados son, al mismo tiem-

po, trabajadores y estudiantes, mientras que el 22.5% sólo es estudiante, y el 12.5%

sólo trabajador.

Consideración Valorativa

Hay evidencia más que suficiente para decir que la mayoría de los encuestados

son estudiantes y poseen un trabajo.

Tabla 3. Ocupación de los encuestados

Lectura descriptiva

En la tabla 4 se observa que el 36.25% de los sujetos encuestados sí ha realizado

alguna compra-venta dentro de la Internet, mientras que el 63.75% no.

Consideración Valorativa

Se observa que un porcentaje alto de los sujetos que fueron encuestados no ha

realizado una compra/venta dentro de la Internet.

Page 175: El Desarrollo de Software como Herramienta en Distintos Campos ...

167

Tabla 4. ¿Ha realizado alguna compra–venta dentro de la Internet?

Lectura descriptiva

En la tabla 5 se observa que el 66.25% de los sujetos encuestados conoce a alguien

que haya realizado una transacción dentro de la Red, mientras que el 33.75% no.

Tabla 5. ¿Conoce a alguien que haya realizado alguna transacción dentro de la Red?

Consideración Valorativa

Page 176: El Desarrollo de Software como Herramienta en Distintos Campos ...

168

Se puede observar que un porcentaje considerable de los encuestados conoce a

alguien que haya realizado una transacción dentro de la Red.

Instrumento de investigación

La validez del instrumento se obtuvo mediante la validez de contenido: se acudió

a tres expertos en el tema para su revisión y corrección, y se realizó un estudio

piloto.

La confiabilidad se obtuvo mediante el coeficiente alfa, que fue de 83%.

Definición conceptual de variables

Factores: cualquier cosa que contribuya a causar un efecto.

Elegir: preferir a una persona o cosa para un fin en específico.

Carrera: Conjunto de estudios repartidos en cursos que capacitan para

ejercer una profesión.

Familia: Conjunto de personas que provienen de una misma líneal san-

guínea.

Social: Que concierne a la sociedad o a una colectividad humana.

Economía: Todo lo que se reconoce como apto para satisfacer una nece-

sidad humana y cumple dicha función.

Personal: Perteneciente a la persona o propio de ella.

Orientar: Dirigir a una persona, cosa o acción, hacia un fin.

Vocación: Inclinación natural de una persona hacia un arte, una profe-

sión o un determinado estilo de vida.

Definición operacional de variables

Se considerará como factor influyente en la elección de carrera a cual-

quier cosa que contribuya a la elección.

El factor familiar considerará la tradición familiar, la presión, influencia o

expectativas familiares con respecto al estudio de una carrera universita-

ria. Este factor se medirá con las pregunta 1, 2, 3 y 4 del cuestionario.

El factor social tendrá en cuenta las expectativas sociales, el prejuicio ha-

cia las carreras, el estereotipo de las profesiones, el prestigio de estudiar

una carrera universitaria, la necesidad social de contar con una carrera, el

género, la influencia de los amigos y el estatus social. Este factor se medi-

rá con las preguntas de la 5 a la 11 del cuestionario.

El factor económico considerará el contexto económico personal, el cubrir

las necesidades económicas personales con la carrera, el valor económico

Page 177: El Desarrollo de Software como Herramienta en Distintos Campos ...

169

de la carrera y el costo, y el beneficio de estudiar una carrera. Este factor

se medirá con las preguntas 12, 13, 14 y 15 del cuestionario.

El factor personal incluirá el autoconocimiento de habilidades e intereses,

y será medido con las preguntas de la 16, 17, 18 y 19 del cuestionario.

En cuanto a orientación vocacional, se verá si ésta se recibió o no. En caso

afirmativo, se evaluará si ésta fue completa y efectiva. Este factor se me-

dirá con las preguntas de la 23 a la 29 del cuestionario.

Conclusiones

Con el nacimiento y desarrollo de la Internet, en el ramo de las tecnologías, y el

desarrollo del movimiento conocido como la Globalización de Mercados, en el

ramo comercial, ha surgido implícitamente, empujado por ambas tendencias, el

comercio electrónico y el outsourcing, las cuales, en combinación, son sin duda la

nueva tendencia comercial que caracterizará a muchas entidades en el nuevo mile-

nio, convirtiéndose en una fuerte herramienta tecnológica para llegar a ser más

fuertes y competitivos.

Referencias

1. Fernández, E. (2002). Comercio Electrónico. Madrid: Mc Graw Hill.

2. Haig, M. (2001). Fundamentos del Comercio Electrónico. Barcelona: GEDISA.

3. Aspatore, J. (2000). Al día en Comercio Electrónico. México: Mc Graw Hill.

4. Rothery, B. y Robertson, I. (1997). Outsourcing: La Subcontratación. México:

Limusa.

5. Heywood, B. (2001). El dilema del Outsourcing. Madrid: Prentice Hall.

Page 178: El Desarrollo de Software como Herramienta en Distintos Campos ...

170

Dispositivos Biométricos: Tipos, Aplicaciones y Nuevas

Tecnologías

María Teresa Mora Cabral, Ramón Luévanos Rojas, Alberto Diosdado Salazar, Cesar A.

Uranga Sifuentes

Resumen. A lo largo de los años, las organizaciones se han

preocupado por mantener altos niveles de seguridad sobre la

información o los “bienes” de los que se hace uso, y que es necesario

proteger ya sea de accesos, robos o intrusiones de personas ajenas o

no autorizadas; pero. ¿cómo proteger a la organización de estas

amenazas? Podríamos hablar de diversas medidas de seguridad que

pueden ser empleadas para cumplir con tan importante labor: sin

embargo, el uso de dispositivos biométricos se ha convertido en una

de las opciones más utilizadas por las organizaciones en la actualidad.

En este documento se pretende dar un recorrido a través de los

distintos dispositivos biométricos que se emplean actualmente en el

mundo, así como de los más novedosos y futuristas que están

comenzando a comercializarse.

Palabras clave: Biometría, dispositivos biométricos, identificación,

identidad, reconocimiento, seguridad, sistemas biométricos,

verificación.

1. Introducción

La biometría, en informática, se refiere al estudio de los métodos que permiten

identificar a un individuo a través de características físicas universales, es decir,

aquellas que toda persona posee, características distintivas, aquellas que se tengan

por las diferencias biométricas significativas entre las personas, y características

permanentes, es decir, aquellas que puedan permanecer sin variaciones a lo largo

del tiempo.

Para poder realizar la identificación de un individuo, la informática emplea dis-

positivos biométricos que interactúan con bases de datos que permiten verificar o

identificar al individuo en cuestión.

Los dispositivos biométricos poseen tres componentes básicos:

El primero es el encargado de adquirir o capturar la característica

biométrica del individuo.

Page 179: El Desarrollo de Software como Herramienta en Distintos Campos ...

171

El siguiente componente se encarga de realizar la lectura de los datos para

procesarlos, almacenarlos y compararlos con la información contenida en

la base de datos.

El tercero provee una interfaz a través de la cual el usuario puede

interpretar los datos que fueron capturados con el dispositio biométrico.

Un sistema biométrico puede operar de dos modos:

Modo de verificación

Modo de identificación

Cuando un sistema biométrico opera en Modo de verificación, éste simplemente

comprueba que el individuo en cuestión sea quien dice ser, según la información

contenida en la base de datos (se hace una verificación uno a uno). En otras pala-

bras, el sistema biométrico en Modo de verificación contiene un template, o plantilla

almacenada, para cada uno de los usuarios o individuos que interactúan con el

sistema; en ella se encuentra toda la información acerca de su identidad, incluyen-

do la información del dispositivo biométrico que se está evaluando. De esta forma,

si se está usando, por ejemplo, un dispositivo lector de huellas digitales, en el tem-

plate del individuo se encontrará almacenada su huella digital, para que pueda ser

comparada cuando se intente verificar su identidad.

Por otro lado, un sistema biométrico que opera en Modo de identificación se en-

carga de buscar a una persona en una base de datos que contiene múltiples templa-

tes (se hace una identificación uno a muchos). Es decir, el sistema biométrico iden-

tifica a una persona al comparar dentro de una base de datos, que contiene infor-

mación de múltiples individuos, al patrón que más se asemeja a la lectura obtenida

a través del dispositivo biométrico.En términos sencillos, el sistema responde a la

pregunta: ¿quién eres tú? [7].

Los sistemas biométricos poco a poco han ido adquiriendo popularidad en áreas

como la seguridad informática, controles de acceso, servicios forenses, guberna-

mentales, etcétera; sin embargo, podríamos preguntarnos qué ventajas tiene sobre

métodos tradicionales de seguridad y control de acceso, como passwords, NIPs,

tarjetas inteligentes, etcétera. La respuesta a este cuestionamiento podría ser tan

simple como indicar que es un identificador único, difícil de copiar y, por tanto,

más seguro, en oposición con las otras medidas planteadas, que pueden ser com-

partidas, olvidadas o, bien, robadas; sin embargo, aunque en biometría todo esto

sería complicado, no es imposible. Por esta razón, no se dejan de lado las demás

medidas, ya que, dependiendo de los requerimientos de control y seguridad de la

organización, pueden usarse solas o, bien, combinarse con algún dispositivo bio-

métrico.

Page 180: El Desarrollo de Software como Herramienta en Distintos Campos ...

172

2. Tipos de Dispositivos Biométricos

Entre los dispositivos biométricos más comunes encontramos:

2.1 Huella dactilar o fingerprint

Una huella dactilar generalmente se distingue por estar compuesta por una serie

de líneas oscuras y espacios “en blanco”. A cada una de estas líneas se les conoce

como “relieves”, mientras que a los espacios en blanco, situados entre éstas, se les

llama “valles”.

La identificación a través de Huella dactilar se realiza con base en las “minu-

cias”; es decir, se registra el tipo de minucia y su ubicación en la huella dactilar

para establecer una serie de mediciones. Así, para cada usuario existe un esquema

que determina las minucias que se han detectado, su posición y la distancia que las

separa.

En la Figura 1 se muestran los tipos de minucias que pueden encontrarse en una

huella digital [1].

Figura 11. Tipos de minucias.

2.2 Reconocimiento facial

El reconocimiento facial es uno de los métodos de identificación más aceptados y

comunes, puesto que es así como los humanos, a través de la interacción visual, se

reconocen entre sí. Además, el método para adquirir la imagen facial para su iden-

tificación o verificación es no–intrusivo.

El reconocimiento facial es una técnica mediante la cual se distingue a una per-

sona a partir de una imagen o fotografía.

Page 181: El Desarrollo de Software como Herramienta en Distintos Campos ...

173

Algunos de los métodos empleados por los proveedores de reconocimiento fa-

cial se describen a continuación:

Eigenface

Podría traducirse como "cara de uno mismo". Esta es una tecnología patentada por

el Massachusetts Institute of Technology (MIT), que utiliza imágenes bidimensio-

nales en escala de grises para representar las características distintivas de una ima-

gen facial [1].

Análisis de características locales

Es la tecnología más común del reconocimiento facial, debido a que es mucho más

fiable por su capacidad para hacer reconocimientos más exactos, puesto que se

adapta a los cambios de apariencia o aspectos que el individuo puede sufrir, ya sea

por el paso del tiempo o por algún tipo de expresión como sonreír, fruncir el ceño,

etcétera. Para realizar el análisis usa distintas características de diferentes regiones

de la cara, así como la ubicación de cada una de ellas.

Procesamiento automático de la cara (Automatic Face Processing)

Es una tecnología menos compleja. Consiste en usar ratios de la distancia entre las

características más comunes y fáciles de adquirir, como los ojos, la boca o la nariz.

Este tipo de tecnología tiene la desventaja de tener que capturar la imagen de for-

ma frontal ya que, de lo contrario, le es difícil realizar la identificación o verifica-

ción del individuo [1].

2.3 Reconocimiento del iris

El patrón del iris humano se establece durante el proceso de desarrollo embriona-

rio y es único para cada persona y cada ojo. Por esto, poco a poco ha ido ganando

terreno el uso de dispositivos biométricos capaces de identificar y verificar el iris

de cada persona para establecer su identidad.

La imagen del iris es capturada usando, normalmente, un proceso de imagen sin

contacto y una cámara fotográfica digital de alta calidad. Hoy en día, las cámaras

fotográficas que se emplean para digitalizar el iris usan luz infrarroja, para lograr

una iluminación sin causar daño al individuo.

Page 182: El Desarrollo de Software como Herramienta en Distintos Campos ...

174

2.4 Reconocimiento de la voz

Continuamente reconocemos personas a través de la voz, por ejemplo, cuando

realizamos una llamada telefónica. Es por esto que podemos afirmar que el reco-

nocimiento de voz es un método natural de identificación.

Las aplicaciones que emplean el reconocimiento de voz como técnica de verifica-

ción o identificación de un individuo, utilizan redes neuronales que, a través de

algoritmos, buscan similitudes entre la voz capturada a través del dispositivo bio-

métrico y las voces almacenadas en su base de datos. A pesar de que pudiera con-

siderarse un dispositivo fácil de emplear para el usuario final, puesto que sólo ten-

dría que decir unas cuantas palabras para conseguir ser autentificado, este proceso

puede volverse complicado debido a factores como ruido o falta de calidad en la

lectura o captura de la voz, por tanto, antes de pensar en implementar este tipo de

dispositivos valdría la pena analizar minuciosamente estos factores [1].

Existen dos métodos de verificación de voz:

La verificación no restringida; que consiste en realizar una conversación

normal y de ahí tomar la muestra a ser analizada.

La verificación restringida; en la cual el sistema proporciona una serie de

información que debe de ser repetida por el individuo, para de esta mane-

ra se pueda tomar la muestra para la identificación.

A pesar de esto, la voz no es tan única o permanente; puede ser imitada con facili-

dad o cambiar debido a factores como el tiempo o enfermedades, por tanto, este

método no es muy fiable.

3. Aplicaciones de Dispositivos Biométricos

Múltiples son las áreas en donde se puede aplicar la biometría, pero, en general, es

usada para controles de acceso físico a un área, a algún equipo, sistema o dato in-

formático; también como controles de asistencia u horarios, identificación de usua-

rios o clientes; como medio de identificación en instituciones de salud, financieras,

gubernamentales; la identificación de criminales, entre otros.

En seguida se listan los ejemplos de aplicaciones de dispositivos biométricos:

3.1 Identificación:

Pasos fronterizos

Propietarios en condominios y edificios

Page 183: El Desarrollo de Software como Herramienta en Distintos Campos ...

175

Identificación de clientes

3.2 Control de Accesos:

Bases militares

Centros turísticos

Dependencias exclusivas

Gimnasios y centros deportivos

Habitación de hotel

Hospitales y quirófanos

Oficinas privadas

Sala de servidores (SITES)

Salas de clase, colegios y universidades

3.3 Control de Producción:

Identificación de la persona responsable

Autorización de inicio de procesos de producción

3.4 Control de Presencia:

Control de permanencia en un lugar

Verificación de salidas

Control de tiempo en ciertas áreas

4. Proyección a Futuro

La tecnología sigue descubriendo y buscando nuevas maneras de establecer la

identidad de una persona; lo que se traduce en grandes avances en el área de la

biometría.

Actualmente se realizan estudios sobre ondas cerebrales, el olor corporal, la

forma de la oreja, las venas de las manos y el ADN, todo, con el fin de probar que

“cada quién es quien dice ser”.

Basándose en el hecho de que el olor corporal de cada persona es diferente, la

empresa Mastiff Electronic System está desarrollando un sensor electrónico que es

capaz de imitar el sentido del olfato humano para poder identificar a una persona.

El sistema actualmente se encuentra en la etapa de pruebas, por lo que tendremos

que esperar para poder ver comercializado este nuevo dispositivo.

Otra de las técnicas novedosas y más avanzadas es la llamada biometría vascu-

lar. Esta técnica consiste en identificar el grosor y la distancia que hay entre las

venas. Los primeros dispositivos de este tipo que empiezan a utilizarse son aque-

llos que aplican el veincheck en las manos, el cual es un proceso que consiste en

Page 184: El Desarrollo de Software como Herramienta en Distintos Campos ...

176

abrir la mano sobre un lector, sin necesidad de tocar la superficie; puede usarse,

por ejemplo, en cajeros automáticos para comprobar la identidad de la persona

que introduce una tarjeta para realizar alguna operación: la persona introduce du-

rante unos segundos su mano, para que se le realice una exploración; enseguida, el

usuario inserta su tarjeta en el cajero y el sistema compara los datos contenidos en

la tarjeta con los obtenidos en la exploración. De esta forma se autoriza o no la ope-

ración solicitada sin necesidad de acudir a una base de datos centralizada para

comparar la información.

Otros han ido más allá: están probando sistemas de comparación de ADN. El

empleo de ADN en biometría podría ser considerado como un método completa-

mente seguro, puesto que el material genético es imposible de manipular; sin em-

bargo, muchos afirman que el uso de esta técnica es altamente intrusivo y, para

realizar el descifrado de una muestra de ADN, se necesita por lo menos media

hora, lo que hace del proceso algo lento.

Otra característica biométrica que empieza a ser analizada para su uso en la

identificación de personas es la oreja. Este método funciona de forma similar a la

huella digital, con la diferencia de que no es necesario tocar el sensor o dispositivo

biométrico, ya que el sistema registra las particularidades de la oreja a distancia,

como el lóbulo y las formaciones dentro de la concha auricular, con lo que se con-

vierte en un método no muy intrusivo y, además, con la ventaja de que la oreja

cambia muy poco a lo largo del tiempo.

5. Caso de éxito: Sistema de control de asistencias “Diyitus”

5.1 Datos Generales

Empresa: Tribunal Superior de Justicia del Estado de Durango, Región Laguna

Pagina web: www.tsjdgo.gob.mx

Dirección: cuatro ubicaciones:

Palacio de Justicia: Av. Independencia No. 251, Zona Centro, Gómez Pala-

cio, Dgo.

Palacio de Justicia Lerdo: Azucenas esquina con Azaleas S/N, Col. Villa de

las Flores, Lerdo, Dgo.

Edificio Urrea: Av. Allende esquina con Urrea S/N, Zona Centro, Gómez

Palacio, Dgo.

CE.RE.SO. No. 2: Carretera a Chihuahua S/N, Col. Solidaridad, Gómez Pa-

lacio, Dgo.

5.2 Problemática

Page 185: El Desarrollo de Software como Herramienta en Distintos Campos ...

177

El tribunal Superior de Justicia se divide en cuatro edificaciones en las que se en-

cuentran las distintas adscripciones que la conforman. Al estar en diferentes áreas

territoriales de los municipios de Gómez Palacio y Lerdo, y al no contar con perso-

nal de administración en cada una de las ubicaciones, se tenían las siguientes pro-

blemáticas:

No se tenía un control adecuado para el registro de asistencias. Los em-

pleados realizaban sus registros a través de tarjetas checadoras en cartonci-

llos, las cuales podían ser remplazadas por otras.

Registros inconsistentes. El personal modificaba la hora del reloj checador

y sólo había una persona para registrar las entradas y salidas de todos los

compañeros, lo que ocasionó que no hubiera orden ni control.

Procedimientos obsoletos en el recabado de información. El personal de

administración tenía que trasladarse a las distintas adscripciones para re-

coger y remplazar las tarjetas checadoras; posteriormente, tenía que llenar

en hojas de cálculo todos los registros del mes y generar, por medio de

fórmulas, los reportes necesarios para su control.

5.3 Diyitus

El sistema de control de asistencias “Diyitus” fue desarrollado en el lenguaje de

programación Borland Delphi 7, con un servidor con conexión por medio de un

cable ethernet con un lector biométrico HandPunch 3000, con el objetivo de mejo-

rar la administración del control de asistencias del personal que labora en el Tri-

bunal Superior de Justicia del Estado de Durango, en sus diferentes adscripciones.

Con la implementación de Diyitus se optimizó la administración del control del

personal, que consiste en el registro diario único de entradas y salidas por medio

de la palma de la mano. El análisis automatizado de reportes mensuales y estadís-

ticos, hechos con base en factores y políticas configurables, ayuda al personal de

administración y recursos humanos a realizar un análisis adecuado sobre el com-

portamiento, registros y otros factores que permiten manejar el control de asisten-

cias de manera optima y segura.

5.4 Logros

Por medio del sistema Diyitus se han obtenido muchos beneficios, destacando

principalmente:

Seguridad en el registro personal. Por medio del registro dactilar de la

palma de la mano, se asegura que sea la persona quien está registrando su

Page 186: El Desarrollo de Software como Herramienta en Distintos Campos ...

178

entrada o salida, impidiendo a otros empleados realizar registros que no

correspondan.

Mejorar la administración del personal. Se cuenta con una serie de reportes

y estadísticas configurables que permiten al personal de administración

contar con información eficiente y confiable.

Eliminar los incidentes de faltas y retardos. Debido a que el personal podía

registrar la entrada de sus compañeros con el anterior método, predomi-

naba la tendencia de faltar o llegar tarde. Esto se eliminó. Ahora el em-

pleado tiene la obligación de asistir y realizar su registro tanto de entrada

como de salida.

Aumentar la productividad y eficiencia a la hora de otorgar estímulos.

Anualmente se entregan estímulos en efectivo a las personas con los mejo-

res registros estadísticos de puntualidad y asistencia, con lo que el perso-

nal se mantiene motivado para realizar sus registros a tiempo.

Administración centralizada y segura. El personal administrativo puede

realizar cambios, modificaciones o generar reportes sin necesidad de asis-

tir a cada edificio. Esto, debido al uso de “usuario y contraseña” para el ac-

ceso al sistema a través de un servidor que centraliza la información de los

cuatro edificios, permitiendo que todos los procedimientos administrati-

vos sean mas rápidos y seguros.

5.5 Actualmente

Diyitus ha crecido y evolucionado: hoy en día se encuentra en su versión 3.0.

Se comprobó que la implementación de un sistema que utiliza la tecnología

biométrica es una solución óptima, ya que provee seguridad al permitir accesos

autorizados mediante la verificación de características que todas las personas po-

seen pero que nos hacen únicos. Esto permitió compartir la responsabilidad, en

cuestiones de seguridad y acceso, con el uso de contraseñas y usuarios.

Las constantes actualizaciones hacen que la herramienta se mantenga vigente.

Al convertirse en un sistema generalizado en la administración y registro de en-

tradas y salidas de personal, puede implementarse en cualquier otra oficina, de-

partamento, empresa, etcétera.

6. Conclusiones

Como podemos apreciar en el presente documento, la biometría se ha convertido

en una ciencia ampliamente utilizada, aunque, en sus inicios, quizá jamás se pensó

que vendría a revolucionar la forma en que nos identificamos y las aportaciones de

seguridad y control que ha brindado.

Page 187: El Desarrollo de Software como Herramienta en Distintos Campos ...

179

En múltiples organizaciones podemos ver que poco a poco se van implemen-

tando este tipo de sistemas para controlar cosas simples, como la asistencia de sus

empleados, de manera que se reduzcan las suplantaciones o los registros no váli-

dos que se tenían con los sistemas convencionales. Tanto la biometría como sus

aplicaciones en cuestiones de seguridad han traído consigo grandes beneficios

para evitar accesos no autorizados o, bien, para identificar personas.

Entre las múltiples ventajas que se pueden ver, encontramos la facilidad de uso,

la fiabilidad para conocer quién es la persona que realiza cualquier transacción, el

dejar a un lado el uso de contraseñas o tarjetas que a la larga pueden llegar a ser

olvidadas, clonadas o robadas; sin embargo, también se pueden tener algunas des-

ventajas. Hoy en día, la implementa-ción de estos sistemas aún es algo costosa por

lo que algunas organizaciones no desean realizar la inversión. También, aun cuan-

do se espera que, en la medida en que se vayan comercializando estos sistemas, los

precios vayan disminuyendo, puede seguir existiendo el rechazo por parte de al-

gunos usuarios o pudiera darse el caso en que el individuo, debido a alguna disca-

pacidad, carezca de la medida biométrica en cuestión. Incluso, llegando un poco a

los extremos, si estos sistemas se llegaran a generalizar, debido a que los identifi-

cadores son intransferibles y únicos en cada persona, podrían darse situaciones

negativas como secuestros o extorsiones.

No obstante, la biometría es un campo ampliamente explorable y del cual aún

nos falta mucho por ver.

Referencias

1. Soyuj Kumar Sahoo, T. C. (2012) Multimodal Biometric Person uthentication: A

Review. IETE Technical Review. 1(29) pp. 54-75.

2. Ruiz-del-Solar, J., & Morales L., D.: (s.f) Sistemas biométricos: matching de

huellas dactilares mediante transformada de hough generalizada. Revista chi-

lena de ingeniería.

3. Alvarez Alonso, E., Pérez San-José, P., De la Fuente Rodríguez, S., García Pérez,

L., & Gutiérrez Borge, C. (2011). Estudio sobre las tecnologías biométricas apli-

cadas a la seguridad. Instituto Nacional de Tecnologías de la Comunicación

(INTECO)

4. Stan Z., L., & Anil K., J. (2004). Handbook of face recognition. Beijing, China:

Springer Science + Business Media, Inc.

5. Alandkar, L., & Gengaje, S. (2010). Iris Recognition for Human Identification.

(R. B. Singh, Ed.) American Institute of Physics.

Page 188: El Desarrollo de Software como Herramienta en Distintos Campos ...

180

Plataforma Virtual Educativa en Posgrado

Ramón Luévanos Rojas, Ma. Guadalupe Ruiz Cisneros, Facundo Cortes Martí-

nez, Juan Antonio Diosdado Salaza, Julio Ernesto Luévanos Vázquez

Resumen. El presente trabajo de investigación tiene como finalidad

proponer una alternativa de formación académica para los egresados

de la Facultad de Ingeniería, Ciencias y Arquitectura de la Universi-

dad Juárez del Estado de Durango ( UJED). Con esto se pretende pro-

porcionar una respuesta a los obstáculos de distancia, tiempo y es-

pacio para que los alumnos puedan continuar con su prepara-

ción profesional. Para lograrlo, se usarán las nuevas tecnologías de

información y comunicación mediante la implementación de la plata-

forma virtual educativa, la cual nos permite, a través de su entorno de

aprendizaje virtual, optimizar recursos y desarrollar nuevas metodo-

logías didácticas eficaces que contribuyan a la calidad de los servicios

educativos que ofrece la universidad.

Palabras clave: Aprendizaje virtual, uso de las Tecnologías de la In-

formación y la Comunicación (TICs).

Abstract. The present research aims to propose an alternative aca-

demic training for graduates of the Faculty of Engineering, Science

and Architecture UJED that response obstacle is time and space to

continue their professional training, using the new information

technologies and communication through the implementation of the

Moodle learning platform, allowing through a virtual learning envi-

ronment, maximize resources and develop new effective teaching

methods that contribute to the quality of educational services of-

fered by the university.

Keywords: Virtual Learning, Information Technologies and

Communication Technologies (ICTs).

Introducción

Es evidente que el concepto de “calidad”, en cuanto a la educación universitaria se

refiere, ha variado, se ha perfeccionado y se ha visto afectado por muchos factores.

Esto significa una oportunidad para las universidades, pero a la vez un reto, pues

Page 189: El Desarrollo de Software como Herramienta en Distintos Campos ...

181

aquellas que no sean capaces de orientarse y adecuarse a las nuevas exigencias

sociales, sencillamente desaparecerán.

El objetivo principal de esta investigación consiste en proporcionar una estrate-

gia encaminada a mejorar los procesos de calidad académica en la educación uni-

versitaria de la Facultad de Ingeniería, Ciencias y Arquitectura de la Universidad

Juárez del Estado de Durango (FICA-UJED), de modo que se facilite la mejora

continua en la actualización de sus egresados, con el uso de las nuevas tecnologías

de la información y la comunicación.

La "sociedad de la información", en general, y las nuevas tecnologías, en parti-

cular, inciden de manera significativa en todos los niveles del mundo educativo.

Las nuevas generaciones van asimilando de manera natural esta nueva cultura

que se va conformando y que para las anteriores generaciones implica muchas

veces importantes esfuerzos de formación, de adaptación y de "desaprender" mu-

chas cosas que ahora "se hacen de otra forma" o que, simplemente, se vuelven

obsoletas. Los más jóvenes no tienen el paso experimental de haber vivido en una

sociedad "más estática", de manera que para ellos el cambio y el aprendizaje con-

tinuo, para conocer las novedades que van surgiendo cada día, es lo normal. El

vertiginoso avance de la tecnología de la informática y las comunicaciones, así

como su influencia en todas las esferas de la sociedad, ha dado como resultado no

sólo el incremento en los resultados de la ciencia, la producción y los servicios,

sino que también ha reflejado la forma de actuar y pensar de los individuos, don-

de lo logrado hasta hoy era catalogado como inalcanzable, utópico y, a veces, has-

ta imposiblede imaginarlo [García, 2007].

Precisamente para favorecer este proceso que se empieza a desarrollar desde

los entornos educativos informales (familia, ocio, entre otros), la escuela debe in-

tegrar también la nueva cultura: alfabetización digital, fuente de información,

instrumento de productividad para realizar trabajos, material didáctico, instru-

mento cognitivo, etcétera.Obviamente, la escuela debe acercar a los estudiantes a

la cultura de hoy, no a la de ayer, y por ello es importante la presencia en clase de

aparatos tecnológicos como la computadora,la cámara de vídeo, la televisión, en-

tre otros, desde los primeros cursos, como un instrumento más que se utilizará

con finalidades diversas: lúdicas, informativas, comunicativas, instructivas, entre

otras. Dada esta justificación, en las asignaturas de Posgrado de la FICA, uno de

los mayores inconvenientes que sufren los egresados para seguir con la actualiza-

ción profesional y académica es indudablemente la falta de tiempo y las grandes

distancias que existen entre el estado de Durango y la FICA..

La Era del Internet exige cambios en el mundo educativo, y los profesionales de

la educación tenemos múltiples razones para aprovechar las nuevas posibilidades

que proporcionan las TICs e impulsar este cambio hacia un nuevo paradigma edu-

cativo más personalizado y centrado en la actividad de los estudiantes. Además de

Page 190: El Desarrollo de Software como Herramienta en Distintos Campos ...

182

la necesaria alfabetización digital de los alumnos y del aprovechamiento de las

TICs para la mejora de la productividad en general, el alto índice de fracaso escolar

(insuficientes habilidades lingüísticas, matemáticas, etcétera) y la creciente multi-

culturalidad de la sociedad con el consiguiente aumento de la diversidad del

alumnado en las aulas, constituyen poderosas razones para aprovechar las posibi-

lidades de innovación metodológica que ofrecen las TICs para lograr una escuela

más eficaz e inclusiva [Marqués, 2000].

El tiempo destinado a la educación, ha representado uno de los obstáculos

principales en la mejora de la calidad de los procesos académicos y, como conse-

cuencia de la falta de recursos humanos y económicos, ha dejado que se convier-

tan en un factor determinante para la búsqueda de aquellas instituciones que

quieren alcanzar la calidad en los servicios educativos.

Lo anterior nos orienta en el desarrollo de las estrategias que nos proporcionen,

dentro de las posibilidades, las herramientas para mejorar los procesos de calidad.

Como bien refiere Zavala Medellín en “Calidad en la Educación”: “La calidad es un

valor que requiere de su ejercicio, es decir, que se ejerza y solamente se puede ejercer a

través de la educación. Educar, etimológicamente, significa: sacar de sí mismo lo mejor.

Esto significa que el ser humano al ejercer la calidad en sí mismo, lo único que hace es

sacar de sí mismo lo mejor, expresándolo de múltiples y variadas formas, para sí mismo y

para todos los demás. La base del proceso de la calidad es: expresar o presionar hacia

fuera de sí mismo lo mejor”.

Desarrollo Experimental

Actualmente, la tecnología de la información y la comunicación se presenta como

una firme propuesta que orienta a las instituciones a la vanguardia académica en

cuanto a la calidad de servicios educativos. Los resultados que se pretenden tener

con la presente investigación, son el incorporar a la FICA-UJED en la vanguardia

educativa, brindando servicios de formación académica de calidad mediante e-

Learning, así como el solucionar las dificultades de distancia y tiempo, sincroniza-

ción de agendas y asistencia al cursar las asignaturas; esto, con el apoyo de las

tecnologías de la información y comunicación.

En los albores de este nuevo siglo, ante una sociedad en la que el asombro por

los descubrimientos e innovaciones científicas y tecnológicas se ha convertido en

una cuestión cotidiana, las instituciones educativas de nivel superior enfrentan

grandes retos que impactan no sólo en su tarea formadora de profesionistas, sino

que, además, precisan de la revisión de sus funciones para reafirmar la importan-

cia de su misión [Mota, 2000]. A este respecto surgen las siguientes interrogantes:

¿Qué Universidad se quiere y se busca?, ¿con qué fines, medios, funciones y pape-

les cuenta la Universidad?, ¿para qué tipos deseables de sociedad y estado están

Page 191: El Desarrollo de Software como Herramienta en Distintos Campos ...

183

dirigidas estas instituciones?, ¿con relación a qué estilo de proyecto de desarrollo?

[5].

Estos son algunos lineamientos para lograr la calidad de la Educación Superior

en México y responder a los cambios actuales. La creatividad e innovación acadé-

mica generarán reflexiones que permitan elevar la calidad educativa en nuestro

país.

Al analizar los lineamientos, se hace énfasis en aspectos fundamentales que

servirán para orientar el presente trabajo de investigación, sintetizándolos a conti-

nuación:

La UNESCO recomienda que las respuestas a los continuos cambios de

hoy deberán estar guiadas por tres principios rectores: Relevancia, Calidad e In-

ternalización.

Orientar los esfuerzos hacia una sociedad del conocimiento.

Las instituciones educativas tienen que hacer más y mejor en menos tiempo y frecuentemente con menos recursos. Se impone una mayor calidad en todos los componentes del proceso: programas más actualizados, flexibles y vinculados a necesidades de la sociedad, contenidos educativos relevantes y significativos, profesores responsables, mejor capacitados para enseñar y relacionados teórica y prácticamente con lo que enseñan.

La educación virtual debe ser vista como una alternativa más y no como la única

alternativa de formación. En este sentido, es importante adoptarla sólo en los ca-

sos que represente la mejor opción y procurar su integración con otras modalida-

des vigentes.

El empleo de las TICs en la formación de la enseñanza superior aporta múltiples

ventajas en la mejora de la calidad docente, materializadas en aspectos ta-

les como el acceso desde áreas remotas, la flexibilidad de tiempo y espacio para

desarrollo de las actividades de enseñanza-aprendizaje o la posibilidad de inter-

actuar con la información por parte de los diferentes agentes que intervienen en

dichas actividades.

Una de las aportaciones más significativas de las TICs a los procesos de

formación, es la eliminación de barreras espacio-temporales a las que se ha visto

condicionada la enseñanza presencial y a distancia (Cañellas, 2006).

Con la incorporación de las TICs, las posibilidades educativas no se limitan úni-

camente a las ofertadas en un entorno cercano, sino que se pueden elegir cursos y

propuestas de formación impartidas por centros no necesariamente próximos. Este

fenómeno ha conducido a la denominada “educación bajo demanda”, que intenta

dar respuesta a las necesidades concretas de los individuos sobre su formación.

Además, ha supuesto un incremento en la capacidad de decisión del alumnado

sobre su proceso de aprendizaje, al contar con mayores posibilidades para selec-

cionar y organizar su curriculum formativo.

Las TICs transforman sustancialmente a las formas y los tiempos de la interac-

ción entre docentes y estudiantes, la cual puede tener lugar tanto de forma sincró-

Page 192: El Desarrollo de Software como Herramienta en Distintos Campos ...

184

nica como asincrónica. Este hecho favorece e incrementa los flujos de información

y la colaboración entre ellos más allá de los límites físicos y académicos de la uni-

versidad a la que pertenecen. De este modo, por ejemplo, cualquier alumno puede

plantear una duda, enviar un trabajo o realizar una consulta a su docente desde

cualquier lugar y en cualquier momento [Marqués, 2000].

Las nuevas TICs les permiten tanto a los docentes como a los estudiantes tener

un acceso más rápido y eficaz a la información, reduciendo su grado de obsoles-

cencia y utilizando de forma más eficiente las distintas fuentes informativas

existentes enla Red.

La información que se puede recibir no es sólo textual, también puede ser visual

y auditiva, y no sólo estática sino también dinámica.

Con la incorporación de las TICs, el proceso de aprendizaje universitario ha de-

jado de ser una mera recepción y memorización de datos recibidos en la clase y se

ha convertido en una búsqueda permanente, con análisis y reelaboración de la

información obtenida en la Red. De este modo, el estudiante deja de ser sólo un

procesador activo de información, y se convierte en un constructor significativo de

la misma, en función de su experiencia y conocimientos previos, de las actitudes

y creencias que tenga, de su implicación directa con el aprendizaje, y de que

persiga el desarrollo de procesos y capacidades mentales de niveles superiores.

La aplicación de las TICs motiva a los alumnos y capta su atención, lo que las

convierte en uno de los motores del aprendizaje ya que incita a la actividad y

al pensamiento. Al estar más motivados, los estudiantes dedican más tiempo a

trabajar y aprenden más, puesto que están permanentemente activos al momento

de interactuar tanto con el ordenador como entre ellos. En definitiva, la versatili-

dad e interactividad del ordenador, la posibilidad de “dialogar” con él y el gran

volumen de información disponible en Internet, les atrae y mantiene su atención.

Ahora bien, cabe resaltar que en el ámbito de las personas con necesidades es-

peciales el uso de las TICs proporciona mayores ventajas. Muchas formas de dis-

minución física y psíquica limitan las posibilidades de comunicación y el acceso a

la información; sin embargo, en mucho de estos casos el ordenador, con periféricos

especiales, puede abrir caminos alternativos que resuelvan estas limitaciones.

La selección de un entorno de aprendizaje para trabajo colaborativo no es una

tarea sencilla ya que existen multitud de productos que cumplen este propósito. El

trabajo en grupo estimula a los participantes y hace que discutan sobre la me-

jor solución para un problema; q u e critiquen o se comuniquen los descubri-

mientos.

Los sistemas de libre distribución parecen ser la opción más interesante gracias

a su bajo costo (sólo tenemos que preocuparnos del hardware, no de las licencias) y

a las posibilidades que ofrecen (éstas son básicamente las mismas que las ofrecidas

por los productos comerciales).

Page 193: El Desarrollo de Software como Herramienta en Distintos Campos ...

185

Técnicamente, Moodle es una aplicación que pertenece al grupo de los Gestores

de Contenidos Educativos (LMS, por sus siglas en inglés), también conocidos como

Entornos de Aprendizaje Virtuales (VLE, por sus siglas en inglés), un subgrupo de

los Gestores de Contenidos (CMS, por sus siglas en inglés). Moodle fue diseñado

por Martin Dougiamas de Perth, en Australia Occidental. Dougiamas basó su di-

seño en las ideas del constructivismo pedagógico, que afirma que el conocimiento

se construye en la mente del estudiante en lugar de ser transmitido sin cambios a

partir de libros o enseñanzas y, además, es colaborativo.

La palabra Moodle, en inglés, corresponde a un acrónimo para Entorno de

Aprendizaje Dinámico Modular, Orientado a Objetos (Modular Object-Oriented

Dynamic Learning Environment), lo que resulta fundamentalmente útil para los

desarrolladores y teóricos de la educación. También es un verbo anglosajón que

describe el proceso ocioso de dar vueltas sobre algo, haciendo las cosas como se

vienen a la mente; una actividad amena que muchas veces conllevan al proceso de

comprensión y, finalmente, a la creatividad. Las dos acepciones se aplican a la ma-

nera en que se desarrolló Moodle y a la manera en que un estudiante o docente po-

dría aproximarse al estudio o enseñanza de un curso on-line.

La primera versión de Moodle apareció el 20 de agosto de 2002 y a partir de allí

han aparecido nuevas versiones de forma regular, incorporando nuevos recursos,

actividades y mejoras demandadas por la comunidad de usuarios.En la actualidad

Moodle está traducido a 75 idiomas e incluye más de 27,000 sitios registrados en

todo el mundo. Hasta el 2007, Moodle tenía más de 28,500 sitios de diferentes ta-

maños registrados oficialmente. La comunidad de usuarios registrados la forman

más de 260,000 usuarios y crece exponencialmente. El número de descargas tam-

bién va creciendo, situándose ya muy cerca de las 60,000 descargas mensuales

Moodle se distribuye gratuitamente como Software Libre (Open Source), bajo Li-

cencia Pública GNU. Esto significa que Moodle tiene derechos de autor (copyright),

pero se tienen algunas libertades: se puede copiar, usar y modificar siempre que se

acepte proporcionar el código fuente a otros, no modificar la licencia original y los

derechos de autor, y aplicar esta misma licencia a cualquier trabajo derivado de él.

Es fácil de instalar en casi cualquier plataforma con un servidor web que so-

porte PHP; sólo requiere que exista una base de datos (que se puede compartir).

Con su completa abstracción de bases de datos, soporta las principales marcas de

bases de datos (en especial MySQL).

Finalmente, es importante destacar que al ser Moodle una aplicación web, el

usuario sólo necesita para acceder al sistema un ordenador con un navegador web

instalado, como Mozilla Firefox, Internet Explorer, o cualquier otro, y una cone-

xión a Internet. Por supuesto, también se necesita conocer la dirección web

(URL) del servidor donde Moodle se encuentre alojado, y disponer de una cuenta

de usuario registrado en el sistema.

Page 194: El Desarrollo de Software como Herramienta en Distintos Campos ...

186

La Filosofía de Moodle

El diseño y desarrollo de Moodle se basan en la teoría del aprendizaje denominada

"Pedagogía construccionista social", la cual se basa, a su vez, en tres conceptos

subyacentes: constructivismo, construccionismo, y conectado y separado.

El constructivismo sostiene que la gente construye activamente nuevos conoci-

mientos a medida que interactúa con su entorno. El construccionismo explica que

el aprendizaje es particularmente efectivo cuando se construye algo para llegar a

otros; esto puede ir desde una frase hablada o un mensaje escrito en internet, has-

ta artefactos más complejos como una pintura, una casa o un paquete de

software. La idea de estar conectado y separado, explora más profundamente las

motivaciones que tienen los individuos durante una discusión. Un comportamien-

to separado es cuando alguien intenta permanecer “objetivo”, es decir, se remite

a los hechos y tiende a defender sus propias ideas usando la lógica, buscando

agujeros en los razonamientos de sus oponentes. El comportamiento conectado es

una aproximación más empática, en la que se intenta escuchar y hacer preguntas

en un esfuerzo para entender el punto de vista del interlocutor.

El comportamiento constructivista es cuando una persona es sensible a ambas

aproximaciones y es capaz de escoger una de entre las dos posibles como la apro-

piada para cada situación particular.

Según este modelo, el aprendizaje es un fenómeno fundamentalmente social: el

aprendizaje tiene lugar en el ámbito de la comunidad social a la que se pertenece.

El papel del profesor será el de un "facilitador" que anima a los estudiantes a des-

cubrir los principios por sí mismos y a construir el conocimiento trabajando en la

resolución de problemas reales en un proceso social colaborativo. Una vez que nos

planteamos estos temas, podemos concentrarnos en las experiencias que podrían

ser mejores para aprender desde el punto de vista de los estudiantes, en vez de

limitarse a proporcionarles la información que creemos que necesitan saber. Tam-

bién podemos pensar cómo cada usuario del curso puede ser profesor además de

alumno. El trabajo como docente puede cambiar de ser la fuente del conocimiento

a ser el que influye como modelo, conectando con los estudiantes de una forma

personal, de modo que dirija sus propias necesidades de aprendizaje y modere

debates y actividades que guíen al colectivo hacia los objetivos docentes de la

clase. Moodle no fuerza este estilo de comportamiento, pero es para lo que está

pensado o para lo que mejor sirve.

Características de Moodle:

Las características de Moodle son:Entorno de aprendizaje modular y di-

námico orientado a objetos; sencillo de mantener y actualizar.

Page 195: El Desarrollo de Software como Herramienta en Distintos Campos ...

187

Prácticamente no necesita de"mantenimiento" por parte del administrador

(excepto por el proceso de instalación).

Dispone de una interfaz que permite crear y gestionar cursos fácilmente.

Los recursos creados en los cursos se pueden reutilizar.

La inscripción y autenticación de los estudiantes es sencilla y segura.

Resulta muy fácil trabajar con él, tanto para el profesorado como para el

alumnado.

Detrás de él hay una gran comunidad que lo mejora, documenta y apo-

ya en la resolución de problemas.

Está basado en los principios pedagógicos constructivistas: el apren-

dizaje es especialmente efectivo cuando se realiza compartiéndolo con

otros.

Organización de los contenidos

El estudio de las posibilidades de Moodle como herramienta educativa, se realizará

tomando como referencia el esquema de Rafael Casado Ortiz sobre el aprovecha-

miento de las Tecnologías de la Información y Comunicación (TIC) para la crea-

ción de redes de aprendizaje colaborativo [Casado, 2011].

Tecnologías transmisivas

Estas tecnologías se centran en ofrecer información al estudiante. Las presentacio-

nes multimedia son instrumentos pedagógicos que siguen estando al servicio de

una metodología tradicional de "enseñanza" y "aprendizaje", que distingue clara-

mente entre el que "sabe" y los que "aprenden". Con este modelo, toda la actividad

se centra en el docente que ejerce la función de transmisor de la información mien-

tras que el estudiante sigue siendo sujeto pasivo; aunque pensamos que los recep-

tores están más motivados por el uso de medios audiovisuales.

Figura 1. Modelos de tecnología aplicadas a la formación a distancia

Page 196: El Desarrollo de Software como Herramienta en Distintos Campos ...

188

Tecnologías interactivas

Estas tecnologías se centran más en el estudiante, quien tiene un cierto control

sobre el acceso a la información (control de navegación). Así pues, en este modelo,

hay que cuidar especialmente la interfaz entre el usuario y el sistema, ya que de

ella dependerán, en gran medida, las posibilidades educativas.

En estas tecnologías interactivas situaríamos a los programas de enseñanza

asistida por ordenador (EAO), los productos multimedia en CD-ROM o DVD y

algunas web interactivas. El ordenador actúa como un sistema que aporta la in-

formación (contenidos formativos, ejercicios, actividades, simulaciones, etcéte-

ra) y, en función de la interacción con el usuario, le propone actividades, lleva

un seguimiento de sus acciones y realiza una retroalimentación usuario-

estudiante en función de las acciones de ambos.

Con estas tecnologías ―claramente conductistas― se pueden abordar objeti-

vos formativos relacionados con el entrenamiento para ejecutar ciertas acciones,

para simular procesos o para adquirir habilidades mediante la interacción con la

propia herramienta. También nos permiten diversificar intereses, líneas de traba-

jo, adaptar ritmos de aprendizaje, etcétera.

Tecnologías colaborativas

Las TIC pueden contribuir a la introducción de elementos interactivos y de in-

tercambio de ideas y materiales tanto entre el profesorado y alumnado, como en-

tre los mismos estudiantes. Estas posibilidades cooperativas engloban práctica-

mente a todas las formas de comunicación habituales de la enseñanza tradicio-

nal, pero debe quedar claro que la simple incorporación de las TIC en los proce-

sos de enseñanza y aprendizaje no garantiza la efectividad en los resultados, por

lo que debe existir un proyecto pedagógico que sustente dichas posibilidades;

si éste no existe o está insuficientemente sustentado, aparecerán frustraciones

que no deben cuando las TIC se utilizan adecuadamente, causando perjuicio en

sus posibilidades.

La metodología que se propone requiere de una participación activa, mayor

compromiso e implicación en el proceso de aprendizaje por parte de todos los

que formarán parte de la llamada "comunidad de aprendizaje".

Los tres tipos de tecnologías antes mencionadas son necesarias, y el reto que

nos propone Moodle es el de combinar adecuadamente los distintos elementos

tecnológicos y pedagógicos en un diseño global de entornos virtuales de apren-

dizaje, sustentado en los principios del aprendizaje colaborativo.

Page 197: El Desarrollo de Software como Herramienta en Distintos Campos ...

189

Figura 2. Recursos y módulos de Moodle 8.

A partir de aquí comienza la labor del profesor. Éste debe dotar de contenido

al curso, definiendo e instalando los recursos que considere necesarios para que

los alumnos dispongan de todo el material posible para aprender su asignatura.

También podrá instalar todo tipo de actividades docentes que ayuden al alumno

con su tarea de aprendizaje, participando de una forma más activa (cuestionarios

en línea, foros, Chat’s, etcétera). Con esto se puede distinguir entre profesor crea-

dor de curso y profesor tutor. El primero es aquel que, una vez asignado un deter-

minado curso y un espacio en la plataforma Moodle, crea toda la infraestructura

necesaria en la plataforma para dotar de contenido al curso. Una vez que éste

ha sido creado con todos sus recursos es posible su asignación a uno los pro-

fesores, el cual será llamado profesor tutor, cuya única misión será la de efectuar

el seguimiento de sus alumnos, sin la posibilidad de hacer modificaciones al cur-

so, es decir, no puede agregar nuevas actividades, ni nuevos recursos, etcétera

(Gálvez, 2006).

Análisis de Resultados

Según la investigación realizada con la comunidad estudiantil y egresados de la

FICA-UJED, interesados por continuar sus estudios para la profesionalización y

actualización de su área de conocimiento, los siguientes datos son determinantes

para dirigir nuestra mirada a la utilización de las nuevas Tecnologías de la Infor-

mación y la Comunicación (TIC) de forma organizada como una opción en el área

de Posgrado de la facultad.

Del 100% de los encuestados, el 52% menciona que utiliza más de cuatro ho-

ras por día la computadora, sin incluir las horas que dedica a algún otro medio de

comunicación (ipad, celular, table, etcétera); el 81% de los encuestados considera

que las TICs rompen barreras de tiempo y espacio, por lo que son los factores prin-

cipales por los que no continúan su actualización académica (Maestría, Doctorado,

Especialización, etcétera); el 100% de los encuestados consideran que el apoyo de

Page 198: El Desarrollo de Software como Herramienta en Distintos Campos ...

190

los recursos tecnológicos son útiles e imprescindibles para el desarrollo académico;

el 86% menciona que los docentes deben utilizar las TICs para desarrollar sus acti-

vidades académicas; y el 90% considera que los docentes administran mejor su

tiempo con el apoyo de las TIC´s.

Fue interesante descubrir que el 80% de los encuestados se considera con un nivel

de entre avanzado e intermedio respecto al uso de las computadoras, y que el

70% cree que su habilidad de uso de la Internet va de muy buena a excelente. En lo

que a la calidad de la educación se refiere, el 54% considera que ésta es mejor

cuando cuenta con medios electrónicos; sin embargo, sólo el 58% de los encuesta-

dos consideraría cursar una asignatura en línea, el 30% consideraría cursar dos y el

10% las cursaría todas.

La FICA-UJED, actualmente tiene buen prestigio académico; sin embargo, el 62%

de los encuestados considera que con el uso de las TICs se elevaría de forma de-

terminante su calidad, nivel y prestigio académico, con lo que se cumpliría con la

visión de la Facultad: “Consolidarse como la institución educativa que imparta los mejo-

res estudios en el norte del país en el ámbito de su competencia; con base en tener

acreditados todos los programas que ofrece, así como la alta profesionalización de sus docen-

tes, currícula actual y flexible, uso de la más moderna tecnología educativa que permita al

egresado una sólida preparación para el trabajo, quienes se comprometerán siempre con el

cuidado del medio ambiente y la búsqueda permanente del desarrollo social”.

Conclusiones

Uno de los puntos más importantes a considerar es el detectar las necesidades

reales de los alumnos y los profesionistas que desempeñan diferentes funciones y

que día a día tienen contacto con las TICs, así como la forma en que se presenta la

oportunidad de aprovechar estos medios para desempeñar satisfactoriamente su

preparación académica, y el definir de manera clara y tangible los beneficios en

todos los sentidos que se puedan alcanzar con los nuevos sistemas.

Otro de los puntos importantes y clave para el desarrollo de esta investigación

consiste en brindar la capacitación adecuada a los posibles usuarios y asesores de

los cursos virtuales, que si bien la mayoría de los profesionistas están integrados a

los sistemas de información y comunicación, es conveniente considerar una capaci-

tación para el mejor desarrollo de los programas de estudio y el manejo de los

recursos interactivos y transmisivos de la plataforma Moodle.

De entre todos los sistemas de libre distribución existentes, Moodle se adapta

mejor al trabajo colaborativo en grupo con base en el modelo pedagógico construc-

tivista social en el cual está basado. Los estudiantes aprenden de ellos mismos y de

Page 199: El Desarrollo de Software como Herramienta en Distintos Campos ...

191

la interacción con otros participantes al construir nuevas ideas. Moodle es un siste-

ma de libre distribución modular y totalmente abierto.

Referencias

1. Cañellas, Alicia (2006). CEO y consultora de formación en aCanelma. ... - Tu-

torización y coord. académica virtual.

2. Casado Ortiz, (2011). El aprovechamiento de las tecnologías de la información

y comunicación (TIC) para la creación de redes de aprendizaje colaborativo. La

experiencia de Telefónica de España.

3. García Montes, ( 2007 ). Aplicación de las TIC en la Educación Superior

4. Gálvez Galiano, (2006 ). Definición y descripción de la plataforma MOODLE.

MOODLE para profesores

5. Marqués -Graells, (2000). Impacto De Las Tic En Educación: Funciones Y Limi-

taciones. © Dr. Pérez

6. Mota, (2000). El trabajo en grupo estimula a sus componentes y hace que dis-

cutan sobre la mejor solución para un problema, critiquen o se comuniquen los

descubrimientos

Page 200: El Desarrollo de Software como Herramienta en Distintos Campos ...

192

Diseño de un Controlador Proporcional-Integral-

Derivativo de una Celda Termoeléctrica Mediante un

Algoritmo Genético con Codificación Real

Juan Fernando García Mejía, Agustín Pérez Guadarrama, Laura Colín Rivas

Resumen. Una celda termoeléctrica es un dispositivo semiconductor

usado en la refrigeración. Dado que es un intercambiador de tempe-

ratura eléctrico, la mejora a su desempeño suele hacerse por medio

de un dispositivo denominado controlador proporcional, integral

derivativo, cuyo cálculo se realiza por medio de un método denomi-

nado criterio de Nichols. En este artículo se propone una alternativa

de cálculo, basada en un algoritmo genético con codificación real, el

cual mejora el error cuadrático medio y el tiempo de establecimiento

del dispositivo termoeléctrico. La propuesta presentada se simula en

Scilab.

Palabras clave: Algoritmo genético, celda termoeléctrica, codifica-

ción real

Introducción

En esta sección se describen los conceptos que son utilizados en el presente trabajo;

primero se define “optimización”, posteriormente, el “algoritmo genético simple”,

y, por último, se presenta la información sobre el comportamiento matemático de

una celda termoeléctrica.

Optimización

La optimización es una de las áreas de la ingeniería. Es un conjunto de ideas que

encuentran el mejor resultado bajo ciertas consideraciones denominadas restric-

ciones [1]. Un caso particular de éstas es la optimización numérica, la cual es un

proceso donde el óptimo global (valor máximo o mínimo) de una función objetivo

es buscado mediante la elección de una combinación de variables, esto se puede

expresar en (1) [2].

[ ]

∈ (1)

Page 201: El Desarrollo de Software como Herramienta en Distintos Campos ...

193

Las restricciones en un problema se suelen expresar como:

Donde y son funciones escalares del vector x. Los componentes

de [ ] son denominados variables, mientras que es la función

objetivo, y y son funciones que describen las condiciones de inequidad

e igualdad, respectivamente. El vector optimo que resuelve la expresión (1) se

denota por , con el correspondiente valor de optimización . Las posibles

formas de resolver el problema general descrito en (1) son las siguientes [3]:

1. Analíticamente

2. Emulándolo y midiendo físicamente las variables de interés

3. Resolviéndolo mediante técnicas computacionales, como los algorit-

mos evolutivos

Los algoritmos evolutivos (EA, por sus siglas en inglés) son series de pasos de-

finidos con aplicación en la optimización o de aprendizaje con la capacidad de

evolucionar. Éstos tienen tres características principales [4]:

1. Basado en la población. Un EA mantienen un conjunto de soluciones,

llamado Población.

2. Fitness-orientada. Todas las soluciones de una Población se llaman

Individuo, el cual, a su vez, tiene una representación llamada Códi-

go. A la evaluación de desempeño se le denomina Aptitud (o fitness).

3. Variación de motor. Ocurre cuando los Individuos de una Población

se someten a una serie de operaciones con la finalidad de introducir

variaciones en su Código.

Celda termoeléctrica

Una celda termoeléctrica (TEC, por sus siglas en inglés) es un dispositivo semicon-

ductor que tiene la capacidad de generar calor o frío, en función de la magnitud y

polaridad de una corriente eléctrica de alimentación. Las aplicaciones de los TEC

están presentes en micro refrigeración, como refrigeradores móviles, y presentan

ventajas como su tamaño reducido, largo tiempo de vida útil y el ser amigable con

el medio ambiente [5].

Una celda termoeléctrica está caracterizada de manera típica por la función de

transferencia descrita en (2) [6].

Page 202: El Desarrollo de Software como Herramienta en Distintos Campos ...

194

(2)

Donde:

representa la temperatura de la cara de enfriamiento

es la corriente de entrada

es la temperatura ambiente

Además:

Donde:

{ [ ] }

[ ]

y

El modelo matemático se reduce a la expresión mostrada en (3), dado que se

considera a la temperatura ambiente como una constante. Al aplicar Constantes

especificadas en [6], se obtiene (4), cuya respuesta a una entrada de 1.55 ampers se

muestra en la figura 1. También se puede observar que el tiempo de establecimien-

to, es decir, donde no se presentan cambios en el eje del tiempo , es alrededor de

325 segundos, en un valor de -9.9oC en el eje , que representa la temperatura de

enfriamiento de la TEC.

(3)

(

)

(4)

Page 203: El Desarrollo de Software como Herramienta en Distintos Campos ...

195

Figura 1. Respuesta de la celda termoeléctrica.

Desempeño de una TEC como un problema de ingeniería de con-

trol

El desempeño de la TEC mostrado en la figura 1 puede mejorarse mediante el uso

de técnicas que se encuentran enmarcadas dentro de la ingeniería de control, la

cual se encarga del estudio de esquemas que manipulen las respuestas de fenóme-

nos físicos mediante actuadores. Uno de los esquemas más usados en la ingeniería

de control se denomina controlador Proporcional, Integral, Derivativo (PID) cuya

expresión matemática se muestra en la ecuación (5). La expresión matemática del

TEC controlado por medio de un PID se muestra en la ecuación (6), donde es

la referencia de temperatura que se desea obtener:

(5)

(6)

Lo expresado en la ecuación (6) puede representarse con la figura 2. Por otra

parte, la forma más común de calcular los valores es por medio del ajuste

de Zigler-Nichols. Una alternativa de lo anterior es mediante un algoritmo genéti-

co, transformando un problema de control en uno de optimización, tal como se

muestra en la sección 1.1.

Page 204: El Desarrollo de Software como Herramienta en Distintos Campos ...

196

Figura 2. Esquema de control propuesto.

Algoritmo genético

Uno de los primeros algoritmos evolutivos, empleados en la optimización numéri-

ca, fue el algoritmo genético simple (GA, por sus siglas en inglés), desarrollado por

John Holland en la década de los 60 en la Universidad de Michigan [7]. Un algo-

ritmo genético simula algunos aspectos propios de la teoría de la evolución de las

especies de Darwin, en la que los mejores individuos de una determinada pobla-

ción tienen mayores posibilidades de supervivencia y reproducción; las cuales

disminuyen o son nulas para los débiles.

Los pasos que caracterizan a un algoritmo genético simple son los siguientes

[8,9]:

1. Definir una función de aptitud o función objetivo ( ).

2. Generar una serie de posibles soluciones de manera aleatoria (Pobla-

ción).

3. Codificar la Población.

4. Evaluar con la Población, iniciando así la i esima generación.

5. Seleccionar soluciones que se reproducirán.

6. Aplicar una operación de cruzamiento.

7. Mutar algunos elementos resultantes del cruzamiento.

8. Reemplazar elementos de la Población de la i esima generación con

los mejores elementos de vi y vii.

9. Detener si se cumple criterio de paro; en caso contrario regresar a iv.

La Población, como se indica en el paso ii del listado anterior, está formada por

posibles soluciones del problema, las cuales reciben el nombre de Cromosomas, y

se codifican de diversas maneras. A las unidades mínimas existentes se les deno-

mina Gen. Algunas formas de codificación de cromosomas se enlistan a continua-

ción:

1. Codificación binaria

2. Codificación alfanumérica

Referencia Control PID

PID

Celda Termoelectrica

num (s)

den (s)

Page 205: El Desarrollo de Software como Herramienta en Distintos Campos ...

197

3. Codificación real

Otro aspecto relevante de los algoritmos genéticos son los operadores involu-

crados:

1. Selección. Se encarga de escoger los pares de cromosomas que se

cruzarán.

2. Cruzamiento. Recombina las características de dos cromosomas con

la finalidad de obtener una nueva solución. Este operador depende

del tipo de codificación seleccionado.

3. Mutación. Se encarga de variar, de manera aleatoria, algunos ele-

mentos obtenidos del cruzamiento (menos del 5% de la población).

Depende, al igual que el Cruzamiento, de la Codificación.

Metodología

En esta sección se muestran los pasos que se realizaron para optimizar el controla-

dor PID, aplicado a la celda termoeléctrica. El objetivo fue la minimización del

error medio cuadrático, el cual se explica como la diferencia que existe entre la

respuesta del TEC y la referencia deseada.

Función objetivo

Como se mencionó en secciones anteriores, un algoritmo genético tiene una fun-

ción objetivo, la cual, cabe destacar, únicamente puede ser maximizada. Para cons-

truir la función objetivo (7) se parte de la ecuación (6):

(7)

De (5) y (7) se puede observar que la salida depende de los valores

. A partir de la definición clásica del error se puede definir (8):

(8)

De (8), a su vez, puede obtenerse la función objetivo mostrada en (9):

Page 206: El Desarrollo de Software como Herramienta en Distintos Campos ...

198

( )

(

√ ∫ ( )

)

(9)

Población y Codificación

La colección de sujetos propuestos como posibles soluciones es generada de mane-

ra aleatoria (40 en total) con una distribución uniforme. Al codificar los cromoso-

mas con números reales, el formato del cromosoma tendría la siguiente forma:

[ ]

Selección

Los cromosomas que se seleccionaron para el cruzamiento en sucesivas generacio-

nes fueron escogidos mediante una ruleta, la cual es el más estocástico de los mé-

todos de selección, en relación con el torneo y el elitismo, es por eso que fue em-

pleado en este trabajo.

Cruzamiento

El cruzamiento, como fue explicado en la sección anterior, es determinado por el

tipo de codificación. En este caso se emplea el operador de cruce denominado

cuyo procedimiento se muestra en esta sección.

Si se tienen dos cromosomas [

] y [

] que fueron selec-

cionados mediante un procedimiento de ruleta, los descendientes de estos

[

] donde son generados de manera aleatoria con una distri-

bución uniforme, dentro del intervalo indicado en la expresión (10), para [ ],

[10].

[ ] (10)

Donde:

⟩ ⟨

Cabe destacar que el valor seleccionado para

Page 207: El Desarrollo de Software como Herramienta en Distintos Campos ...

199

Mutación

En la mutación se alternan de manera aleatoria dos individuos por generación.

Para esto se utiliza el operador genético de mutación con distribución normal, cu-

yo proceso se muestra a continuación.

A partir de un cromosoma se puede obtener un cromosoma transformado o

mutado a partir de la siguiente expresión (11) donde el tamaño de paso de la

mutación [ ] y la dirección de la misma se representa por .

(11)

Resultados

Con base en lo anterior se escribió un programa en Scilab, un software matemático

de licencia GNU cuya ejecución en Ubuntu 12.04 permite realizar simulaciones de

manera más rápida, en comparación con alternativas cuya ejecución se realice so-

bre sistemas operativos Windows. Para este experimento se utilizó una compu-

tadora con una memoria de 3 Gigas en RAM. En esta sección se discuten los resul-

tados del desarrollo que se documentaron en esta propuesta. En la figura 3 se

muestran las soluciones generadas de manera aleatoria con un distribu-

ción normal, donde el rombo representa el óptimo encontrado. La figura 4 mues-

tra, a través de la línea azul continua, la respuesta obtenida por medio del PID

ajustado con algoritmos genéticos, y con la línea azul punteada, el ajuste de Ni-

chols. La línea verde representa la referencia.

En la tabla 16 se muestra la síntesis de resultados.

Figura 3. Soluciones generadas y solución encontrada.

Page 208: El Desarrollo de Software como Herramienta en Distintos Campos ...

200

Figura 4. Respuesta de Nichols vs Respuesta ajustada con algoritmo genético vs referen-

cia.

Tabla 5. Síntesis de resultados

Parámetro Ajuste Genético Ajuste de Nichols

Tiempo de Establecimiento 25 seg 36 seg

Ganancias [ ] [ ]

Sobre impulso 11.6 10.7

Error cuadrático medio 0.605 0.675

Conclusiones

Como lo muestran los resultados de la tabla 1, se observa que el tiempo de estable-

cimiento, así como el error cuadrático medio, se reducen. Esto fue el objetivo del

algoritmo genético. También puede verse que el sobreimpulso presenta un incre-

mento, el cual puede ser disminuido mediante el uso de restricciones o por medio

del uso de múltiples objetivos. Es necesario usar otros algoritmos evolutivos con la

finalidad de realizar un análisis comparativo.

Como trabajo a futuro es recomendable el uso de otras heurísticas como el “en-

jambre de partículas” o los “algoritmos inmunológicos”.

Actualmente se está ensamblando el circuito de potencia para implementar la

aplicación de un refrigerador en miniatura con la tecnología aquí mostrada.

Page 209: El Desarrollo de Software como Herramienta en Distintos Campos ...

201

Agradecimientos. Los autores agradecen a la Secretaria de Investigación y Estu-

dios Avanzados de la UAEMex por el apoyo brindado en la realización de este

proyecto.

Referencias

1. Chow Lee K. (2008). The success of information security projets: An investiga-

tion of the projet management process, projet cost, project risks and user ac-

ceptance. United State of America: Springer

2. Ponstein J. P. Approaches (2004). To The Theory Of Optimization Cambridge

University Press

3. Snyman J. A. (2005). Practical Mathematical Optimization: An Introduction To

Basic Optimization Theory and Classical And New Gradient-Based Algo-

rithms. Birkhäuser United State of America: Springer

4. Burger, C. (2007). Propeller performance analysis and multidisciplinary opti-

mization using a genetic algorithm. Tesis Doctoral Auburn University.

5. Tarter R. (1993). Solid-state power conversion handbook. United State of

America: John Wiley and Sons

6. Song Shaojing (2010). Temperature Control of Thermoelect ric cooler Based on

Adaptive NN-PID International Conference on Electrical and Control Engi-

neering. International Conference on Electrical and Control Engineering

7. Yang X. S. (2011). Nature-Inspired Metaheuristic Algorithms United Kingdom

: Luniver Press

8. Melanie Mitchell (1998) An Introduction to Genetic Algorithms. United States

of America: MIT Press

9. Mitsuo Gen, Runwei Cheng (2000). Genetic Algorithms and Engineering Op-

timization. United States of America: John Wiley & Sons,

10. Ana Mª Sánchez (2009). Algoritmos Genéticos para Codificación Real con Ope-

rador de Cruce Híbrido con Múltiples Descendientes: 2BLX0.5-2FR0.5-2PNX3-

2SBX0.01 VI Congreso Español sobre Metaheurísticas, Algoritmos Evolutivos y

Bioinspirados, pp. 411-418.

11. Irwin, King (2006). Neural Information Processing Springer. United State of

America: Springer.