Colección de avances en Tecnologías
de la Información
Volumen 4
C O L E C C I Ó N
HECTOR GARCÍA MOLINA
Libros Electrónicos
Directorio
Dr. José Manuel Piña Gutiérrez
Rector
MTE. Oscar Alberto González González
Director
División Académica de Informática y Sistemas
Colección de avances en Tecnologías
de la Información
Volumen 4
Compiladores
Arturo Corona Ferreira
Carlos Arturo Custodio Izquierdo
Carlos González Zacarías
Ericsson Saldívar Correa Robles
Jesús Hernández del Real
José Luis Gómez Ramos
José Manuel Rodríguez Hernández
Primera edición, 2018.
D.R. © Universidad Juárez Autónoma de Tabasco.
Av. Universidad s/n
Zona de la Cultura. Col. Magisterial. Villahermosa, Centro,
Tabasco, México.
La responsabilidad de las opiniones expresadas en los artículos, estudios y otras
colaboraciones firmados incumbe exclusivamente a sus autores, y su publicación no
necesariamente refleja la postura de la Universidad Juárez Autónoma de Tabasco.
Queda prohibida la reproducción parcial o total del contenido de la presente obra,
sin contar previamente con la autorización expresa y por escrito del titular, en términos
de la Ley Federal de Derechos de Autor.
ISBN volúmen: 978-607-606-478-8.
ISBN obra completa: 978-607-606-292-0.
Hecho en Villahermosa, Centro, Tabasco, México.
Autores
Alejandro Alejandro Carrillo, Alicia Guadalupe Varguez Escamilla, Armando de Jesús
Olán Crasbor, Arturo Corona Ferreira, Betania Hernández Ocaña, Carlos Arturo
Custodio Izquierdo, Carlos González Zacarías, Carlos Mario Flores Lazaro, Clotilde
Vazques Aguilar, Cristian Matias Alberoni, Cristina Arellano Javier, Eduardo Cruces
Gutiérrez, Eduardo de Jesús García Montiel, Eric Ramos Méndez, Ericsson Saldívar
Correa Robles, Erika Yunuen Morales Mateos, Ernesto Rafael León Cornelio, Esbeidy
Gómez Manuel, Freddy Alberto Morcillo Presenda, Gerardo Arceo Moheno, Guillermo
De los Santos Torres , Herman Aguilar Mayo, Hugo De la O León , Isaias Hernández
Rivera , José Adán Hernández Nolasco, José Antonio Córdova Hernández, José
Hernández Torruco, José Jaime Ronzón Contreras, José Luis Gómez Ramos, José
Trinidad Acosta de la Cruz, Juan Manuel Trinidad Mayo, Juana Canul Reich, Juana
Magnolia Burelo Burelo, Karla Alejandra Zurita Cruz, Kathia Itzel López De la Cruz,
Kevin Santos López, Laura López Díaz, Lizbeth Andrea Corrales Prott, Luz Alondra
Katt Morales, Manuel Villanueva Reyna, María Alejandrina Almeida Aguilar, María
Arely López Garrido, María del Carmen Vásquez García, María Evilia Magaña,
Maricela Custodio López, Marysol Magaña Chablé, Mayra Victoria Lizcano López,
Miguel Antonio Wister Ovando, Morales Reyes Eunice, Nelson Javier Cetz Canche,
Noel Zacarias Morales, Oscar Alberto Chávez Bosquez, Oswaldo Ramírez Pérez, Payró
Campos Pablo, Rafael Jesús López Orueta, Rafael Pérez Jeronimo, Ricardo Gómez
Crespo , Rubén Jerónimo Yedra, Trinidad Zapata Alonso, Ulises López Cardozo,
Waldo J. Pablo
Revisores
Arturo Corona Ferreira, Carlos Arturo Custodio Izquierdo, Carlos Mario Flores
Lázaro, Eduardo Cruces Gutiérrez, Elsa Rueda Ventura, Eric Ramos Méndez, Ericsson
Saldivar Correa Robles, Gerardo Arceo Moheno, Guillermo de los Santos Torres,
Herman Aguilar Mayo, Homero Alpuín Jiménez, Isaías Hernández Rivera, Jorge
Alberto Ceballos García, José Adán Hernández Nolasco, José Hernández Torruco, José
Luis Gómez Ramos, Juana Canul Reich, Juana Magnolia Burelo Burelo, Julio
Humberto García Alcocer, Laura Beatriz Vidal Turrubiates, Manuel Villanueva Reyna,
Marbella Araceli Gómez Lemus, María Alejandrina Almeida Aguilar, María de Camen
Vásquez García, María Evilia Magaña, Martha Patricia Silva Payró, Miguel António
Wister Ovando, Nelson Cetz Canche, Ninfa Urania García Ulín, Óscar Alberto
González González, Pablo Pancardo García, Pablo Payró Campos, Ricardo Gómez
Crespo, Rubén Jerónimo Yedra, Wendi Matilde Santiago León
Tabla de Contenido
Directorio .......................................................................................................................3
Autores ...........................................................................................................................7
Revisores ........................................................................................................................8
Análisis de Pruebas de Concurrencias entre Gestores de Base de Datos: Mysql y
MariaDB.......................................................................................................................11
Diseño de un modelo de base de datos para la consulta de precios en la empresa Grupo
ORUSA S.A de C.V. ....................................................................................................26
Factores que determinan el aprendizaje de la asignatura de Base de Datos. Caso: Centro
de Estudios Tecnológicos Industrial y de Servicios No. 70 .........................................37
Estudio de vulnerabilidad ante amenazas informáticas en los trabajadores de la
Comisión Nacional Del Agua en la dirección local Tabasco.......................................55
Diseño de un modelo de base de datos para un repositorio público de artículos con
códigos de barras y claves de producto del Sistema de Administración Tributaria ....68
Análisis de factibilidad del uso de Tecnología Li-Fi (Light Fidelity), como alternativa
para el acceso a Internet en la DAIS-UJAT. ................................................................84
Retos en la trayectoria laboral de los egresados de la licenciatura en Telemática de la
UJAT ............................................................................................................................95
Usos de servicios en Internet por los estudiantes del Instituto Tecnológico de la
Chontalpa ...................................................................................................................110
Sistema de integración de materiales didácticos de las academias de la DAIS .........128
Uso de las TIC para apoyar el aprendizaje de los algoritmos ....................................136
Las TIC y su relación con el desarrollo del capital humano de las medianas empresas
....................................................................................................................................146
Objeto Digital Educativo de Sistemas Operativos .....................................................158
Impacto de las TIC en el Comportamiento Organizacional de las Instituciones Públicas
Municipales de Comalcalco, Tabasco. .......................................................................165
Análisis comparativo de las tecnologías Blockchain, IoT y Smart Contracts para su
aplicación en el sector automotriz: Movilidad Compartida .......................................180
La demanda tecnológica y la vinculación con la oferta educativa .............................195
Conociendo las capacidades digitales en empresarios de Comalcalco, Jalpa de Méndez
y Nacajuca, Tabasco ..................................................................................................205
Balanceo de datos en tareas de clasificación: Caso predicción de diabetes utilizando
clasificadores basados en reglas .................................................................................221
Competencias digitales en alumnos de nuevo ingreso ...............................................234
Desarrollo de una aplicación de neurociencias para la analítica de los estados
emocionales de atención y meditación.......................................................................250
Identificación de estilos de aprendizaje mediante el instrumento CHAEA en la DAIS
UJAT ..........................................................................................................................256
Sistema de alerta temprana para monitoreo de ríos usando TTGO LoRa 32v2.0 .....263
Raspbike: Sistema integrado IoT en bicicleta con multiples redes de sensores para
registro de actividades ................................................................................................272
Modelado 3D y Visita Virtual de la Universidad Tecnológica del Sureste de Veracruz
....................................................................................................................................284
Herramienta tecnológica para acceso y control de habitaciones en hoteles ..............297
Competencias digitales para docentes de educación preescolar bajo el modelo TPAC
....................................................................................................................................309
Estrategia para desarrollo de contenidos educativos en el nivel preescolar empleando
TPack y Desing Thinking ..........................................................................................316
Aplicación educativa como apoyo al aprendizaje conceptual de ingeniería de software
basado en la guía SWEBOK: Juego palabras conceptuales .......................................323
Análisis de Pruebas de Concurrencias entre Gestores de
Base de Datos: Mysql y MariaDB
Kevin Santos López, Alejandro Alejandro Carrillo
División Académica de Informática y Sistemas, Universidad Juárez Autónoma de Tabasco
Carretera Cunduacán-Jalpa de Méndez km 1, Cunduacán, Tabasco, México
[email protected],
[email protected] Resumen. Las bases de datos han permitido que las empresas se desarrollen y
crezcan incrementando la popularidad de estas día a día hasta el punto en se
convierte en un recurso vital para cualquier tipo de empresa, no obstante, existen
empresas que no pueden invertir en este recurso debido a su alto costo, y desde
ese obstáculo se crea el punto de inicio para un nuevo tipo de base de datos open-
source. En donde dos gigantes sobresalen de los demás, MySQL y MariaDB, y
es aquí en donde las empresas se preguntan ¿Qué SGBDR (Sistema Gestor de
Base de Datos Relacional) ofrece mejor rendimiento? o ¿Qué SGBDR puede ser
de mayor utilidad? El objetivo de esta investigación fue contestar dichas
preguntas comparando el rendimiento de dos motores entre estos gigantes, por
medio del proceso de evaluación benchmark.
Palabras clave: Sistema gestor de base de datos relacional, MySQL, MariaDB,
Benchmark.
1 Introducción
En la actualidad las bases de datos juegan un papel importante dentro de una empresa
u organización, debido al valor otorgado a toda la información que cada una maneja.
El avance en el campo de la informática, impulsado por las necesidades y la
familiaridad de los desarrolladores y administradores, ha permito que surjan nuevas
mejorías propias de las bases de datos, ofreciendo un mejor rendimiento. Sin embargo,
la decisión de elegir y utilizar una base de datos puede ser influenciado por
experiencias, decisiones pasadas y poco conocimiento acerca de ellas, impidiendo
adoptar alternativas más actualizadas, que son poco conocidas, por eso el objetivo de
este documento fue realizar una comparación de los SGDBR MariaDB y MySQL,
evaluando el rendimiento entre los motores de almacenamiento Aria y MyISAM,
respectivamente.
MySQL ha sido la primera opción en el momento de usar bases de datos (por lo
menos en el ámbito del software libre o del low cost) a pesar que MySQL ha presentado
algunos cambios estos últimos años. Dentro de los cambios que se pueden destacar son,
12 | Kevin Santos López, Alejandro Alejandro Carrillo
el cambio de propietario (de Sun a Oracle), y el surgimiento de MariaDB, el
proyecto open source derivado de MySQL, el cual se ha estado adoptando como gestor
de base de datos por defecto de varios sistemas operativos GNU/Linux de gran
relevancia (como Fedora y OpenSUSE entre otros) [1], sin embargo, no se cuenta con
datos estadísticos específicos sobre su adopción por empresas u organizaciones
actuales.
MariaDB ofrece la funcionalidad en reemplazo de MySQL. Es construido por
algunos de los autores originales de MySQL, con la ayuda de la comunidad más amplia
de desarrolladores de software libre y de código abierto. Además, MariaDB ofrece
funciones mejoradas, incluyendo motores de almacenamiento alternativa,
optimizaciones del servidor, y los parches. MariaDB fue impulsado principalmente por
los desarrolladores de Monty Program, una empresa fundada por Michael “Monty”
Widenius, el autor original de MySQL [2].
2 Marco conceptual
2.1 Sistema Gestor de Base de datos Relacional (SGBDR)
Software capaz de almacenar en forma confiable y segura la información,
manteniéndola disponible para que pueda ser recuperada cuando los usuarios del
sistema lo soliciten [3]. La base de datos es importante para cualquier consulta y es
especialmente la forma lógica que se organizan los datos cuando las consultas se hacen
a través de servidores y sistemas de gestión de información [4].
2.2 MySQL
Sistema de gestión de bases de datos relacional, creada por la empresa sueca MySQL
AB, la cual tiene el copyright del código fuente del servidor SQL, así como de la marca.
MySQL es un software de código abierto, licenciado bajo la GPL de la GNU con una
versión comercial por MySQL AB. El lenguaje de programación que utiliza MySQL
es Structured Query Language (SQL) que fue desarrollado por IBM en 1981 y desde
entonces es utilizado de forma generalizada en las bases de datos relacionales [5].
2.3 MariaDB
MariaDB es un código abierto, multihilo, sistema gestor de base de datos relacional,
liberado bajo la Licencia Pública GNU (GPL). El desarrollador principal de MariaDB
es Michael “Monty” Widenius, quien es uno de los fundadores de MySQL AB [6].
Análisis de Pruebas de Concurrencias entre Gestores de Base de Datos: Mysql y MariaDB | 13
2.4 Benchmark
Un benchmark (comparador de rendimiento) es un conjunto de procedimientos
(programas de computación) para evaluar el rendimiento de un ordenador [7].
3 Materiales
3.1 Hardware
A continuación, se describieron las especificaciones del equipo anfitrión, en el cual
el entorno de pruebas fue configurado.
Tabla 1. Componentes del equipo anfitrión
Componentes Descripción
Procesador Intel(R) Core (TM) i7-7700HQ CPU @
2.80GHz, 4 procesadores principales, 8
procesadores lógicos.
Memoria RAM 8 GB DDR4
Disco duro 1TB
Red Realtek RTL8822BE 802. 11ac PCIe Adapter
3.2 Software
La configuración del entorno de pruebas se compone del software. A continuación,
se enlistaron los programas necesarios.
Tabla 2. Software utilizado para el entorno de pruebas.
Programa Versión
MySQL Installer Community 1.4
MySQL Server Community 5.7.21
MySQL Workbench 10.2.13
MariaDB 6.3 CE
14 | Kevin Santos López, Alejandro Alejandro Carrillo
HeidiSQL 9.4.0.5125
Excel 2016 1802
Símbolo del sistema de Windows -
El Sistema Operativo en el equipo anfitrión fue Windows 10 Home Single Language
versión 10.0.16299 compilación 16299. El tipo de sistema fue un SO de 64 bits,
procesador x64.
4 Metodología
La investigación se definió como experimental - cuantitativa, debido a que se tuvo
un control total sobre las variables para poder establecer un escenario; los resultados se
obtuvieron por medio del proceso de evaluación de rendimiento llamada benchmark.
4.1 Configuración del entorno de pruebas
1. Se instaló MySQL Server Community en el equipo anfitrión, por medio de la
herramienta llamada MySQL Installer Community, puesto que esta
herramienta facilitó y verificó los requisitos necesarios para la correcta
instalación del servidor en cuestión, así también se encargó de la instalación
de MySQL Workbench, el cual permitió manipular el servidor desde una
interfaz.
2. En el equipo anfitrión también se instaló MariaDB. Con ejecutar el instalador
para sistemas de 64-bit se instaló el servidor y el programa HeidiSQL que nos
permitió manejar el servidor mediante una interfaz. Nota: Se debe de instalar
como una segunda instancia.
La configuración para establecer el usuario con privilegios de administrador en los
dos SGBDR son los siguientes:
Usuario: root Password: root
Una vez que se configuró el usuario administrador fue posible conectar con el
servidor MySQL.
Análisis de Pruebas de Concurrencias entre Gestores de Base de Datos: Mysql y MariaDB | 15
4.2 Papel de las variables dentro de las órdenes
Tabla 3. Variables controladas, con las que se determinó un escenario para la evaluación.
Variable - Descripción
Formato
--create Creación de tablas e inserción de datos
--query Uso de SELECT para el regreso de datos
-- Número de clientes para simular el uso de la sentencia SELECT
concurrency
--iterations Número de veces que se correrán las pruebas
--engine Selección del motor de almacenamiento para la creación de tablas
Tabla 4. Formato obligatorio para la ejecución de las órdenes.
Formato Descripción
-u Indica el usuario (user) a usar para conectar con el servidor.
-p Indica la contraseña (password) a usar para conectar con el
servidor.
--delimiter Delimita sentencias SQL
--verbose Se utiliza para mostrar información sobre lo que el programa está
haciendo. Mientras más v más detalles.
Las órdenes fueron las mismas para evaluar los dos motores de almacenamiento
MyISAM y Aria, las variables --create, --query, --iterations, -u, -p, --delimiter y -vv
permanecieron igual durante todo el procedimiento de medición. La variable --
concurrency aumentó gradualmente con cada prueba y fué el elemento crucial que dictó
los resultados, se manejaron las mismas cantidades para la evaluación de los dos
motores de almacenamiento. La variable --engine solo cambió cuando se requirió elegir
el motor a evaluar.
16 | Kevin Santos López, Alejandro Alejandro Carrillo
Durante las pruebas se llevó a cabo la creación de tablas con nombre “a” y la
inserción de un dato tipo int “b” en la tabla “a”, se usó la consulta “SELECT * From a”
y “DROP TABLE a” de manera automática.
4.3 Ejecución del proceso de evaluación benchmark en el motor MyISAM
El proceso de evaluación benchmark se usó para comparar el tiempo de respuesta de
consulta entre dos componentes de los SGDBR en cuestión. Para el caso de MySQL
Community Server, el componente a analizar fue el motor de almacenamiento
MyISAM y para el caso de MariaDB, el motor de almacenamiento fue Aria.
3. Se verificó que el servidor MySQL estuviera activo en la primera instancia
desde MySQL Notifier (extensión de MySQL Workbench).
4. Se ejecutó el Símbolo del sistema de Windows, posteriormente se posicionó
el directorio de la línea de comandos en la ubicación de la carpeta en donde se
encontraba la aplicación mysqlslap, comúnmente se encuentra en la siguiente
dirección: C:\Program files\MySQL\MySQL Server 5.7\bin
5. Se sometío a estrés el servidor MySQL con el SGBDR MySQL con la función
mysqlslap y se evaluó cinco variables controladas: --create, --query, --
concurrency, --iterations y --engine. Tabla 3. Usando formatos que son
requisito para la ejecución de las órdenes. Tabla 4.
4.4 Lista de órdenes para las pruebas en el motor MyISAM
Prueba 1
Algoritmo 1. Primera prueba realizada para la evaluación del motor MyISAM en el
Símbolo del sistema de Windows.
mysqlslap -u root -p --delimiter=”;” --create=” CREATE
TABLE a (b int); INSERT INTO a VALUES (20)” --query=”
SELECT * FROM a” --concurrency=1 --iterations=5 --
engine=myisam -vv
En la primera prueba las variables --concurrency fue igual a 1, --iterations fue igual a 5
y el motor usado fue MyISAM con la variable --engine igual a myisam.
Análisis de Pruebas de Concurrencias entre Gestores de Base de Datos: Mysql y MariaDB | 17
Fig. 1. Representación de primera orden dada al servidor MySQL con el SGBDR MySQL.
En la Figura 1. Se pudo apreciar el proceso de la prueba:
Enter password: root (la contraseña utilizada para el usuario administrador).
Starting Concurrency Test, inicializa la prueba de concurrencia y elimina el
esquema “mysqlslap” si existe.
Loading Pre-data, crea el esquema “mysqlslap”, establece el motor indicado, crea
la tabla indicada, inserta el valor indicado en la tabla, genera la llave primaria, se
conecta al servidor para realizar la consulta establecida y por último elimina el esquema
“mysqlslap” si existe.
Los pasos del proceso de la prueba de concurrencia mencionados anteriormente
fueron los mismos para las pruebas siguientes en los dos motores de almacenamiento.
Prueba 2
Algoritmo 2. Segunda prueba realizada para la evaluación del motor MyISAM en
el Símbolo del sistema de Windows.
mysqlslap -u root -p --delimiter=”;” --create=” CREATE
TABLE a (b int); INSERT INTO a VALUES (20)” --query=”
SELECT * FROM a” --concurrency=100 --iterations=5 --
engine=myisam -vv
En la segunda prueba las variables --concurrency fue igual a 100, --iterations fue
igual a 5 y el motor usado fue MyISAM con la variable --engine igual a myisam.
Fig. 2. Representación de segunda orden dada al servidor MySQL con el SGBDR MySQL.
Prueba 3
Algoritmo 3. Tercera prueba realizada para la evaluación del motor MyISAM en el
Símbolo del sistema de Windows.
mysqlslap -u root -p --delimiter=”;” --create=” CREATE
TABLE a (b int); INSERT INTO a VALUES (20)” --query=”
SELECT * FROM a” --concurrency=1000 --iterations=5 --
engine=myisam -vv
18 | Kevin Santos López, Alejandro Alejandro Carrillo
En la tercera prueba las variables --concurrency fue igual a 1000, --iterations fue
igual a 5 y el motor usado fue MyISAM con la variable --engine igual a myisam
Fig. 3. Representación de la tercera orden dada al servidor MySQL con el SGBDR MySQL.
Prueba 4
Algoritmo 4. Cuarta prueba realizada para la evaluación del motor MyISAM en el
Símbolo del sistema de Windows.
mysqlslap -u root -p --delimiter=”;” --create=” CREATE
TABLE a (b int); INSERT INTO a VALUES (20)” --query=”
SELECT * FROM a” --concurrency=2000 --iterations=5 --
engine=myisam -vv
En la cuarta prueba las variables --concurrency fue igual a 2000, --iterations fue igual
a 5 y el motor usado fue MyISAM con la variable --engine igual a myisam.
Fig. 4. Representación de la cuarta orden dada al servidor MySQL con el SGBDR MySQL.
Prueba 5
Algoritmo 5. Quinta prueba realizada para la evaluación del motor MyISAM en el
Símbolo del sistema de Windows.
mysqlslap -u root -p --delimiter=”;” --create=” CREATE
TABLE a (b int); INSERT INTO a VALUES (20)” --query=”
SELECT * FROM a” --concurrency=5000 --iterations=5 --
engine=myisam -vv
En la quinta prueba las variables --concurrency fue igual a 5000, --iterations fue
igual a 5 y el motor usado fue MyISAM con la variable --engine igual a myisam.
Análisis de Pruebas de Concurrencias entre Gestores de Base de Datos: Mysql y MariaDB | 19
Fig. 5. Representación de la quinta orden dada al servidor MySQL con el SGBDR MySQL.
4.5 Ejecución del proceso de evaluación benchmark en el motor Aria
6. Se verificó que el servidor MySQL estuviera activo en la segunda instancia
desde MySQL Notifier (extensión de MySQL Workbench).
7. Se ejecutó el Símbolo del sistema de Windows, posteriormente se posicionó
el directorio de la línea de comandos en la ubicación de la carpeta en donde se
encuentraba la aplicación mysqlslap, comúnmente se encuentra en la siguiente
dirección: C:\Program files\MariaDB 10.2\bin
8. Se sometío a estrés el servidor MySQL con el SGBDR MariaDB con la
función mysqlslap y se evaluaron cinco variables controladas: --create, --
query, --concurrency, --iterations y --engine. Tabla 3. Usando formatos que
son requisito para la ejecución de las órdenes. Tabla 4.
4.6 Lista de órdenes para las pruebas en el motor Aria
Prueba 1
Algoritmo 6. Primera prueba realizada para la evaluación del motor Aria en el
Símbolo del sistema de Windows.
mysqlslap -u root -p --delimiter=”;” --create=” CREATE
TABLE a (b int); INSERT INTO a VALUES (20)” --query=”
SELECT * FROM a” --concurrency=1 --iterations=5 --
engine=aria -vv
En la primera prueba las variables --concurrency fue igual a 1, --iterations fue igual
a 5 y el motor usado fue Aria con la variable --engine igual a aria.
Fig. 6. Representación de la primera orden dada al servidor MySQL con el SGBDR MariaDB.
Prueba 2
Algoritmo 7. Segunda prueba realizada para la evaluación del motor Aria en el
Símbolo del sistema de Windows.
mysqlslap -u root -p --delimiter=”;” --create=” CREATE
TABLE a (b int); INSERT INTO a VALUES (20)” --query=”
SELECT * FROM a” --concurrency=100 --iterations=5 --
engine=aria -vv
20 | Kevin Santos López, Alejandro Alejandro Carrillo
En la segunda prueba las variables --concurrency fue igual a 100, --iterations fue
igual a 5 y el motor usado fue Aria con la variable --engine igual a aria.
Fig. 7. Representación de la segunda orden dada al servidor MySQL con el SGBDR MariaDB.
Prueba 3
Algoritmo 8. Tercera prueba realizada para la evaluación del motor Aria en el
Símbolo del sistema de Windows.
mysqlslap -u root -p --delimiter=”;” --create=” CREATE
TABLE a (b int); INSERT INTO a VALUES (20)” --query=”
SELECT * FROM a” --concurrency=1000 --iterations=5 --
engine=aria -vv
En la tercera prueba las variables --concurrency fue igual a 1000, --iterations fue
igual a 5 y el motor usado fue Aria con la variable --engine igual a aria.
Fig. 8. Representación de la tercera orden dada al servidor MySQL con el SGBDR MariaDB.
Análisis de Pruebas de Concurrencias entre Gestores de Base de Datos: Mysql y MariaDB | 21
Prueba 4
Algoritmo 9. Cuarta prueba realizada para la evaluación del motor Aria en el
Símbolo del sistema de Windows.
mysqlslap -u root -p --delimiter=”;” --create=” CREATE
TABLE a (b int); INSERT INTO a VALUES (20)” --query=”
SELECT * FROM a” --concurrency=2000 --iterations=5 --
engine=aria -vv
En la cuarta prueba las variables --concurrency fue igual a 2000, --iterations fue igual
a 5 y el motor usado fue Aria con la variable --engine igual a aria.
Fig. 9. Representación de la cuarta orden dada al servidor MySQL con el SGBDR MariaDB.
Prueba 5
Algoritmo 10. Quinta prueba realizada para la evaluación del motor Aria en el
Símbolo del sistema de Windows.
mysqlslap -u root -p --delimiter=”;” --create=” CREATE
TABLE a (b int); INSERT INTO a VALUES (20)” --query=”
SELECT * FROM a” --concurrency=5000 --iterations=5 --
engine=aria -vv
En la quinta prueba las variables --concurrency fue igual a 5000, --iterations fue
igual a 5 y el motor usado fue Aria con la variable --engine igual a aria.
Fig. 10. Representación de la cuarta orden dada al servidor MySQL con el SGBDR MariaDB.
4.7 Vaciado de los resultados obtenidos de las pruebas de rendimiento
9. Una vez se hayan registrado todos los resultados obtenidos en las diferentes
pruebas, se procede con el vaciado de datos, en este caso se utilizó el programa
22 | Kevin Santos López, Alejandro Alejandro Carrillo
Excel como apoyo para el análisis de los datos obtenidos. La técnica usada
para dicho análisis es la visualización de datos a través de gráficas.
5 Resultados
Cada prueba se realizó cinco veces permitiendo la extracción del tiempo promedio
de respuesta de las consultas en segundos para los dos motores.
Durante la Prueba 1 y la Prueba 2, la diferencia de respuesta fue de 0.003 segundos
y de 0.004 segundos respectivamente, esto no representó una diferencia notable, pero
en la Prueba 3 la diferencia fue de 0.265 segundos lo que representó una distancia en
los tiempos de respuesta que gradualmente aumenta.
En la Prueba 4, el motor MyISAM tuvo una desventaja de tiempo grande de
aproximadamente 3.4 segundos y es aquí donde el rendimiento de cada motor se pudo
observar mejor.
Concurrencias Tiempo de respuesta promedio Tiempo de respuesta
en segundos MyISAM promedio en segundos Aria
Prueba 1 0.003 0.000
1
Prueba 100 0.028 0.024
2
Prueba 1000 0.818 0.553
3
Prueba 2000 5.190 1.790
4
Prueba 5000 40.109 13.893
5
Análisis de Pruebas de Concurrencias entre Gestores de Base de Datos: Mysql y MariaDB | 23
En la Prueba 5, cabe destacar que la concurrencia aumentó por 3000 y es aquí donde
el motor Aria de MariaDB superó con una ventaja de aproximadamente 27 segundos al
motor MyISAM de MySQL.
Tiempo de respuesta a las consultas de los motores MyISAM y
Aria
45.000
Tiempo: Segundos
40.000
35.000
30.000
25.000
20.000 Tiempo de respuesta
15.000 promedio en segundos
10.000 MyISAM
5.000
0.000 Tiempo de respuesta
1 100 1000 2000 5000 promedio en segundos
Aria
Prueba Prueba Prueba Prueba Prueba
1 2 3 4 5
Concurrencias
Fig. 11. Se muestra una gráfica de los resultados obtenidos por medio de la técnica
benchmarking de MySQL Server.
Tabla 3. Comparación de los tiempos de respuesta en segundos en base a las concurrencias
establecidas.
Es de mención que la función mysqlslap maneja tres resultados, los cuales son: el
tiempo promedio en segundos en correr todas las consultas, el tiempo mínimo en
segundos en correr todas las consultas y el tiempo máximo en correr todas las consultas.
Sin embargo, para motivos de investigación se usó el tiempo promedio en segundos
para evaluar el rendimiento de los dos motores de almacenamiento en cuestión.
En la Prueba 5, al haber 5000 concurrencias los motores mostraron errores de
conectividad con el servidor debido a la gran cantidad de conexiones que se intentaban
procesar. Véase Figura 5 y Figura 10.
6 Discusión
Para varias empresas pequeñas y medianas (PyMEs), el pensar en una inversión para
una base de datos puede resultar abrumadora, una base de datos es muy importante,
pero es un recurso muy caro y que a veces solo las empresas grandes pueden adquirir.
No obstante, existen otras opciones de base de datos donde las PyMes se pueden
enfocar como son el software de código libre, entre los que destacan más son MySQL
con su versión MySQL Community Server y MariaDB. Como ya se sabe estos dos
SGBDR tienen dos motores de almacenamiento cada uno, con el motor InnoDB en
24 | Kevin Santos López, Alejandro Alejandro Carrillo
común, los motores MyISAM de MySQL y Aria de MariaDB despiertan la pregunta,
¿Qué recurso es más conveniente tener entre las filas? En la investigación se demostró
por medio de una evaluación el rendimiento de estos dos motores donde Aria fue más
eficiente que MyISAM al procesar consultas con concurrencias posibles dentro de una
PyMe. Entonces, es un hecho que el SGBDR MariaDB fue superior a SGBDR MySQL
en el manejo de consultas.
7 Conclusiones
Los resultados obtenidos durante la investigación demostraron que el rendimiento
de los dos motores de almacenamiento MyISAM y Aria difieren gradualmente al
aumentar la concurrencia sufrida. En la Prueba 1 y en la Prueba 2 las diferencias de
tiempo no fueron significativas, no obstante, desde la Prueba 3 y la Prueba 4 apareció
un abismo entre los tiempos. En la Prueba 5, a pesar de que Aria superó a MyISAM
por completo, los dos motores presentaron problemas de comunicación con el servidor,
entonces en escenarios con cantidades de concurrencias muy elevadas tanto Aria como
MyISAM tienden a presentar problemas al manejar muchos intentos de conexión al
mismo tiempo.
Referencias
[1]P. Gutiérrez, «¿MariaDB será el MySQL del futuro?,» 02 04 2013. [En línea]. Available:
https://www.genbetadev.com/bases-de-datos/mariadb-sera-el-mysql-del-futuro.
[2]Mente Principiante, «Bienvenido MariaDB, La base de datos que reemplazará a MySQL,» 27
09 2011. [En línea]. Available: http://menteprincipiante.com/2011/09/bienvenido-
mariadb-la-base-de-datos-que-reemplazara-a-mysql/.
[3]Info SIU Boletín Mensual, «La importancia del administrador de base de datos para asegurar
el buen funcionamiento de los sistemas de información,» 2010.
[4]«Significado de Base de datos,» [En línea]. Available: https://www.significados.com/base-de-
datos/.
[5]Enríquez Toledo Alma, «MySQL,» [En línea]. Available:
http://www.gridmorelos.uaem.mx/~mcruz/cursos/miic/MySQL.pdf. [Último acceso: 19
03 2018].
[6]MariaDB, «About MariaDB Software,» Diciembre 2011. [En línea]. Available:
https://mariadb.com/kb/en/library/about-mariadb-software/. [Último acceso: Febrero
2017].
| 25
[7]Universidad Nacional del Nordeste, «Evaluación de sistemas y procesamiento de datos,»
Facultad de Ciencias Exactas Naturales y Agrimensura, [En línea]. Available:
http://exa.unne.edu.ar/informatica/evalua_ant/TEMA_07_05_BENCHMARK.PDF.
Diseño de un modelo de base de datos para la consulta
de precios en la empresa Grupo ORUSA S.A de C.V.
L.I. Mayra Victoria Lizcano López, L.S.C.I. Rafael Jesús López Orueta.
[email protected], [email protected].
Resumen Los sistemas gestores de base de datos (SGBD) son una herramienta
tecnológica que ayudan al procesamiento de grandes cantidades de datos como
son inventarios, precios, personal. Es por ello que elegir un sistema de gestión de
base de datos adecuado es fundamental para el correcto manejo de la información
y agilizar la toma de decisiones mediante las consultas adecuadas en los datos
recabados por la empresa. Las organizaciones como los usuarios externos
requieren de una base de datos que les garantice la seguridad, protección e
integridad de su información con el objetivo de salvaguardar la integridad y
seguridad de los mismos, encontrando en ellos la solución a las necesidades que
ellos presentan.
Palabras clave: SGBD, Excel, Base de datos, Tabla, Normalización.
Grupo ORUSA S.A. de C.V. Es una empresa Jalpaneca creada en el año de 1992,
con el giro de compra, venta y renta de equipo de cómputo, papelería, artículos
de oficina y escolares además con los servicios de mantenimiento preventivo y
correctivo a usuarios domésticos, en la actualidad es distribuidor de marcas
líderes en el mercado como Samsung, HP, Acer, Compaq, Toshiba, Tp-link,
Lenovo, Pefect choice, Acteck, Manhattan y más, con precios competitivos
contando con amplia experiencia, reconocimiento, confianza y la satisfacción de
sus clientes.
¿Como trabaja actualmente?
La empresa participa en licitaciones a nivel nacional y estatal por lo que necesita
tener un catálogo de artículos actualizado constantemente debido a las
variaciones de precio en los productos ofertados los cuales son en su mayoría
cotizados en dólares, se maneja un esquema de base de datos utilizando la
paqueteria Excel Microsoft Office sin contar con un sistema gestor de base de
datos adecuado por lo cual las consultas son lentas y confusas.
Diseño de un modelo de base de datos para la consulta de precios en la empresa Grupo ORUSA S.A
de C.V. | 27
Introducción.
La empresa Grupo Orusa S.A. de C.V. utiliza como herramienta para el manejo de
sus bases de datos el programa excel de microsoft office, el objetivo de este trabajo es
mostrar el modelado de una base de datos en un sistema gestor de base de datos para
agilizar y facilitar las consultas de la base de datos de catálogo de precios.
UN sistema gestor de bases de datos (SGBD) consiste en una colección de datos
interrelacionados y un conjunto de programas para acceder a dichos datos. La colección
de datos, normalmente denominada base de datos, contiene información relevante para
una empresa. El objetivo principal de un SGBD es proporcionar una forma de
almacenar y recuperar la información de una base de datos de manera que sea tanto
práctica como eficiente. [1]
Como objetivos principales de los SGBD constan los siguientes: - Independencia de
datos: o Los programas de aplicación deben verse afectados lo menos posible por
cambios efectuados en datos que no usan. - Integridad de los datos: o La información
almacenada en la BD debe cumplir ciertos requisitos de calidad, para ello hace falta, en
el momento de introducirse los valores de los datos, que éstos se almacenen
debidamente, y que posteriormente no se deterioren. - Seguridad de los datos: o A la
información almacenada en la BD sólo pueden acceder las personas autorizadas y de la
forma autorizada [1].
La gestión de bases de datos ha evolucionado desde una aplicación informática
especializada hasta una parte esencial de un entorno informático moderno y, como
resultado, el conocimiento acerca de los sistemas de bases de datos se ha convertido en
una parte esencial en la enseñanza de la informática [2].
Una base de datos es un conjunto de datos almacenados en memoria externa que
están organizados mediante una estructura de datos. Cada base de datos ha sido
diseñada para satisfacer los requisitos de información de una empresa u otro tipo de
organización, como por ejemplo, una universidad o un hospital. [3]
Una base de datos se puede percibir como un gran almacén de datos que se define y
se crea una sola vez, y que se utiliza al mismo tiempo por distintos usuarios. Antes de
existir las bases de datos, los programas debían manejar los datos que se encontraban
almacenados en ficheros desconectados y con información redundante. En una base de
datos todos los datos se integran con una mínima cantidad de duplicidad. De este modo,
la base de datos no pertenece a un solo departamento sino que se comparte por toda la
organización. Además, la base de datos no sólo contiene los datos de la organización,
también almacena una descripción de dichos datos. Esta descripción es lo que se
denomina metadatos, se almacena en el diccionario de datos o catálogo y es lo que
permite que exista lo que se denomina independencia de datos lógica–física [4].
Desde la realización del primer modelo de datos, pasando por la administración del
sistema gestor, hasta llegar al desarrollo de la aplicación, los conceptos y la tecnología
asociados son muchos y muy heterogéneos. Sin embargo, es imprescindible conocer
los aspectos clave de cada uno de estos temas para tener éxito en cualquier proyecto
que implique trabajar con bases de datos [5].
28 | L.I. Mayra Victoria Lizcano López, L.S.C.I. Rafael Jesús López Orueta.
El sistema de gestión de la base de datos (en adelante SGBD) es una aplicación que
permite a los usuarios definir, crear y mantener la base de datos, además de
proporcionar un acceso controlado a la misma. Se denomina sistema de bases de datos
al conjunto formado por la base de datos, el SGBD y los programas de aplicación que
dan servicio a la empresa u organización [4].
El modelo seguido con los sistemas de bases de datos, en donde se separa la
definición de los datos de los programas de aplicación, es muy similar al modelo que
se sigue en la actualidad para el desarrollo de programas con lenguajes orientados a
objetos, en donde se da una definición interna de un objeto y una definición externa
separada. Los usuarios del objeto sólo ven la definición externa y no se deben preocupar
de cómo se define internamente el objeto y ni cómo está implementado. Una ventaja de
este modelo, conocido como abstracción de datos, es que se puede cambiar la definición
interna de un objeto sin afectar a sus usuarios ya que la definición externa no se ve
alterada. Del mismo modo, los sistemas de bases de datos separan la definición de la
estructura de los datos, de los programas de aplicación y almacenan esta definición en
la base de datos. Si se añaden nuevas estructuras de datos o se modifican las ya
existentes, los programas de aplicación no se ven afectados si no dependen
directamente de aquello que se ha modificado. Todo esto es gracias a la existencia del
SGBD, que se sitúa entre la base de datos y los programas de aplicación [4].
En la propuesta presentada se puede observar que es conveniente contar con un
sistema adecuado para el manejo de las base de datos comenzando por la base de datos
de precio unitario la cual en la opinión de los empleados que la manejan la mas
utilizada.
Tener los diferentes archivos en Excel produce que no hay un control adecuado de
los registros ni de los permisos adecuados según el tipo de usuario que utilice las
diferentes tablas por lo que el trabajo se vuelve lento al momento de realizar cualquier
tipo de consulta en los regitros de la base de datos y provoca perdida de información y
tiempo ocasionando confusiones.
Debido a las diferentes versiones de Excel que existen igualmente podemos observar
incosistencia dependiendo de la versión utilizada al momento de realizar alguna
consulta o enviar propuestas de precios a los usuarios finales.
SQL: El lenguaje de consulta estructurado (SQL) es un lenguaje de base de datos
normalizado, utilizado por los diferentes motores de bases de datos para realizar
determinadas operaciones sobre los datos o sobre la estructura de los mismos [6].
ORACLE SQL DATABSE MODELER: Oracle SQL Developer Data Modeler: es
una herramienta gráfica gratuita que mejora la productividad y simplifica las tareas de
modelado de datos. Es posible crear, examinar y editar modelos lógicos, relacionales,
físicos, multidimensionales y de tipos de datos. Data Modeler proporciona capacidades
de ingeniería directa e inversa y admite el desarrollo colaborativo a través del control
integrado de código fuente, se puede usar tanto en entornos tradicionales como en la
nube [7].
Llave primaria: Atributo o grupo de atributos que identifica de manera única a cada
registro de la tabla. Símbolo: PK (de sus siglas en ingles Primary Key), cumple con las
Diseño de un modelo de base de datos para la consulta de precios en la empresa Grupo ORUSA S.A
de C.V. | 29
siguientes características: No debe aceptar valores nulos. No pueden existir dos
registros con el mismo valor de la llave primaria. No puede cambiarse este valor [8].
Llave foránea: Es un atributo o grupo de atributos que es llave primaria en alguna
otra tabla. Símbolo: FK (de sus siglas en ingles Foreign Key) [8].
Excel: es una aplicación bastante amplia, que nos permitirá hacer desde las funciones
más sencillas como sumar o guardar datos, hasta hacer complejas funciones, gráficos,
estadísticas, podremos incluso hacer pequeñas aplicaciones para la vida cotidiana Los
archivos de Microsoft Excel se definen como libros, dentro de los cuales hay hojas de
cálculo, éstas hojas se componen de celdas. Las filas y columnas de cada hoja tienen
una nomenclatura para que cada celda se pueda identificar con coordenadas, las filas se
identifican con números del 1 hasta la 65536 y las columnas se identifican con letras
desde la A hasta la IV. Entonces la identificación de una celda sería (columna, fila), por
ejemplo la celda B5 corresponde a la columna B y a la fila 5 [9].
Metodología
La investigación cualitativa es aquella donde se estudia la calidad de las actividades,
relaciones, asuntos, medios, materiales o instrumentos en una determinada situación o
problema. La misma procura por lograr una descripción holística, esto es, que intenta
analizar exhaustivamente, con sumo detalle, un asunto o actividad en particular. A
diferencia de los estudios descriptivos, correlaciónales o experimentales, más que
determinar la relación de causa y efectos entre dos o más variables, la investigación
cualitativa se interesa más en saber cómo se da la dinámica o cómo ocurre el proceso
de en qué se da el asunto o problema [10].
La investigación no experimental es la investigación que se realiza sin manipular
deliberadamente variables. Es decir, se trata de estudios donde no hacemos variar en
forma intencional las variables independientes para ver su efecto sobre otras variables
en un estudio no experimental no se genera ninguna situación, sino que se observan
situaciones ya existentes, no provocadas intencionalmente en la investigación por quien
la realiza. En la investigación no experimental las variables independientes ocurren y
no es posible manipularlas, no se tiene control directo sobre dichas variables ni se puede
influir sobre ellas, porque ya sucedieron, al igual que sus efectos [11].
La información que sustenta la investigación fue recabada tanto de fuentes primarias
como secundarias; las fuentes primarias utilizadas fueron entrevistas, observaciones y
formatos digitales como son las bases de datos de la empresa GRUPO ORUSA S.A. de
C.V. en Excel, las fuentes secundarias fueron libros y artículos.
La normalización es el proceso mediante el cual se transforman datos complejos a
un conjunto de estructuras de datos más pequeñas, que además de ser más simples y
más estables, son más fáciles de mantener. También se puede entender la normalización
como una serie de reglas que sirven para ayudar a los diseñadores de bases de datos a
30 | L.I. Mayra Victoria Lizcano López, L.S.C.I. Rafael Jesús López Orueta.
desarrollar un esquema que minimice los problemas de lógica. Cada regla está basada
en la que le antecede. La normalización se adoptó porque el viejo estilo de poner todos
los datos en un solo lugar, como un archivo o una tabla de la base de datos, era
ineficiente y conducía a errores de lógica cuando se trataban de manipular los datos
[12].
Una base de datos relacional es una base de datos que cumple con el modelo
relacional, el cual es el modelo más utilizado en la actualidad para implementar bases
de datos ya planificadas. Permiten establecer interconexiones (relaciones) entre los
datos (que están guardados en tablas), y a través de dichas conexiones relacionar los
datos de ambas tablas, de ahí proviene su nombre: "Modelo Relacional". Tras ser
postuladas sus bases en 1970 por Edgar Frank Codd, de los laboratorios IBM en San
José (California), no tardó en consolidarse como un nuevo paradigma [13].
El modelo de datos entidad-relación (E-R) está basado en una percepción del mundo
real que consta de una colección de objetos básicos, llamados entidades, y de relaciones
entre estos objetos. Una entidad es una «cosa» u «objeto» en el mundo real que es
distinguible de otros objetos. Por ejemplo, cada persona es una entidad, y las cuentas
bancarias pueden ser consideradas entidades [1].
Resultados.
Mediante el análisis de la base de datos se propuso normalizar los datos hasta el
tercer nivel mediante las tablas a continuación descritas:
En la Fig.2 se puede observar el diagrama completo del modelo de la base de datos,
podemos encontrar que existen 5 tablas donde encontramos información sobre los
artículos que la empresa distribuye. En la Fig. 1 se puede observar el modelo actual de
trabajo con hojas de cálculo de las operaciones que realiza la empresa.
Diseño de un modelo de base de datos para la consulta de precios en la empresa Grupo ORUSA S.A
de C.V. | 31
Fig. 1. Ejemplo de la hoja de cálculo usada actualmente
Fuente: GRUPO ORUSA
Fig. 2. Diagrama de diseño de la base de datos
Fuente: elabora por los autores
Dentro de la tabla “U_Medida“ubicada en la Fig. 2 se encuentran los campos
“ID_Umed” y “Descripción” de los cuales “ID_Umed” está asignado como llave
principal de esta tabla y el campo “Descripción” menciona el tipo de Unidad de medida
que emplea la tabla.
32 | L.I. Mayra Victoria Lizcano López, L.S.C.I. Rafael Jesús López Orueta.
Fig. 3.” Diseño Tabla “U_Medida”
Fuente: Elaborado por los autores
Fig. 4. “Ejemplo con datos de la tabla “U_Med”
Fuente: Elaborado por los autores
Dentro de la tabla Artículos en la Fig. 5 podemos encontrar los campos: “ID_Parte”,
“Marcas_ID_Marca”, “Colores_ID_Color”, “Tipos_ID_Tipo”, “U_Med_ID_Umed”,
“Modelo” y “Precio”, donde el campo “ID_Parte” se emplea como llave prima, los
campos “Marcas_ID_Marca”, “Colores_ID_Color”, “Tipos_ID_Tipo” y
“U_Med_ID_Umed” son llaves foráneas de las tablas Marcas, Colores, Tipos y
U_Med, respectivamente, además esta tabla cuenta con los campos “Modelo” y
“Precio” en donde se almacena la información del modelo único del articulo y el costo
de venta del mismo.
Diseño de un modelo de base de datos para la consulta de precios en la empresa Grupo ORUSA S.A
de C.V. | 33
Fig. 5. Modelo de la tabla “Articulos”
Fuente: Elaborado por los autores
Fig. 6. Ejemplo con datos de la tabla “Articulos”
Fuente: Elaborado por los autores
Existen 5 tablas que en total tienen 15 campos, cada tabla cuenta con 1 llave principal
y una tabla cuenta con 4 llaves foráneas para hacer en total 4 relaciones a la tabla
principal.
Hay que destacar que en este trabajo no se mencionan ningún SMDB, ya que se
plantea en un trabajo futuro realizar la programación de la BD así como la elección el
SMDB.
34 | L.I. Mayra Victoria Lizcano López, L.S.C.I. Rafael Jesús López Orueta.
Conclusiones y trabajos futuros
Debido que la tecnología nos ofrece cada día herramientas útiles para el manejo de
la información es importante lograr un control de datos seguro aprovechando los
diferentes sistemas gestores de base de dato.
Hoy en día el software disponible para las PYMES es muy extenso pero a la vez se
encuentran disponibles versiones que pueden utilizarse por medio de licencias gratuitas
al comienzo de la implementación y pruebas requeridas por las diferentes empresas que
necesitan actualizarse.
La integridad de los datos debe ser el objetivo número uno dentro de las metas fijadas
por los administradores de la tecnología de la información sin que esto conlleve una
gran inversión al momento de iniciar en el uso de los sistemas gestores de bases de
datos.
Debido a lo siguiente podemos concluir que el empleo del modelo de esta base de
datos generara beneficios como:
• Evitar el acceso a personas no autorizadas a las bases de datos de la empresa.
• Se agilizarán las consultas de registros realizando los trabajos de la empresa
en un menor tiempo.
• No habrá datos duplicados en las bases de datos.
• Se tendrá un mejor control de los cambios a realizar en la información.
• De realizarse la propuesta se podrá tener un mejor panorama para la toma de
decisiones.
Se pretende que en un futuro se realicen los siguientes trabajos:
• Elegir un SGBD.
• Montar un servidor con un SGBD.
• Programar el modelo de BD.
• Diseñar una interfaz gráfica ya sea web o de escritorio para accesar a la
información de la BD.
• Alimentar con la información necesaria a la base de datos para su consulta.
• Capacitar al personal de la empresa X en el uso de la interfaz.
Diseño de un modelo de base de datos para la consulta de precios en la empresa Grupo ORUSA S.A
de C.V. | 35
Referencias
[1] A. Silberschatz, H. Korth y S. Sudarshan, Fundamentos de bases de datos, Madrid:
McGRAW-HILL/INTERAMERICANA DE ESPAÑA, S. A. U., 2002.
[2] M. Marqués, «Bases de Datos,» 16 01 2009. [En línea]. Available:
http://www3.uji.es/~mmarques/apuntes_bbdd/apuntes.pdf. [Último acceso: 16 03
2018].
[3] V. J. Eslava Muñoz, El Nuevo PHP. Conceptos Avanzados, España.
[4] R. Camps Paré, L. A. Casillas Santillán , D. Costal Costa , M. Gibert Ginestá, M. Martín
Escofet y O. Pérez Mora , Bases de Datos, Barcelona, 2015.
[5] J. Sánchez, MySQL guía rápida (versión Windows), Cartagena, 2004.
[6] «https://www.lawebdelprogramador.com,» [En línea]. Available:
https://www.lawebdelprogramador.com/cursos/MySQL/6529-Manual-basico-de-
MySQL.html. [Último acceso: 21 03 2018].
[7] Á. Irles Melgarejo y Á. Outeiro Moya, «Sistemas Gestores de Base de Datos,» [En línea].
Available:
http://gplsi.dlsi.ua.es/bbdd/bd1/lib/exe/fetch.php?media=bd1:0910:trabajos:aimsgbd.p
df. [Último acceso: 22 03 2018].
[8] Oracle, «Oracle SQL Developer Data Modeler,» [En línea]. Available:
http://www.oracle.com/technetwork/developer-
tools/datamodeler/overview/index.html. [Último acceso: 13 Marzo 2018].
[9] «http://www.lalila.org,» [En línea]. Available:
http://www.lalila.org/tutoriales/CURSO%20_Ofimatica%20_II%20_MS%20_Excel_
Apuntes.pdf. [Último acceso: 23 03 2018].
[10 L. Vera Vélez, «http://www.trabajosocial.unlp.edu.ar,» [En línea]. [Último acceso: 24 03
] 2018].
[11 R. Hernández Sampieri, C. Fernández Collado y M. d. P. Baptista Lucio, METODOLOGÍA
] de la investigación, Quinta ed., D.F.: McGRAW-HILL / INTERAMERICANA
EDITORES, S.A. DE C.V., 2010.
[12 «http://www.eet2mdp.edu.ar,» 29 05 2003. [En línea]. Available:
] http://www.eet2mdp.edu.ar/alumnos/MATERIAL/MATERIAL/info/infonorma.pdf.
[Último acceso: 24 03 2018].
36 | L.I. Mayra Victoria Lizcano López, L.S.C.I. Rafael Jesús López Orueta.
[13 E. M. Suárez, «http://www.uprh.edu,» agosto 2008. [En línea]. Available:
] http://www.uprh.edu/adem/Base%20de%20datos%20relacional.pdf. [Último acceso:
23 03 2018].
Factores que determinan el aprendizaje de la
asignatura de Base de Datos. Caso: Centro de Estudios
Tecnológicos Industrial y de Servicios No. 70
Alicia Guadalupe Varguez Escamilla, Oswaldo Ramírez Pérez
División Académica de Informática y Sistemas
Universidad Juárez Autónoma de Tabasco
[email protected] ,
[email protected] Resumen: La educación tecnológica a nivel medio superior es de suma
importancia en el desarrollo educacional de personas que deciden estudiar en esta
modalidad que además de estudiar su bachillerato también tienen la oportunidad
de matricularse en algún tipo de carrera técnica superior que les sea de utilidad
para su vida, desarrollando competencias para la vida cotidiana y laboral en la
que se deseen desenvolver, de aquí nace la necesidad de conocer los factores que
favorecen el pleno aprendizaje de los educandos inscritos dentro de este tipo de
educación. A través de la aplicación de una encuesta dirigida a los alumnos de
cuarto y sexto semestre del Centro de Estudios Tecnológicos Industrial y de
Servicios número 70 ubicado en Villahermosa, Tabasco se desea conocer el
factor determinante que influye en el óptimo aprendizaje de las asignaturas de
bases de datos que se imparten en la especialidad de programación en la antes
citada institución.
Palabras claves: Base de datos, educación media superior, asignatura, alumnos,
factores de aprendizaje.
1 Introducción
Actualmente ningún sector de la sociedad se ve excluido del mundo globalizado,
cada vez mejorando en tecnología e innovaciones. El sector educativo es uno de los
campos que ha estado evolucionando continuamente, la incorporación de las
Tecnologías de la Información y comunicación (TIC) en las escuelas fue un escalón
agregado en pro de la educación. Debido a ello se le ha encasillado como una de las
bases de la sociedad y el crecimiento, ya que dentro de las escuelas se están formando
a las personas del mañana, para que puedan enfrentarse a la realidad del siglo XXI.
Es un hecho contundente que los padres de familia se apoyan de las instituciones
escolares como el recinto determinado por naturaleza que hace posible el proceso
educativo. Este proceso educativo está sujeto a su vez por procesos de enseñanza-
38 | Alicia Guadalupe Varguez Escamilla, Oswaldo Ramírez Pérez
aprendizaje que tienen el propósito de estimular y proveer la generación de
conocimientos para el alumnado.
Los procesos de enseñanza y de aprendizaje se centran en la formación de personas
con capacidad de analizar y actuar sobre una realidad, donde el educando es capaz de
crear ideas, desarrollarlas y resolver problemas [1]. Pero no sólo estos procesos son los
que determinan que los estudiantes lleguen a adquirir el conocimiento debido dentro
del aula, ya que estos pueden estar ligados a factores que consiguen establecer las
condiciones de éxito de los procesos de enseñanza-aprendizaje que el docente
desarrolla hacía su grupo de educandos dentro del salón de clases.
Los antecedentes concernientes a la educación en México son extensos, por lo tanto
se parte del panorama de la denominada educación tecnológica o técnica dentro de la
Educación Media Superior (EMS) creada por la Secretaria de Educación Pública (SEP)
dentro de los años noventa [2], el propósito del surgimiento de este modelo de
educación es el poder mitigar la carencia de profesionales, es decir, procura que las
personas egresadas del nivel medio superior pudiesen incorporarse al mercado laboral;
lo que abrió puertas al bachillerato tecnológico a los jóvenes que quisiesen cursar una
carrera técnica y al mismo tiempo prepararse para estudiar una carrera profesional a
nivel superior.
La SEP, la Subsecretaria de Planeación, Evaluación y Coordinación junto con la
Dirección General de Planeación, Programa y Estadística Educativa realizaron una
estadística del sistema educativo en el estado de Tabasco correspondiente al ciclo
escolar 2016- 2017, donde señala que la EMS alcanzó un total de 111,985 alumnos
matriculados [3], distribuidos de la siguiente manera: bachillerato general con 68,747,
el bachillerato tecnológico con 37,657 y el profesional técnico bachiller con 5,584 de
la matrícula.
El desarrollo de este escrito tiene la finalidad de analizar los factores que determinan
el aprendizaje de las asignaturas concernientes a Bases de Datos (BD) impartidas en el
Centro de Estudios Tecnológicos Industrial y de Servicios (CETIS) No.70 de la ciudad
de Villahermosa, Tabasco. Lo anterior para conocer los criterios que intervienen para
que los alumnos generen un excelente aprendizaje y conocimientos concernientes al
diseño y creación de bases de datos, que es importante para aquellos estudiantes que
deseen trabajar en el ámbito profesional con el uso de las tecnologías de la información
y la comunicación e incluso continuar sus estudios superiores a fines en la rama de la
computación, informática o tecnologías de la información (TI).
El actual sistema educativo mexicano es uno de los más grandes del mundo, siendo
el tercero en el continente americano y superado únicamente por Estados Unidos y
Brasil [4]. El sistema educativo nacional mexicano comprende tres tipos de educación:
la educación básica, la educación media superior y por último la educación superior.
Haciendo hincapié a la educación media superior (bachillerato), esta se divide en tres
núcleos, estas son: el núcleo propedéutico (universitaria o general), el núcleo bivalente
(tecnológica) y el núcleo terminal (profesional media).
Factores que determinan el aprendizaje de la asignatura de Base de Datos. Caso: Centro de Estudios
Tecnológicos Industrial y de Servicios No. 70 | 39
Tabla 1. Clasificación de los núcleos de la Educación Media Superior en México [5].
La tabla 1, representa la clasificación de los núcleos pertenecientes a la educación
media superior en México, además muestra cada una de las instituciones educativas
que pertenecen a cada uno de estos tres núcleos.
La educación media superior de núcleo bivalente agrupa a las instituciones que se
orientan hacia una formación para el dominio de contenidos científicos y tecnológicos.
Sus planes de estudio tienen una proporción mayoritaria de materias o asignaturas
tecnológicas, seguidas de científicas y humanísticas. Las instalaciones de esta
modalidad educativa están equipadas con talleres y laboratorios para la enseñanza y el
entrenamiento de los alumnos en actividades de orden tecnológico, en función de las
distintas especialidades [5]. Lo anterior se debe a la profunda reforma que aconteció en
1995 sobre la EMS tanto en la organización administrativa como en la curricular, donde
surge el currículum basado en competencias y se intenta que los estudios cursados en
el bachillerato respondan directamente a las necesidades del mercado laboral [4].
También es importante enfatizar que la enseñanza técnica o tecnológica en
40 | Alicia Guadalupe Varguez Escamilla, Oswaldo Ramírez Pérez
México está centrado en la comprensión y el análisis del mundo tecnológico;
dirigido a los estudiantes a fin de hacerles partícipes de este fenómeno de forma activa,
en otras palabras la educación tecnológica permite formar a los jóvenes en el uso de los
nuevos avances técnicos [6].
En la clasificación de la EMS que se desglosa en la tabla 1, indica que el bachillerato
bivalente se imparte en nueve tipos de recintos académicos (desde instituciones y
centros de estudios); cada uno de estos centros e instituciones ofrecen distintas
especialidades técnicas para sus programas educativos de bachillerato dependiendo de
su dirección y enfoque de las mismas.
Estas especialidades se centran en diferentes áreas, entre las más comunes se
encuentran las siguientes: la administración, la salud, el sector agropecuario y la
informática entre otras. A lo que respecta a las especialidades enfocadas a ramas de la
informática, sistemas computacionales e inclusive programación dentro de sus
estructuras curriculares suelen contener asignaturas dedicadas a la enseñanza de
fundamentos de bases de datos.
Es en este punto donde surge la siguiente pregunta ¿Cuál es la relevancia de la
enseñanza sobre las bases de datos en el bachillerato bivalente? Una buena respuesta
ante esta cuestión seria que se le ha dado gran importancia a la impartición de módulos
dedicados a la enseñanza en la aplicación y el uso de gestores de bases de datos SQL
en las academias o instituciones de aprendizaje para la formación de profesionales
técnicos o tecnólogos debido a que en la actualidad las empresas hacen uso de las bases
de datos en sus sistemas de información [7].
Factores que determinan el aprendizaje de la asignatura de Base de Datos. Caso: Centro de Estudios
Tecnológicos Industrial y de Servicios No. 70 | 41
Este caso de estudio se centra en el CETIS No. 70 “Francisco Villa” localizado en la
ciudad de Villahermosa, Tabasco, en la especialidad de programación; ya que dentro
de la estructura curricular de esta carrera técnica integra cuatro módulos como
componentes en la formación profesional. En donde el Módulo I y el Módulo II
disponen de asignaturas que se concentran en el diseño y la administración de bases de
datos simples y avanzadas.
Tabla. 11. Mapa de competencias profesionales de la carrera de técnico en programación [8].
La tabla 2 muestra la distribución de los módulos y competencias del programa de
estudios de la carrera técnica “programación” del Centro de Estudios Tecnológicos
Industrial y de Servicios No. 70 “Francisco Villa”, esta tabla revela que los módulos I
y IV contienen submódulos que atienden a tópicos de enseñanza de bases de datos.
El objetivo general que persigue este caso en particular es el conocer el factor
predominante que influye de manera significativa en el aprendizaje de las asignaturas
relativas a base de datos en los alumnos del CETIS No. 70 especialidad: programación.
42 | Alicia Guadalupe Varguez Escamilla, Oswaldo Ramírez Pérez
Para poder alcanzar dicho objetivo se realizó una encuesta como instrumento de
recolección de datos, la cual estuvo enfocado a recabar datos referentes a cuatro factores
esenciales en el aprovechamiento de las asignaturas de base de datos, las cuales se
mencionan más adelante, lo anterior con el propósito de tabular los datos recolectados,
los cuales son fundamentales para determinar el resultado para el caso de estudio.
2 Metodología
Uno de los campos más fructíferos dentro de la investigación educativa ha sido la
búsqueda de factores asociados al aprendizaje escolar, ya sea desde perspectivas
teóricas o áreas de estudio siempre se ha intentado conocer cuáles son esas variables
que inciden en los procesos de enseñanza y aprendizaje, cuál es su importancia relativa
y como podrían ser mejoradas [9].
Incluso otro de los tópicos más explorados dentro de esta temática ha sido la
“eficacia escolar”, que ha abierto camino al estudio de la identificación de factores en
el aula que se relacionan con el proceso de la enseñanza. Con base a una recopilación
de algunos estudios ya realizados sobre factores que influyen en el rendimiento y éxito
académico ya publicados con anterioridad se ha construido un pequeño fundamento
teórico que a continuación se presenta.
Las condiciones socioculturales y socioeconómicas son cuestiones de suma
importancia en las escuelas y en el rendimiento escolar [10]. Otros factores que en
conjunto influyen y determinan el aprendizaje son la metodología del profesor, el
interés y las características de la personalidad del alumno.
En el ejemplar titulado “Investigación Iberoamericana sobre eficacia escolar” se
menciona que el factor escolar que más incide en el desempeño de los alumnos es el
clima escolar [11]. Se ha demostrado que los factores ambientales influyen tanto en el
éxito escolar como en el aprendizaje.
La motivación es una de las claves del aprendizaje, es considerado como el motor
que conduce a las personas elegir o realizar una acción, es importante aclarar que la
motivación es variable para cada persona. Los docentes pueden potenciar la
motivación, teniendo en cuenta el nivel de desarrollo del alumno, sus conocimientos
previos, el desarrollo de la clase, la materia y cómo se imparte [12].
2.1. Enfoque y tipo de investigación
Para esta investigación se utilizó el enfoque de investigación cuantitativo, este
enfoque usa la recolección de datos para probar hipótesis, con base en la medición
numérica y el análisis estadístico, para establecer patrones de comportamiento y probar
teorías [13].
Factores que determinan el aprendizaje de la asignatura de Base de Datos. Caso: Centro de Estudios
Tecnológicos Industrial y de Servicios No. 70 | 43
2.2. Caso de estudio
El caso de estudio actual se realizó en el Centro de Estudios Tecnológicos Industrial
y de Servicios No. 70 “Francisco Villa” ubicado en la ciudad de Villahermosa, Tabasco,
el cual representa el universo del estudio. Los datos y la información referente al
universo en cuestión se obtuvieron de la base de datos perteneciente a esta institución
académica correspondiente al ciclo escolar 2017-2018.
Los datos recopilados revelaron que para el inicio del ciclo escolar 2017-2018 en el
CETIS No. 70 inicio con un total de 880 estudiantes matriculados, los cuales están
distribuidos los cinco programas educativos que ofrece la institución. A continuación,
se muestra la distribución de los alumnos en los respectivos programas inscritos.
Centro de Estudios Tecnológicos Industrial y de Servicios No. 70
Ciclo escolar 2017- 2018
Alumnos matriculados
Programas Segundo semestre Cuarto semestre Sexto
educativos semestre
Administración
en Recursos 54 57 48
Humanos
Construcción 52 54 47
Laboratorista
114 54 101
clínico
Soporte y
Mantenimiento
49 46 51
de equipo de
computo
Programación 52 55 46
Total 321 266 293
44 | Alicia Guadalupe Varguez Escamilla, Oswaldo Ramírez Pérez
Total de 880
matriculados
Tabla. 12 Estudiantes matriculados en el CETIS No. 70 de la ciudad de Villahermosa, Tabasco
a inicio del ciclo escolar 2017- 2108. Elaboración propia.
La tabla 3 desglosa la distribución de los 880 estudiantes matriculados en el Centro
de Estudios Tecnológico Industrial y de Servicios No. 70 “Francisco Villa” de la ciudad
de Villahermosa; dentro de los distintos programas académicos ofrecidos por la misma
pertenecientes al ciclo escolar 2017-2018.
Cabe señalar que en este caso de estudio se pretende dar a conocer cuáles son los
factores que determinan el óptimo aprendizaje para las asignaturas de bases de datos,
por lo tanto se consideró trabajar con los estudiantes matriculados ante el programa
educativo técnico orientado a la especialidad de “programación”, contemplando
únicamente a los alumnos que están cursando el cuarto y sexto semestre de esta
especialidad, ya que estos alumnos han cursado asignaturas dedicadas a la enseñanza
referente a base de datos.
Partiendo de la información que indica la tabla 3, se determinó trabajar con 101
alumnos matriculados en la especialidad de programación, estos 101 estudiantes es la
suma de los alumnos inscritos en el cuarto semestre (55 alumnos) y el sexto semestre
(46 alumnos) de esta especialidad.
Por otro lado, es importante mencionar que se realizó un censo a las aulas
correspondientes al cuarto y sexto semestre de la especialidad de programación del
CETIS No. 70; con el propósito de rectificar el número de alumnos con los que se
trabajaría. El resultado del censo realizado reveló que se tenía un total de 76 alumnos
activos dentro de las aulas.
Los educandos matriculados en la especialidad de programación (cuarto y sexto
semestre) había descendido; esto por motivos de bajas definitivas así como bajas
temporales y por otros casos presentados durante este ciclo escolar (faltas y ausencias
por enfermedades), cabe mencionar que esta información no se desglosó en la
documentación que se obtuvo por parte de la administración del CETIS No. 70; sino
que se adquirió mediante el censo ejecutado.
2.3. Variables de análisis
Para el estudio se eligió usar la encuesta como técnica de recolección de datos y para
que procediera la misma, se formuló un cuestionario para complementar el proceso de
recolección de datos.
Durante el desarrollo del instrumento se consideraron el ambiente escolar, la
motivación, la metodología del profesor y el interés del alumno como variables del
estudio.
Factores que determinan el aprendizaje de la asignatura de Base de Datos. Caso: Centro de Estudios
Tecnológicos Industrial y de Servicios No. 70 | 45
Ambiente Metodología
o clima escolar del profesor
Motivación Interés
Fig. 1. Variables del estudio. Elaboración Propia.
La fig. 1 muestra las cuatro variables con las que se trabajó en este caso de estudio
en particular, las cuales fueron tomadas a partir de los estudios previos plasmados en la
sección correspondiente a la metodología de este artículo.
2.4. Aplicación del instrumento y recolección de información
En lo que respecta a la aplicación del instrumento y a la técnica para la recolección
de datos se siguió el siguiente procedimiento.
• Se identificó el número de alumnos activos de la especialización en
programación del cuarto y sexto semestre del CETIS No. 70. (se consideró 76
alumnos activos, todos inscritos en el turno matutino, esto por qué no existe
grupos de esta especialización en el turno vespertino).
• A partir del análisis realizado en cuanto a estudios e investigaciones a fines a
factores que determinan el aprendizaje en las aulas, se determinaron las
variables para el estudio.
• Se desarrolló la formulación del cuestionario para llevar a cabo la encuesta
dirigido a los alumnos (población del estudio). Esta encuesta estuvo
conformada por 12 preguntas que evaluaban las variables del estudio
.
46 | Alicia Guadalupe Varguez Escamilla, Oswaldo Ramírez Pérez
La encuesta (12 preguntas)
Motivación 7, 8 y 9
Ambiente 4, 5 y 10
escolar
Metodología 1 al 3
del profesor
Interés 6, 11 y 12
Tabla 4. Distribución de las preguntas correspondiente a cada variable. Elaboración Propia.
La tabla anterior demuestra la distribución de las preguntas correspondiente a cada
una de las variables dentro del instrumento de recolección de datos.
• Se llevó a cabo el análisis de los datos obtenidos.
• Se estableció la relación entre las variables, considerando para este análisis la
estadística descriptiva.
3 Resultados
De las preguntas expuestas en el cuestionario de la encuesta dirigida a los
estudiantes del cuarto y sexto semestre del CETIS No. 70 (especialidad programación)
que se elaboraron se puede destacar las siguientes preguntas relativas a las variables de
estudio.
Factores que determinan el aprendizaje de la asignatura de Base de Datos. Caso: Centro de Estudios
Tecnológicos Industrial y de Servicios No. 70 | 47
3.1. Metodología del profesor
¿El docente que te impartió la asignatura de base de datos, tiene el perfil
académico para ello?
Fig. 2. Gráfica de resultados respecto a la pregunta acerca del factor: metodología del maestro.
Elaboración propia.
La figura anterior representa las respuestas emitidas por la población de estudio, en
donde, el 97% indica que el profesor encargado de impartir la asignatura de base de
datos tiene la preparación y el perfil indicado para impartirla, por consiguiente, el 3%
de la población indicó lo contrario.
3.2. Ambiente escolar
¿Las condiciones del aula de cómputo influyen en mi aprendizaje?
48 | Alicia Guadalupe Varguez Escamilla, Oswaldo Ramírez Pérez
Fig. 3. Gráfica de resultados respecto a la pregunta acerca del factor: ambiente escolar.
Elaboración propia.
La interpretación de la fig. 3 revela que el 88% de los alumnos encuestados
dicen que las condiciones en las que se encuentra el aula de cómputo donde reciben las
clases de la asignatura de base de datos influyen en su proceso de aprendizaje mientras
que el 12% de ellos mencionan que este factor no influye en su proceso de aprendizaje.
3.3. Motivación
A tu percepción ¿es importante el aprendizaje sobre las bases de datos en tu
formación técnica?
Factores que determinan el aprendizaje de la asignatura de Base de Datos. Caso: Centro de Estudios
Tecnológicos Industrial y de Servicios No. 70 | 49
Fig. 4. Gráfica de resultados respecto a la pregunta acerca del factor: motivación. Elaboración
propia.
La gráfica anterior representa los resultados obtenidos respecto a una de las
preguntas dirigida al factor motivación, la cual destaca que el 81% de la población
señalan que es de importancia el aprender acerca de las bases de datos, ya que es
necesario dentro del campo laboral afines a la especialidad que cursan.
Por lo tanto, el 14% restante de los estudiantes encuestados indicaron que solamente
cumplen con sus obligaciones escolares.
3.4. Interés
¿El diseño y administración de la base de datos que se enseña está dirigido hacia?
50 | Alicia Guadalupe Varguez Escamilla, Oswaldo Ramírez Pérez
Fig. 5. Gráfica de resultados pregunta acerca del factor: interés. Elaboración propia.
Esta gráfica indica que el 68% de los estudiantes reiteran que los casos de estudios
referentes a la asignatura de base de datos están sustentados bajo hechos reales,
mientras que el 32% de ellos indicaron que sus actividades son sustentadas en casos
ficticios.
Es importante recalcar que los encuestados asumen un mayor interés en resolver
casos de estudios reales, ya que este tipo de actividades fomentan un mayor análisis y
reflexión al momento de resolverlos, los cuales ayudan a fortalecer sus conocimientos
y habilidades obtenidos en las prácticas y clases relativas a las asignaturas de bases de
datos impartidas en la especialidad de programación en el CETIS No. 70.
3.5. Resultados finales
En relación a las opciones positivas de cada una de las preguntas contenidas en la
encuesta que se realizó, se determinó que los factores adheridos a la metodología que
utiliza el profesor al momento de impartir la asignatura académica es el factor
determinante en el óptimo aprovechamiento de las asignaturas de bases de datos para
este caso de estudio en particular.
Factores que determinan el aprendizaje de la asignatura de Base de Datos. Caso: Centro de Estudios
Tecnológicos Industrial y de Servicios No. 70 | 51
Fig. 6. Gráfica representativa de los factores de aprendizaje del caso de estudio CETIS No.70.
Elaboración propia
La gráfica anterior demuestra que de las cuatro variables analizadas la que más peso
tiene para determinar el buen aprendizaje es la metodología del maestro, seguida por la
motivación del estudiante, el ambiente escolar y por último el interés del maestro.
52 | Alicia Guadalupe Varguez Escamilla, Oswaldo Ramírez Pérez
Los datos reflejados en la fig. 6 fueron distribuidos en una pirámide, la base de la
pirámide representa el factor principal o determinante para el aprendizaje dentro del
aula y el ascenso de la misma marca cuál de los demás factores analizados le sigue en
un nivel de importancia (ver fig. 7).
Fig. 7. Orden de los factores de aprendizaje en las asignaturas de
bases de datos: Caso CETIS NO. 70. Elaboración Propia.
4 Conclusiones
Tomando de referencia el modelo curricular de aprendizaje estatal correspondiente
a los módulos centrados a la enseñanza del diseño y la administración de bases de datos
enfatizados a la especialidad de programación dentro de la educación media superior
tecnológico: CETIS No. 70 de Villahermosa, se puede constatar que dentro del
desarrollo del proceso de enseñanza y aprendizaje en los ámbitos de aprovechamiento
eficaz de la antes citada asignatura va estrechamente ligada a cuatro factores influyentes
previamente analizados en este caso de estudio en donde se pudo conocer que el factor
con más relevancia es la que corresponde a la metodología del docente.
Este factor es la que tiene mayor peso dentro del proceso de enseñanza y aprendizaje
(en términos generales), ya que este está estrechamente involucrado a favorecer y
estimular el aprendizaje activo del estudiante mediante actividades escolares vinculado
a un sistema de evaluación que guía para bien el progreso del educando, la metodología
fue el factor más relevante porque se reflejó de igual manera que es el punto de partida
que incentiva y estimula el aprendizaje.
Los alumnos de la CETIS No. 70 indican que para poder desarrollarse plenamente
en un ámbito laboral es importante concentrarse en aprender y generar conocimiento
acerca del diseño y la administración de bases de datos.
Factores que determinan el aprendizaje de la asignatura de Base de Datos. Caso: Centro de Estudios
Tecnológicos Industrial y de Servicios No. 70 | 53
Por otra parte se analiza que este factor es el que da hincapié al desarrollo de los tres
factores restantes de este estudio, concluyendo que no existe un sólo factor que se le
atribuya como el marcador esencial para lograr el éxito total del aprendizaje dentro del
aula; sino que tal aprendizaje requiere que estos factores estén equilibrados para generar
un aprendizaje exitoso para los educandos.
Lo expresado con anterioridad se concreta a partir de los resultados obtenidos, estos
apuntan hacia ese comportamiento en cuanto a los factores de aprendizaje analizados,
también es necesario mencionar que se determinó que la apatía que genera el alumno
respecto al docente o a la asignatura es un elemento que interfiere en su proceso de
aprendizaje.
5 Trabajos futuros
Este caso estudio puede ser punto de partida para generar una investigación más
profunda como:
- Medir si el alumnado realmente cuando egresa lleva consigo los
conocimientos fundamentales con respecto al diseño y administración de BD
y ser capaces de ocupar cargos de acuerdo a su perfil en las Pymes u otras
instituciones de servicios.
6 Referencias
1. Chan Nuñez, M. E.; Tiburcio Silver, A.: Guía para la elaboración de materiales orientados al
aprendizaje autogestivo. Innova, U de G. https://www.uv.mx/dgdaie/files/2014/03/U1.-
2Chan-Tiburcio.pdf (2000). Accedido el 12 de marzo de 2018.
2. Dirección General de Educación Tecnológica Industrial.: Historia de la Educación Técnica en
México. http://www.dgeti.sep.gob.mx/index.php/quienes-somos/82-historia-dgeti (2016).
Accedido el 13 de marzo de 2018.
3. Secretaria de Educación Pública.: Estadística del sistema educativo Tabasco ciclo escolar
2016-2017. Sistema Nacional de Información Estadística Educativa.
http://www.snie.sep.gob.mx/descargas/estadistica_e_indicadores/estadistica_e_indicadores_
educativos_27TAB.pdf (2017). Accedido e 24 de marzo de 2018.
4. Lorenzo Quiles, O.; Zaragoza Loya, J. E.: Educación media y superior en México: Análisis
teórico de la realidad actual. Identidades culturales: Educación, Artes y Humanidades.
https://dialnet.unirioja.es/servlet/articulo?codigo=4772362 ,
https://dialnet.unirioja.es/descarga/articulo/4733974.pdf (2014). Accedido el 12 de marzo de
2018.
5. Álvarez Mendiola, G.; et. al.: Sistema educativo nacional de México. Organización de Estados
Iberoamericanos para la Educación la Ciencia y la Cultura (OEI).
http://www.oei.es/historico/quipu/mexico/index.html ,
http://www.oei.es/historico/quipu/mexico/mex09.pdf (1997). Accedido el 13 de marzo de
2018.
54 | Alicia Guadalupe Varguez Escamilla, Oswaldo Ramírez Pérez
6. Arias, M.: El panorama de la educación tecnológica en México. Credilikeme.
https://credilike.me/blog/educacion-tecnologica/ (2017). Accedido el 19 de marzo de 2018.
7. Martínez Navarro, A. A.; Hernández Pantoja, G. A.; Rodríguez Ordoñez, J. S.: La
importancia de las bases de datos no SQL. Boletín Informativo CEI.
http://www.umariana.edu.co/ojs-
editorial/index.php/BoletinInformativoCEI/article/view/1283/1224 (2017). Accedido el 12 de
marzo de 2018.
8. Comités Interinstitucionales de formación profesional técnica. : Programa de estudios de la
carrera técnica Programación. Centro de Estudios Tecnológicos Industrial y de Servicios No.
70 “Francisco Villa”.
http://www.cetis70.edu.mx/images/document/especialidades/Programacion.pdf (2011).
Accedido el 13 de marzo de 2018.
9. Cornejo Chávez, R.; Redondo Rojo, J.: Variables y factores asociados al aprendizaje escolar:
una discusión desde la investigación actualidad. Estudios Pedagógicos.
http://www.redalyc.org/articulo.oa?id=173514134009&idp=1&cid=83060 (2007). Accedido
el 13 de marzo de 2018.
10.García Mendoza, J.; Cardoso Espinosa, E. O.; Cerecedo Mercado, M. T.: Factores que
influyen en el rendimiento escolar en la educación media superior: Estudio diagnóstico en la
asignatura de matemáticas en el Estado de México. Revista Iberoamericana para la
Investigación y el Desarrollo Educativo. http://ride.org.mx/1-
11/index.php/RIDESECUNDARIO/article/view/776/758 (2014). Accedido el 14 de marzo de
2018.
11.Murillo Torrecilla, J.: Investigación Iberoamericana sobre eficacia escolar. Universidad de
Madrid. https://www.uam.es/personal_pdi/stmaria/jmurillo/documentos/IIEE.pdf (2007).
Accedido el 13 de marzo de 2018.
12.Raya Ramos, E. E.: Factores que intervienen en el aprendizaje. Revista digital para
profesionales de la enseñanza. https://www.feandalucia.ccoo.es/docu/p5sd7060.pdf (2010).
Accedido el 14 de marzo de 2018.
13.Hernández Sampieri, R.; Fernández Collado, C.; Baptista Lucio, P.: Metodología de la
investigación. McGraw-Hill, pp. 4-21 (2010).
Estudio de vulnerabilidad ante amenazas informáticas
en los trabajadores de la Comisión Nacional Del Agua en
la dirección local Tabasco
Armando de Jesús Olán Crasbor, Ulises López Cardozo
División Académica de Informática y Sistemas, Universidad Juárez Autónoma de Tabasco
{armando.olan, ulises.cardozo}@ujat.mx
Resumen. Las bases de datos han existido desde el momento en que el ser
humano tuvo la necesidad de almacenar y resguardar en un solo lugar
información, documentos y textos varios. En la actualidad y debido al desarrollo
tecnológico de campos como la informática y la electrónica, la mayoría de las
bases de datos se encuentran en formato digital, que ofrecen mayores facilidades
y un amplio rango de soluciones al problema de almacenamiento de los datos. La
siguiente investigación tiene como objetivo el análisis de la Comisión Nacional
del Agua (CONAGUA) dirección local Tabasco, sus medidas de seguridad y
cómo afrontan los ataques cibernéticos a sus bases de datos, en especial el
phishing y como esto les ha afectado.
Palabras clave: CONAGUA, seguridad informática, phishing.
1 Introducción.
La Comisión Nacional del Agua [1] es un organismo administrativo desconcentrado
de la Secretaría de Medio Ambiente y Recursos Naturales, creado en 1989. Dentro de
las instituciones que le antecedieron destacan la Dirección de Aguas, Tierras y
Colonización creada en 1917; la Comisión Nacional de Irrigación, en 1926; la
Secretaría de Recursos Hidráulicos en 1946 y la Secretaría de Agricultura y Recursos
Hidráulicos en 1976. Actualmente, la misión de la Comisión Nacional del Agua
consiste en administrar y preservar las aguas nacionales, con la participación de la
sociedad, para lograr el uso sustentable del recurso. [1]
La Comisión considera que la participación de la sociedad es indispensable para
alcanzar las metas que se han trazado en cada cuenca del país, ya que, entre otros
aspectos, los habitantes pueden dar la continuidad que se requiere a las acciones
planteadas.
Por otra parte, considera que el uso sustentable del agua se logra cuando se cumplen
los aspectos siguientes:
56 | Armando de Jesús Olán Crasbor, Ulises López Cardozo
1.El agua genera bienestar social: básicamente se refiere al suministro de los
servicios de agua potable y alcantarillado a la población, así como al tratamiento de las
aguas residuales.
2.El agua propicia el desarrollo económico: considera al agua como un insumo en la
actividad económica; por ejemplo, en la agricultura, la producción de energía eléctrica
o la industria.
3.El agua se preserva: es el elemento que cierra el concepto de sustentabilidad. Si
bien se reconoce que el agua debe proporcionar bienestar social y apoyar el desarrollo
económico, la Comisión Nacional del Agua está convencida de que se debe preservar
en cantidad y calidad adecuadas para las generaciones actuales y futuras y la flora y
fauna de cada región.
Seguridad Informática ¿Qué es?
Aguilera P. [2] define la seguridad informática como la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable. Sin embargo y pese a las medidas de
seguridad que se le apliquen, un sistema de información no deja de tener siempre un
margen de riesgo.
Para afrontar el establecimiento de un sistema de seguridad es necesario conocer:
• Cuáles son los elementos que componen el sistema. Esta información se
obtiene mediante entrevistas con los responsables o directivos de la
organización para la que se hace el estudio de riesgos y mediante apreciación
discreta.
• Cuáles son los peligros que afectan al sistema, accidentales o provocados. Se
deducen tanto de los datos aportados por la organización como por el estudio
directo del sistema mediante la realización de pruebas y muestreos sobre el
mismo.
• Cuáles son las medidas que deberían adoptarse para conocer, prevenir,
impedir, reducir o controlar los riesgos potenciales. Se trata de decidir cuáles
serán los servicios y mecanismos de seguridad que reducirían los riesgos al
máximo posible.
Tras el estudio de riesgos y la implantación de medidas, debe hacerse un seguimiento
periódico, revisando y actualizando las medidas adoptadas. Todos los elementos que
participan en un sistema de información pueden verse afectados por fallos de seguridad,
si bien se suele considerar la información como el factor más vulnerable. El hardware
y otros elementos físicos se pueden volver a comprar o restaurar, el software puede ser
reinstalado, pero la información dañada no siempre es recuperable, lo que puede
ocasionar daños de diversa índole sobre la economía y la imagen de la organización.
Otro aspecto a tener en cuenta es que la mayoría de los fallos de seguridad se deben al
factor humano.
Existen dos tipos de seguridad, que son:
• Activa
Estudio de vulnerabilidad ante amenazas informáticas en los trabajadores de la Comisión Nacional
Del Agua en la dirección local Tabasco | 57
Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los
riesgos que amenazan al sistema.
Ejemplos: impedir el acceso a la información a usuarios no autorizados mediante la
introducción de nombres de usuario y contraseñas; evitar la entrada de virus instalando
antivirus, impedir mediante la encriptación, la lectura no autorizada de mensajes.
• Pasiva
Está formada por las medidas que se implantan para una vez producido el incidente
de seguridad, minimizar su repercusión y facilitar la recuperación del sistema; por
ejemplo, manteniendo al día copias de seguridad de datos.
Los daños producidos por faltas de seguridad pueden causar pérdidas económicas o
de credibilidad y prestigio a una organización.
Su origen puede ser:
• Fortuito. Errores cometidos accidentalmente por los usuarios, accidentes,
cortes de fluido eléctrico, averías del sistema, catástrofes naturales, etc.
• Fraudulento. Daños causados por software malicioso, intrusos o por la mala
voluntad de algún miembro del personal con acceso al sistema, robo o
accidentes provocados.
Se considera seguro un sistema que cumple con las propiedades de integridad,
confidencialidad y disponibilidad de la información.
Integridad. Este principio garantiza la autenticidad y precisión de la información
sin importar el momento en que esta se solicita o, dicho de otra manera, una garantía
de que los daños no han sido alterados ni destruidos de modo no autorizado. Para evitar
este tipo de riesgos se debe dotar al sistema de mecanismos que prevengan y detecten
cuándo se produce un fallo de integridad y que puedan tratar y resolver los errores que
se han descubierto.
Confidencialidad. La OCDE (Organización para la Cooperación y el Desarrollo
Económico), en sus directrices para la seguridad de los sistemas de información define
la confidencialidad como “el hecho de que los datos o informaciones estén únicamente
al alcance del conocimiento de las personas, entidades o mecanismos autorizados, en
los momentos autorizados y de una manera autorizada”.
Disponibilidad. La información ha de estar disponible para los usuarios autorizados
cuando la necesiten.
El programa MARGERIT define la disponibilidad como “grado en el que un dato
está en el lugar, momento y forma en que es requerido por el usuario autorizado.
Situación que se produce cuando se puede acceder a un sistema de información en un
periodo de tiempo considerado aceptable. La disponibilidad está asociada a la fiabilidad
técnica de los componentes del sistema de información”. MAGERIT es una
metodología de análisis y gestión de riesgos de los sistemas de información. Por sus
siglas en inglés Methodology for Information Systems Risk Analysis and Management
o Metodología para los sistemas de información, Administración de Riesgos y Análisis.
58 | Armando de Jesús Olán Crasbor, Ulises López Cardozo
Se deben aplicar medidas que protejan la información, así como crear copias de
seguridad y mecanismos para restaurar los datos que accidental o intencionadamente se
hubiesen dañado o destruido.
Por otra parte, Urbina G. [3] define a la seguridad informática como la disciplina
que, con base en políticas y normas internas y externas de la empresa, se encarga de
proteger la integridad y privacidad de la información que se encuentra almacenada en
un sistema informático, contra cualquier tipo de amenazas, minimizando los riesgos
tanto como físicos como lógicos, a los que está expuesta.
De acuerdo con el marco de gestión y de negocio global para el gobierno y la gestión
de las TI (Tecnologías de la Información) de la empresa COBIT (Objetivos de Control
para Información y Tecnologías Relacionadas por sus siglas en inglés), las
características que debe poseer la información son: efectividad, eficiencia,
confidencialidad, integridad, disponibilidad, apego a los estándares y confiabilidad.
1. Efectividad. Se trata de lograr que la información sea en realidad la necesaria
para desarrollar cualquiera de las tareas que se desarrollan en la empresa u
organización y sea adecuada para realizar los procesos del negocio,
proporcionándola de manera oportuna, correcta, consistente y accesible.
2. Eficiencia. Significa que la información sea generada y procesada utilizando
de manera óptima los recursos que tiene la empresa para este fin.
3. Confidencialidad. Se refiere a que, en todas las etapas del procesamiento de
la información, ésta se encuentre protegida contra accesos no autorizados, los
cuales pueden derivar en la alteración o robo de información confidencial.
4. Integridad. Significa que la información que se recibe sea precisa y esté
completa para los fines que se persiguen con su procesamiento, así como con
su validez, de acuerdo con los valores y las expectativas del negocio.
5. Disponibilidad. Hace referencia a que la información necesaria para realizar
cualquiera del as etapas del proceso administrativo esté a la mano cuando sea
requerida por los procesos del negocio en cualquier momento.
6. Apego a estándares. Significa que en el procesamiento de la información se
deberán acatar leyes de uso general o reglamentos y acuerdos internos y
contractuales a los cuales está sujeto el proceso de negocios.
7. Confiabilidad. Significa que la información no haya sido alterada
inapropiadamente.
La amenaza del phishing
Según Alegre P. [4]. el Phishing consiste en intentar conseguir información del
usuario con el fin de utilizar sus datos para beneficio económico del que consigue la
información. Puede tomar la forma de un correo electrónico de un contacto que nos
parezca fiable. Esta práctica es tan extendida que algunos bancos incluyen en sus
páginas web información previniéndonos del mismo. La página oficial del antivirus
Avast [5] define al phishing como un método que los ciberdelincuentes utilizan para
engañarle y conseguir que revele información personal, como contraseñas o datos de
tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen
Estudio de vulnerabilidad ante amenazas informáticas en los trabajadores de la Comisión Nacional
Del Agua en la dirección local Tabasco | 59
mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web
falso.
¿De dónde procede el phishing?
Los mensajes de phishing parecen provenir de organizaciones legítimas como
PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata
de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o
confirme la información de una cuenta, sugiriendo a menudo que hay un problema.
Entonces se le redirige a una página web falsa y se le embaucada para que facilite
información sobre su cuenta, lo que puede provocar el robo de su identidad.
¿Cómo reconocer el phishing?
Recibe mensajes pidiendo que revele información personal, normalmente mediante
correo electrónico o en un sitio web.
¿Cómo eliminar el phishing?
Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden
detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no
debería estar allí. Si es posible, cambie los archivos principales de su sitio web
periódicamente.
¿Cómo evitar el phishing?
• Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no
solicitados o en Facebook.
• No abra adjuntos de correos electrónicos no solicitados.
• Proteja sus contraseñas y no las revele a nadie.
• No proporcione información confidencial a nadie por teléfono, en persona o a
través del correo electrónico.
• Compruebe la URL del sitio (dirección web). En muchos casos de phishing,
la dirección web puede parecer legítima, pero la URL puede estar mal escrita
o el dominio puede ser diferente (.com cuando debería ser .gov).
• Mantenga actualizado su navegador y aplique los parches de seguridad.
¿Cómo afronta la Comisión Nacional del Agua las amenazas informáticas?
La Comisión Nacional del Agua, contrata cada año una empresa dedicada a la
seguridad de los equipos de telecomunicaciones para poder brindar el servicio de
información con calidad y confianza suministrando en tiempo y forma todos los
servicios de envíos y recepciones de correos electrónicos, intranet e internet. Utilizan
como gestor de base de datos el Servidor de MYSQL SERVER mientras que la
seguridad es el servidor APACHE HTTP server con una capacidad de almacenamiento
de 800 TB. Se conecta de manera remota a través de la intranet la cual funciona en todo
el territorio mexicano y en cada una de las direcciones locales.
Como medida de seguridad en la base de datos se mantiene una copia de respaldo en
un servidor espejo para poder realizar el respaldo o consulta de la información que se
60 | Armando de Jesús Olán Crasbor, Ulises López Cardozo
requiere de forma inmediata; ya sea por auditoria o consulta de datos por otros medios.
Los respaldos de la base de datos se realizan cada mes, puesto que el servidor retiene
la información cada 30 días y es necesario hacer el respaldo para poder guardar la
información y poder acudir a ella cuando sea necesario en caso de algún fallo o
malfuncionamiento de alguno de los discos duro del servidor y para el mantenimiento
de la base de datos se cuenta al año con un millón ciento veinte mil Pesos (00/100 M.N).
El servidor de la dirección local se encuentra configurado para brindar filtros
antispam, por otra parte, se contratan los servicios de la empresa CEPRA, la cual es una
empresa outsourcing de que provee servicios de logística y soporte técnico en campo y
realiza consultas constantes y monitoreos para dar soporte y verificar que los servidores
funcionan en tiempo y forma.
De igual manera se apoyan en el modelo OSI para la seguridad de la información en
todos los estados donde se encuentra ubicada para brindar los servicios a las
dependencias federales, estatales y municipales, así como sistemas de Ftp, Correo,
Intranet e internet.
Fig. 1. Ejemplo de Sistema OSI [6].
Todos los sistemas de datos y datos personales de cada uno de los usuarios se
protegen a través de servidores que manejan los servicios de MySQL, los cuales se
soportan por medio de contratos con la empresa Microsoft México, con el fin de brindar
mayor seguridad y confidencialidad en la información que se maneja y, como se
mencionó anteriormente, se contrataron los servicios de la empresa SEPRA que forma
parte de Microsoft México a modo de licencia corporativa.
En cuanto a la gestión de la base de datos de la dirección local, está se maneja de
forma remota en las oficinas centrales ubicadas en la ciudad de México donde se
encuentran el servidor principal.
Estudio de vulnerabilidad ante amenazas informáticas en los trabajadores de la Comisión Nacional
Del Agua en la dirección local Tabasco | 61
La empresa toma en cuenta los peligros que representa el phishing, tanto para sus
usuarios como para los trabajadores de la institución por lo que una de las medidas de
prevención es enviar información de manera periódica en boletines para que estén al
tanto de las anomalías que existen en la red.
¿Ha sufrido la Comisión Nacional del Agua algún ataque o anomalía debido al
phishing?
La respuesta es sí, últimamente se han tenido algunos incidentes a causa del Phishing
y se ha estado trabajando en ello; el año pasado hackers penetraron la red del correo
electrónico, llegando a afectar un 30% de los usuarios, con el objetivo de informar
malintencionadamente a los mismos para clonar y hacer mal uso de su información.
Las repercusiones que se tuvieron con ese ataque fueron la pérdida de información
confidencial a nivel estatal, federal y municipal.
En las oficinas centrales, concretamente en la Gerencia de Tecnologías de la
Información y Comunicaciones se tiene un monitoreo cada 10 minutos de todo el
sistema, cada vez que se presenta un problema rápidamente las gráficas emiten un
sonido y/o alarma avisando inmediatamente del intruso detectado y se genera un reporte
que se atiende a la brevedad con los ingenieros en sitio, para poder solucionarlo en
tiempo y forma. Los ingenieros que trabajan en la Comisión Nacional del Agua con
ayuda de los ingenieros pertenecientes a Microsoft crearon un software para poder
solucionar este problema y brindar seguridad tanto a sus usuarios como los trabajadores
de la institución. Sin embargo y por diversos motivos, el nombre de dicho software no
nos pudo ser proporcionado [7].
2 Metodología
El tipo de investigación es la descriptiva [9], que permite describir la realidad de
situaciones, eventos, personas, grupos o comunidades que se estén abordando y que se
pretenda analizar. El instrumento de recolección de información utilizado fue el
cuestionario, el cual permite la recolección de datos provenientes de fuentes primarias,
es decir, de personas que poseen la información que resulta de interés. El cuestionario
es el instrumento que vincula el planteamiento del problema con las respuestas que se
obtienen de la población [8].
Debido a que la población de trabajadores en la Comisión Nacional del agua es
bastante extensa y no todos se encontraban en el edificio al momento de realizarse este
estudio debido en gran parte a labores de campo, se decidió realizar un muestreo
tomando en cuenta para este procedimiento a 50 personas a las cuales se les aplicó un
cuestionario para saber con que tipo de conocimientos acerca del phishing y seguridad
de la información contaban.
62 | Armando de Jesús Olán Crasbor, Ulises López Cardozo
3 Resultados
Se aplicó una encuesta a los trabajadores para así conocer si están al tanto de los
peligros cibernéticos a los que se encuentran expuestos.
A modo de pregunta introductoria en la encuesta aplicada, se preguntó a los
participantes si sabían o habían escuchado alguna vez del término “phishing”. Una gran
parte de los encuestados admitieron nunca haber escuchado acerca de dicho termino.
La parte de la población la cual está enterada acerca del phishing y sabe cómo
identificarlo ya sea porque se ha informado debido a los acontecimientos recientes o,
por otra parte y como se expondrá en una siguiente pregunta, ha sido o a conocido a
alguien que fue víctima del phishing.
Como se muestra en la Figura 2, de 50 personas que fueron encuestadas solo 20 están
familiarizadas o han escuchado acerca del término phishing.
¿Sabe a qué se refiere el
phishing?
Si
34% No
66%
Fig. 2. Gráfica propia.
De igual forma y como se muestra en la figura 3, gran parte de las personas
encuestadas han recibido correos sospechosos pidiéndoles datos personales en forma
páginas sospechosas o haciéndose pasar por otros servicios que ellos utilizan. Como se
mencionó en el apartado de “La seguridad empleada en la Comisión Nacional del Agua
(CONAGUA)” se sufrió un ataque cibernético hace algún tiempo en el cual la
información de varios clientes, así como de los trabajadores fue comprometida, a pesar
de todo esto ya se ha tratado y se tienen medidas de seguridad más fuertes.
Estudio de vulnerabilidad ante amenazas informáticas en los trabajadores de la Comisión Nacional
Del Agua en la dirección local Tabasco | 63
¿Ha recibido correos de
remitentes sospechosos o
que ha notado se hacen…
Si
6%
No
94%
Fig. 3. Gráfica propia.
Así mismo, continuando con el tema del robo de información, en la figura 4 se
muestra que la totalidad de las personas encuestadas admitieron que alguna vez
recibieron un llamado o publicidad fraudulenta con el fin de robarles información
bancaria, datos personales o estafarlos haciéndoles depositar cantidades de dinero a
cambio de un producto o servicio, o como reclamo de un premio.
¿Alguna vez ha recibido un
llamado o correo pidiendo
datos personales o depositos en
efectivo con la excusa de…
Si
0%
No
100%
Fig. 4 Gráfica propia.
En general los encuestados respondieron que sienten que su información y la
información de la empresa se encuentra segura con los métodos de seguridad con los
que cuenta la Comisión Nacional del Agua. A pesar de que en la opinión popular el
firewall utilizado les parece un poco restrictivo, comprenden que esto se hace para
cuidar información valiosa para la empresa y para ellos mismos, por lo que concluyeron
64 | Armando de Jesús Olán Crasbor, Ulises López Cardozo
que están conformes con estas medidas implementadas y se sienten confiados
navegando por la intranet de la institución.
¿Está conforme con la seguirdad
que se maneja en la insitución?
Conforme
14% Inconforme
6%
Conforme, pero podría
80% mejorar
Fig. 5. Gráfica propia.
Por último, y como se muestra en la figura 6, la mayor parte de los encuestados
mostraron interés en el tema del phishing y los métodos utilizados para el robo de
información por Internet y externaron su entusiasmo en participar en algunas pláticas
de orientación acerca del tema en un futuro, si la institución así lo cree conveniente.
¿Estaría interesado en una plática
informativa acerca del phishing y los
métodos de robo de información?
8% Interesado
6%
No interesado
No sabe, no responde
86%
Fig. 6. Gráfica propia.
Estudio de vulnerabilidad ante amenazas informáticas en los trabajadores de la Comisión Nacional
Del Agua en la dirección local Tabasco | 65
4 Conclusiones
En el mundo globalizado y en constante expansión de todo tipo y sobre todo en el
ámbito de las tecnologías, se ve inmerso en una gran ola de adelantos para nuestro
beneficio, también existen factores que aprovechan este hecho para desarrollar
tecnología maliciosa para sacarse provecho de personas ingenuas que poco o nada
conocen de ello.
Lo relacionado con una de esas formas de fraude es el phishing, en donde los
delincuentes constantemente están tirando sus anzuelos para atrapar información de
interés.
Como se apreció en la investigación, gran parte de la población trabajadora de La
Comisión Nacional Del Agua (CONAGUA) desconocen el tema del phishing, más sin
embargo han sido afectados de un modo u otro por el robo de información. Y es que a
pesar de que la institución ya logró superar un ataque de este tipo en el pasado y tomo
medidas mas estrictas en su red, tanto los usuarios como los trabajadores de la
institución deberían estar informados en todo momento acerca de como cuidar su
información, tanto información personal como información que repercute de manera
directa y hasta indirecta con la misma empresa. A partir de los datos recabados en la
encuesta podemos concluir que, a pesar de conocer y haber experimentado métodos
fraudulentos y de robo de información, aún existe bastante ignorancia acerca del tema
y debería existir mas campañas de concientización al respecto.
Esperamos que esta investigación sea de gran utilidad para todos los usuarios de esta
gran red institucional CONAGUA (Comisión Nacional del Agua) dirección local
Tabasco, para que aprendan a conocer la forma en cómo se les pretende engañar para
hacerles daño a través del robo de datos.
La Comisión Nacional del agua-dirección local Tabasco (CONAGUA), emite alertas
sobre phishing en comunicados diarios mediante correos institucionales.
Por medio de un correo electrónico indican al usuario que por motivos de seguridad
y verificación su código de acceso al sistema no se debe proporcionar de ninguna
manera a personas ajenas y mucho menos si son solicitadas de manera electrónica.
Además, se agregan los links en donde se detectaron los posibles intentos de robo de
identidad.
Se recomienda:
• •No respondas ningún mensaje de correo sospechoso o remitentes
desconocidos.
• •Nunca ingreses tus contraseñas, sobre todo bancarias, a algún sitio al que se
llegó por un correo electrónico.
• •Evita proporcionar tu información financiera y llama directamente a la
institución o departamento encargado para bloquear los intentos maliciosos.
Proteger sus servicios DNS67, para que no puedan ser vulnerados ya que su
manipulación puede ser crítica ante un ataque. Al igual que gracias a un número,
nombre y código postal localizamos un domicilio concreto dentro de una ciudad,
66 | Armando de Jesús Olán Crasbor, Ulises López Cardozo
Internet utiliza las llamadas direcciones IP (Internet Protocol) – que consisten en una
serie numérica única – para llegar hasta una determinada página web. Pero como esa
cadena numérica no resulta fácil de memorizar, se utilizan nombres de dominio que
resultan mucho más fáciles de recordar y relacionan de manera más sencilla la web y
el contenido al que se desea acceder. La relación entre dirección IP y el dominio se
establece mediante el DNS (Domain Name System) correspondiente al que el
navegador dirige sus consultas cada vez que el usuario solicita una página web, de
forma que el proceso de resolución del nombre de dominio para averiguar la dirección
IP a la que corresponde resulta en todo momento transparente al usuario.
Utilizar herramientas especiales anti-phishing que adviertan al usuario ante
cualquier sospecha sobre la autenticidad de la web a la que se accede. Estas
herramientas se integran generalmente en la barra de herramientas del navegador y
utilizan diferentes técnicas para localizar indicios de fraude. Uno de los métodos más
efectivos para la identificación por parte de los usuarios de webs fraudulentas, además
del análisis del dominio bajo el que se alojan, se basa en la actualización de las bases
de datos sobre las que trabajan este tipo de herramientas por parte de diferentes agentes
implicados en seguridad informática y que pueden denunciar la autenticidad de un
determinado sitio. La implicación de los prestadores de servicios a través de Internet en
estos intercambios de información puede también resultar útil para lograr la permanente
actualización de este tipo de herramientas.
De no tomarse medidas drásticas para combatir estos ataques, la industria y el
comercio electrónico se verían afectados gravemente y todo gracias al temor infundido
en los clientes de acceder a sus cuentas bancarias o realizar sus compras a través de la
red.
Las instituciones que se benefician del comercio electrónico y del manejo de datos
a través de la red, deberían poner en marcha campañas más agresivas para inculcar
conductas sanas en el internet, para evitar que sus clientes caigan en trampas de
maliciosos delincuentes, repartiendo información domiciliaria, a través del correo
electrónico y el físico, en sus mismas páginas web, etc., debería ser una responsabilidad
de cada empresa.
5 Referencias bibliográficas
[1] AGUA, C. (2018). COMISIÓN NACIONAL DEL AGUA (CONAGUA). GOB.MX. RETRIEVED 23 M ARCH
2018, FROM https://www.gob.mx/conagua/acciones-y-programas/historia-de-la-comision-
nacional-del-agua-conagua
[2] Aguilera López, P. (2010). Seguridad Informática. Editex.
[3] Baca Urbina, G. Introducción a la seguridad informática (1st ed.). México: Grupo Editorial
Patria.
[4] GARCÍA-CERVIGÓN HURTADO, A., & ALEGRE RAMOS, M. (2011). SEGURIDAD
INFORMÁTICA. MADRID: PARANINFO.
[5]¿Qué es el phishing y cómo EVITARLO? (2018). Avast.com. Retrieved 15 March 2018, from
https://www.avast.com/es-es/c-phishing
Estudio de vulnerabilidad ante amenazas informáticas en los trabajadores de la Comisión Nacional
Del Agua en la dirección local Tabasco | 67
[6]Iñigo Griera, J. (2009). Estructura de redes de computadores. Barcelona: Editorial UOC.
[7] SEGURIDAD DE INFORMACIÓN EN LA COMISIÓN NACIONAL DEL AGUA. (2018). VILLAHERMOSA
TABASCO.
[8]GARCÍA CÓRDOBA, F. (2009). EL CUESTIONARIO. MÉXICO: EDITORIAL L IMUSA.
[9]TIPOS DE INVESTIGACIÓN: DESCRIPTIVA, EXPLORATORIA Y EXPLICATIVA. (2017). EXTRAÍDO DE
HTTP ://NOTICIAS. UNIVERSIA.CR/EDUCACION/NOTICIA/2017/09/04/1155475/TIPOS -
INVESTIGACION -DESCRIPTIVA-EXPLORATORIA-EXPLICATIVA. HTML[10]Coronel, C., Morris, S.,
& Rob, P. (2011). Bases de datos (9th ed.). México: Cengage Learning.
[11]Kroenke, D., & Garcia Hernandez, A. (2003). Procesamiento de base de datos (8th ed.).
México: Person Educación.
Diseño de un modelo de base de datos para un
repositorio público de artículos con códigos de barras y
claves de producto del Sistema de Administración
Tributaria
Eduardo de Jesús García Montiel, Noel Zacarias Morales.
{172H11001, 172H11002}@alumno.ujat.mx
Resumen. Se presenta una propuesta de un modelo de una base de datos para un
repositorio público, el cual se caracterizará por vincular o asociar la información
de los catálogos existentes de los códigos de barras ampliamente conocidos, con
las nuevas claves de productos implementadas en la versión 3.3 de los CFDI por
el SAT, esto con la finalidad de crear un repositorio público (Wiki) que facilite
la homogenización de la información de los productos para una implementación
más fácil para los contribuyentes y profesionistas interesados en agilizar el
proceso de adopción de las claves de productos del SAT.
Palabras Clave: SAT, CFDI, Código de Barras, Claves de Productos, Base de
Datos.
1 Introducción
El servicio de administración tributaria (SAT) es un órgano desconcentrado de la
secretaría de hacienda y crédito público, con el carácter de autoridad fiscal, y con las
atribuciones y facultades ejecutivas señaladas en la ley del servicio de administración
tributaria. Tiene la responsabilidad de aplicar la legislación fiscal y aduanera con el fin
de que las personas físicas y morales contribuyan proporcional y equitativamente al
gasto público, de fiscalizar a los contribuyentes para que cumplan con las disposiciones
tributarias y aduaneras, de facilitar e incentivar el cumplimiento voluntario de dichas
disposiciones, y de generar y proporcionar la información necesaria para el diseño y la
evaluación de la política tributaria [1].
El 1 de julio de 2017 entró en vigor la versión 3.3 de la factura electrónica, a partir
del 1 de enero del 2018, la única versión válida es la 3.3. El 7 de septiembre del 2017,
se publicó la actualización al anexo 20: guía de llenado de los comprobantes fiscales
digitales por internet, la cual brinda orientación fiscal sobre el llenado del comprobante
fiscal digital por internet (CFDI) y que considera la adopción de las nuevas claves
incluidas en las actualizaciones de los catálogos [2], dicho catalogo esta compuesto por
Diseño de un modelo de base de datos para un repositorio público de artículos con códigos de barras
y claves de producto del Sistema de Administración Tributaria | 69
mas de 52,000 claves de productos y servicios las cuales deven implementarse. Esto
representará un esfuerzo de desarrollo no solamente para los proveedores de
certificación de cfdi (PCCFDI), sino para cada contribuyente que deba generar las
facturas desde sistemas propios, como los sistemas de planificación de recursos
empresariales (ERP).
El código de barras es un requisito vital para quien desee colocar un producto en
varios puntos de venta, además, el código facilita la aceptación de productos y
mercancías en la mayoría de los establecimientos comerciales, ya que identifica a un
producto de manera estandarizada y única en todo el mundo [3].
Las empresas que emplean códigos de barras en los inventarios de sus productos
usan diferentes catálogos electrónicos de productos de diferentes proveedores [4] [5]
[6], sin embargo, no se encontró que la información almacenada en dichos catálogos se
encuentra relacionada con las claves de los catálogos de productos del SAT. El objetivo
de esta propuesta es diseñar un modelo de base de datos que permita el almacenamiento
y consulta de información relacionada el uso de los códigos de barras de comercios y
personas con su respectiva clave de producto del catálogo del SAT.
Micro y pequeños negocios han tenido problema al implementar la facturación 3.3
del SAT debido a que desconocen o es laborioso el proceso de integrar sus artículos
con el catálogo del SAT [7]. Muchos no han podido adaptarse a la clave que el SAT
ofrece o no han tenido que usar una clave que no corresponde al producto que ellos
distribuyen [8]. Existen proveedores de software que realizan procesos de
automatización en el llenado de la facturación 3.3 relacionando los productos que sus
clientes comercializan, sin embargo, los códigos que emplean sus clientes pueden
varias de un comercio a otro [9]. Relacionar los códigos de barras que se emplean en
México con el catálogo de productos del SAT, facilitara la automatización de los
procesos y obtención de información en los comercios
70 | Eduardo de Jesús García Montiel, Noel Zacarias Morales.
2 Marco conceptual
CFDI: el comprobante fiscal digital por internet responde al modelo de factura
electrónica vigente en México desde enero de 2011, Este tipo de comprobante utiliza
estándares normados por el SAT y se constituye como documento digital en formato
XML con 4 características esenciales: integridad, autenticidad, único y verificable [10].
CFDI 3.3: es la versión más reciente implementada por el SAT, y tiene como
objetivo: Incrementar la calidad de la información que se obtiene en la emisión de la
factura, eliminar prácticas indebidas y errores, y trasformar la interacción del
contribuyente con la autoridad tributaria [11].
Código de barras: el código de barras es una imagen que identifica a un producto de
manera estandarizada y única en todo el mundo; es un elemento imprescindible para
que los productos puedan estar en las tiendas y supermercados. Está compuesto por
unas barras claras y obscuras y ocasionalmente tiene dígitos numéricos en la parte
inferior [3].
GS1: GS1 es el nombre con el que se conoce a EAN Internacional (European Article
Number), y es una organización privada dedicada a la elaboración y aplicación de
servicios mundiales y soluciones para mejorar la eficiencia y visibilidad de las cadenas
de abastecimiento, la oferta y la demanda a nivel mundial y en todos los sectores, con
presencia en México desde 2010 [12].
EAN/UPC: Uniform Product Code (UPC) / European Article Numbering
Association (EAN). La familia de códigos de barras de 1 dimensión es usada en todo
el mundo. Este tipo de códigos de barras se imprimen en prácticamente todos los
productos de consumo y son los estándares GS1 más usados. Dentro de esta familia se
encuentran las simbologías: EAN-13, UPC-A, EAN-8 y UPC-E. Estos códigos se
pueden leer de forma omnidireccional y son la familia de códigos que ha transformado
el mundo de la distribución [13].
GS1 DataBar: es el código de barras de 1 dimensión, usado especialmente en
productos frescos, ya que soporta información adicional al código de artículo, como
puede ser el lote, la fecha de caducidad, peso u otros muchos atributos. Dentro de esta
familia se encuentran las simbologías: databar omnidireccional, databar
omnidireccional apilado, databar expandido apilado y databar expandido [14].
Los códigos de barras utilizados en México son EAN-13 y UPC-A (ver Fig. 7 y Fig.
8), funcionan igualmente [15]. También existen las versiones EAN-8 y UPC-E (ver Fig.
Diseño de un modelo de base de datos para un repositorio público de artículos con códigos de barras
y claves de producto del Sistema de Administración Tributaria | 71
9 y Fig. 10), todos ellos se pueden encontrar tanto en productos nacionales como
importados.
Fig. 7 EAN-13 Fig. 8 UPC-A
Fuente: [16]. Fuente: [16].
Fig. 9 EAN-8
Fuente: [16]. Fig. 10 UPC-E
Fuente: [16].
SQL: por sus siglas en inglés structured query language; en español lenguaje de
consulta estructurada; es un lenguaje estandarizado que sirve para definir y manipular
los datos de una base de datos relacional. De acuerdo con el modelo relacional de datos,
la base de datos se crea como un conjunto de tablas, las relaciones se representan
mediante valores en las tablas y los datos se recuperan especificando una tabla de
resultados que puede derivarse de una o más tablas base. [17].
Oracle SQL Developer Data Modeler: es una herramienta gráfica gratuita que mejora
la productividad y simplifica las tareas de modelado de datos. Es posible crear,
examinar y editar modelos lógicos, relacionales, físicos, multidimensionales y de tipos
de datos. Data modeler proporciona capacidades de ingeniería directa e inversa y
admite el desarrollo colaborativo a través del control integrado de código fuente, se
puede usar tanto en entornos tradicionales como en la nube [18].
72 | Eduardo de Jesús García Montiel, Noel Zacarias Morales.
Retail: es un tipo de comercio que se caracteriza por vender al por menor. Lo llevan
a cabo aquellas empresas cuyo objetivo es vender a múltiples clientes finales un stock
masivo. En oposición al concepto retail, estaría el de venta al por mayor, que vende
grandes cantidades a pocos clientes, típicamente a los propios retailers. Muchas veces
aparecen menciones al retail como “sector retail”, así de manera un tanto más abstracta
o genérica. Obviamente se refiere a todos los actores implicados en la venta al detalle.
[19].
Wiki: una wiki o un wiki es un espacio colaborativo fácil y rápido de realizar. Wiki
procede del término hawaiano que significa rápido y está definido como "un espacio de
escritura colaborativa", El wiki se compone de una estructura de páginas web, pues los
enlaces son los que relacionan todos los contenidos [20].
3 Metodología y modelo de base de datos
3.1 Metodología
Para llevar a cabo este proyecto se empleó la investigación no experimental, la
metodología de investigación utilizada es el método cualitativo. Sampieri menciona
que: la investigación no experimental es la investigación que se realiza sin manipular
deliberadamente variables. El método cualitativo se utiliza para descubrir y refinar
preguntas de investigación. Se basa en métodos de recolección de datos sin medición
numérica, como las descripciones y las observaciones. Busca comprender su fenómeno
de estudio en su ambiente usual (como vive, se comporta y actúa la gente, que piensa).
Se lleva a cabo mediante entrevistas libres y dirigidas, así como encuestas utilizando
preguntas de respuestas abiertas, observación e interpretación de documentos [21].
La información que sustenta la investigación fue recabada tanto de fuentes primarias
como secundarias; las fuentes primarias utilizadas fueron entrevistas abiertas con
contadores públicos y gerentes de una empresa comercializadora, también, formatos
impresos tanto del SAT [1], [2], [11], como formatos de la misma comercializadora,
las fuentes secundarias fueron libros de modelado de base de datos y artículos
relacionados con la nueva facturación, por medio de estas se obtuvo la información
esencial requerida para la realización del modelo de base de datos propuesto.
La metrología para el desarrollo de la investigación comprendió:
• Selección del instrumento para la recolección de información
• Selección de las personas a entrevistar
• Aplicación del instrumento
• Análisis de los resultados
Diseño de un modelo de base de datos para un repositorio público de artículos con códigos de barras
y claves de producto del Sistema de Administración Tributaria | 73
• Análisis de las fuentes de información seleccionada
• Selección del modelo de base de datos (relacional)
• Diseño del modelo propuesto
• Presentación de conclusiones y trabajos futuros
3.2 Modelo de base de datos
Existen diferentes modelos de base de datos, los de mayor utilización son: base de datos
orientada a objeto, base de datos jerárquico, base de datos red y base de datos relacional.
El relacional organiza y representa los datos en forma de tablas o relaciones, es el que
comúnmente se utiliza [22].
El modelo relacional fue creado por E. f. Codd y David M. Kroenke en 1970, el cuál
menciona que la fuente teórica de este modelo son las matemáticas relacionales. La
creación de este modelo permitió estructurar los datos lógicamente en forma de tablas,
lo que facilita el establecer las relaciones que se desee entre las entidades, debido a que
las celdas de las tablas deben tener un valor único o nombre exclusivo.
Una base de datos relacional se basa en el modelo de base de datos relacional, está
organizada en tablas compuestas por filas y columnas (ver Fig. 11). El objetivo de un
diseño de base de datos relacional es generar un conjunto de esquemas de relación que
permita almacenar información sin redundancias innecesarias, y que posibiliten
recuperar la información fácilmente [23].
Fig. 11 Ejemplo de base de datos relacional.
Fuente: [17].
74 | Eduardo de Jesús García Montiel, Noel Zacarias Morales.
4 Resultados
En la Fig. 12 se observa el diagrama de la base de datos que está conformada por un
conjunto de entidades (tablas) que organizan la información necesaria acerca de los
productos que contienen códigos de barras, la organización de las claves de productos
del SAT, los tipos diferentes tipos de estándares de códigos de barras que se pueden
ingresar en la tabla.
Fig. 12 Modelo de la Base de Datos propuesta
Fuente: Elaboracion propia.
Diseño de un modelo de base de datos para un repositorio público de artículos con códigos de barras
y claves de producto del Sistema de Administración Tributaria | 75
Fig. 13 Ejemplo de factura donde se muestra la clave del SAT en el punto 8.
Fuente: [24].
En la tabla Estándares (Ver Fig. 14 y Fig. 15) podemos encontrar que existen dos
campos, “ID_Estandar” y “Estándar”, se consideran estos dos campos ya que existen
diferentes estándares en México para el uso de códigos de barras, de esta manera el
usuario de la Base de Datos podrá distinguir entre el tipo de código de barra que hay
registrado, como son: EAN-13, UPC-A, EAN-8, UPC-E.
Fig. 14 Tabla “Estandares”.
Fuente: Elaboracion propia.
76 | Eduardo de Jesús García Montiel, Noel Zacarias Morales.
Fig. 15 Ejemplo de la tabla “Estandares”.
Fuente: Elaboracion propia.
Las tablas “Grupos_SAT”, “Clases_SAT” y “Divisiones_SAT” (Ver Fig. 16, Fig.
17, Fig. 18, Fig. 19, Fig. 20 y Fig. 21) cuentan con los campos “ID_Grupo”, “ID_Clase”
y “ID_Divsion” respectivamente cada uno, al igual cuentan con un campo de
“Descripción”, ya que el SAT dentro de su catálogo de productos y servicios, cuenta
con dichas divisiones y la unión en el orden específico: “Grupo + Clase + División +
Producto” generan la clave de producto o servicio emitida por el SAT, cada campo de
información contiene 2 dígitos, que se emplean como identificador.
Fig. 16 Tabla “Clases_SAT”.
Fuente: Elaboracion propia.
Fig. 17 Ejemplo de la tabla “Clase_SAT”.
Fuente: Elaboracion propia.
Fig. 18 Tabla “Divisiones_SAT”.
Fuente: Elaboracion propia.
Diseño de un modelo de base de datos para un repositorio público de artículos con códigos de barras
y claves de producto del Sistema de Administración Tributaria | 77
Fig. 19 Ejemplo de la tabla “Divisiones_SAT”.
Fuente: Elaboracion propia.
Fig. 20 Tabla “Grupos_SAT”.
Fuente: Elaboracion propia.
Fig. 21 Ejemplo de la tabla “Grupos_SAT”.
Fuente: Elaboracion propia.
Dentro de la tabla “Productos_SAT”, (Ver Fig. 22 y Fig. 23) se encuentran los
campos, “ID_ClavSAT”, “Descripcion”, “Divisiones_SAT_ID_Division”,
“Grupos_SAT_ID_Grupo”, “Clases_SAT_ID_Clase” y “ID_Producto”. Dentro del
campo “ID_ClavSAT” se realiza un cálculo donde se forma la clave del producto del
catálogo del SAT que como se mencionaba en el párrafo anterior es la unión de los
campos de “Grupos, Clases, División y Producto” estos datos se recuperan en esta tabla
por medio de las llaves foráneas de las tablas “Grupos_SAT”, “Clases_SAT” y
“Divisiones_SAT” más el uso del campo “ID_Producto” que se encuentra en esta tabla.
El campo “Descripcion” incluye la descripción del articulo tal como está en el catálogo
de productos del SAT.
78 | Eduardo de Jesús García Montiel, Noel Zacarias Morales.
Fig. 22 Tabla “Prodcutos_SAT”.
Fuente: Elaboracion propia.
Fig. 23 Ejemplo de la tabla “Prodcutos_SAT”.
Fuente: Elaboracion propia.
La tabla que lleva el nombre de “Artículos” (Ver Fig. 24 y Fig. 25) contiene cuatro
campos de los cuales uno es una llave principal y dos son llaves foráneas. En esta tabla
se encuentran los campos “ID_Barcode”, “Descripcion”, “Estandares_ID_Estandar” y
“Productos_SAT_ID_ClavSAT”. El campo “ID_Barcode” es la llave principal de esta
tabla y es donde se encuentran almacenada la serie de dígitos numéricos o
alfanuméricos del código de barras de un producto comercial registrado dentro de
México. El campo “Descripcion” contiene los datos nombre del artículo que se
encuentra realacionado con el código de barras que se encuentra en el campo
“ID_Barcode”, “Estandares_ID_Estandar” es un campo de tipo llave foránea que está
relacionado con el campo “ID_Estandar” de la tabla “Estandares” para que de esta
manera se pueda conocer el tipo de estándar de código de barras que se encuentra en el
campo “ID_Barcode” de la tabla “Articulos”. El ultimo campo de esta tabla, es el
campo “Productos_SAT_ID_ClavSAT” que tiene un valor de 8 dígitos, este campo está
activo como llave foránea del campo “ID_ClavSAT” de la tabla “Productos_SAT” y se
emplea dentro de la tabla “Articulos” para poder identificar a que código de producto
del SAT corresponde un código de barras.
Diseño de un modelo de base de datos para un repositorio público de artículos con códigos de barras
y claves de producto del Sistema de Administración Tributaria | 79
Fig. 24 Tabla “Artículos”.
Fuente: Elaboracion propia.
Fig. 25 Ejemplo de la tabla “Artículos”.
Fuente: Elaboracion propia.
En total existen 7 tablas, 5 relaciones, 5 llaves foráneas, 6 llaves primarias, 18
campos, de los cuales 11 son numéricos y 7 son campos alfanuméricos.
Hay que destacar que no se hace mención de ningún tipo de tabla de usuarios y
sesiones, ya que se considerará para un trabajo posterior. La herramienta que se empleó
para el modelado de la base de daos es ORACLE SQL Developer Data Modeler, sin
embargo, en este trabajo no se ha considerado un Manejador de Base de Datos en
específico.
5 Conclusiones y trabajos futuros
Se concluye que este modelo es viable para permitir vincular estos tipos de
información, se considera que esta propuesta podría facilitar y agilizar los procesos
contables, administrativos y de facturación de empresas y negocios en general.
El uso de este modelo de base de datos puede traer beneficios, como:
80 | Eduardo de Jesús García Montiel, Noel Zacarias Morales.
Agilidad en el proceso de agregar los códigos del SAT dentro de los sistemas de
facturación en las empresas que emplean códigos de barras, sobre todo en el ambiente
de los negocios conocidos como “Retail”.
Facilidad en la búsqueda de información relacionada con un artículo, sus
descripciones y código de catálogo de productos del SAT.
Capacidad de procesar lotes de información relacionada con los códigos de
productos del SAT y la información almacenada con la que cuenta la organización
relacionada con los códigos de barras de sus artículos.
Como trabajos futuros se pretende:
Con el modelo de base de datos, realizar la carga de información de los catálogos de
productos del SAT, seleccionando un sistema de gestión de bases de datos (DBMS)
adecuado para el volumen de información.
Crear una “Wiki” para permitir a usuarios de varios ámbitos profesionales y
laborales consultar la información allí almacenada y además alimentarla con la
información ya relacionada de productos y de claves del catálogo de productos del SAT
con la que ellos cuenten.
Crear un sitio web donde se permita cargar lotes de información mediante hojas de
cálculo o archivos de texto para que sea alimentada la base de datos y además este sitio
pueda procesar información del archivo enviado y devolverla con información actual
almacenada en la base de datos, esto permitirá que profesionistas interesados que
requieran alimentar sus sistemas con información de códigos de barras y claves del
SAT lo puedan realizar de manera ágil.
6 Referencias
[1] Congreso de los Estados Unidos Mexicanos, «Ley del Servicio de Administración
Tributaria».
[2] Servicio de Administración Tributaria, «Formato de Factura (anexo 20),» [En línea].
Available:
http://www.sat.gob.mx/informacion_fiscal/factura_electronica/Paginas/Anexo_20_
version3.3.aspx. [Último acceso: 13 Marzo 2018].
Diseño de un modelo de base de datos para un repositorio público de artículos con códigos de barras
y claves de producto del Sistema de Administración Tributaria | 81
[3] GS1 México, «¿Qué es el Código de Barras?,» [En línea]. Available:
http://www.gs1mexico.org/obten-tu-codigo-de-barras/que-es. [Último acceso: 13
Marzo 2018].
[4] GS1 México, «Membresía para Catálogo Electrónico Syncfonía,» [En línea]. Available:
https://www.gs1mexico.org/nuestros-servicios/membresias/catalogo-electronico-
syncfonia. [Último acceso: 21 Marzo 2018].
[5] SyncWay, «SyncWay | Catálogo Electrónico,» [En línea]. [Último acceso: 21 Marzo
2018].
[6] speedybarcodes.com, «Buy UPC Barcodes Online,» [En línea]. Available:
https://speedybarcodes.com/. [Último acceso: 21 Marzo 2018].
[7] B. Yañez, «Nueva factura 3.3 ha resultado difícil de emitir para los comerciantes -
Diario El Independiente,» [En línea]. Available:
https://www.diarioelindependiente.mx/2018/03/nueva-factura-33-ha-resultado-
dificil-de-emitir-para-los-comerciantes. [Último acceso: 21 Marzo 2018].
[8] Grupo Milenio, «Contribuyentes enfrentan problemas con facturación 3.3 - Grupo
Milenio,» [En línea]. Available: http://www.milenio.com/negocios/facturacion-3-3-
electronica-factura-contribuyentes-comprobante-fiscal-sat-
error_0_1137486413.html. [Último acceso: 21 Marzo 2018].
[9] É Logistica Revista Enfasis, «Optimizan proceso para actualizar catálogos del SAT,»
[En línea]. Available: view-
source:http://www.logisticamx.enfasis.com/notas/78913-optimizan-proceso-
actualizar-catalogos-del-sat. [Último acceso: 21 Marzo 2018].
[10] EDICOM, «Que es CFDI,» [En línea]. Available:
https://www.edicomgroup.com/es_MX/solutions/einvoicing/what_is.html. [Último
acceso: 13 Marzo 2018].
[11] Servicio de Administración Tributaria, «ABC de la Nueva Factura,» [En línea].
Available:
http://www.sat.gob.mx/informacion_fiscal/factura_electronica/Documents/Jornada
_Material/Jornadas%202018/Morelos%20enero%202018/ABC_nueva_factura.pdf.
[Último acceso: 13 Marzo 2018].
[12] GS1 México, «¿Qué es GS1 México?,» [En línea]. Available:
https://www.gs1mexico.org/sobre-gs1-mexico/que-hacemos. [Último acceso: 13
Marzo 2018].
[13] GS1 Spain, «Códigos de barras EAN/UPC,» [En línea]. Available:
https://www.gs1es.org/codigo-ean-upc-codigos-de-barras/. [Último acceso: 13
Marzo 2018].
82 | Eduardo de Jesús García Montiel, Noel Zacarias Morales.
[14] GS1 Spain, «GS1 DataBar,» [En línea]. Available: https://www.gs1es.org/gs1-databar/.
[Último acceso: 13 Marzo 2018].
[15] Mexico Codigos de barras, «Codigos de barras Mexico,» [En línea]. Available:
http://www.mexicocodigodebarras.com.mx/codigos-de-barras-mexico.html.
[Último acceso: 2018 Marzo 14].
[16] GS1 México, «Identificación de productos con estándares EAN /UPC,» [En línea].
Available: https://www.gs1mexico.org/sobre-gs1-mexico/estandares-
gs1/captura/eanupc. [Último acceso: 2018 Marzo 14].
[17] International Business Machines Corporation, Consulta de SQL Volumen 1, USA: IBM
Danmark A/S, 2002.
[18] Oracle, «Oracle SQL Developer Data Modeler,» [En línea]. Available:
http://www.oracle.com/technetwork/developer-
tools/datamodeler/overview/index.html. [Último acceso: 13 Marzo 2018].
[19] Oleoshop, «¿Qué es retail? Definición y características,» [En línea]. Available:
https://www.oleoshop.com/blog/que-es-retail. [Último acceso: 2018 Marzo 14].
[20] Instituto de Tecnologías Educativas, «¿Qué es una wiki?,» [En línea]. Available:
http://www.ite.educacion.es/formacion/materiales/157/cd/m4_3_wiki/qu_es_una_
wiki.html. [Último acceso: 14 Marzo 2018].
[21] R. Hernández Sampieri, C. Fernández Collado y M. d. P. Baptista Lucio,
METODOLOGÍA de la investigación, Quinta ed., D.F.: McGRAW-HILL /
INTERAMERICANA EDITORES, S.A. DE C.V., 2010.
[22] G. W. Hansen y J. V. Hansen, Diseño y administración de bases de datos, Madrid:
Prentice Hall, 2000.
[23] A. Silberschatz, H. F. Korth y S. Sudarshan, Fundamentos de diseño de bases de datos,
Madrid: MacGraw-Hill, 2006.
[24] El Blog de Malagana, «Máximo numero de decimales permitido por campo en factura
electrónica 3.3,» [En línea]. Available: https://www.malagana.net/manejo-correcto-
de-los-decimales-en-el-factura-electronica-3-3/numero-de-decimales-permitido-
cfdi-3/. [Último acceso: 21 Marzo 2018].
[25] GS1 México, «GS1 128,» [En línea]. Available: http://www.gs1mexico.org/sobre-gs1-
mexico/estandares-gs1/captura/gs1-128. [Último acceso: 13 Marzo 2018].
[26] GS1 Spain, «ITF-14,» [En línea]. Available: https://www.gs1es.org/estandares-gs1-itf-
14/. [Último acceso: 14 Marzo 2018].
Diseño de un modelo de base de datos para un repositorio público de artículos con códigos de barras
y claves de producto del Sistema de Administración Tributaria | 83
Análisis de factibilidad del uso de Tecnología Li-Fi
(Light Fidelity), como alternativa para el acceso a
Internet en la DAIS-UJAT.
Hernández R. Isaias, Gómez C. Ricardo, De la O L. Hugo, Waldo J. Pablo
1División Académica de Informática y Sistemas, Universidad Juárez Autónoma de Tabasco,
Carretera Cunduacán-Jalpa de Méndez km 1, Cunduacán, Tabasco, México
[email protected],
[email protected],
[email protected],
[email protected]Resumen. El artículo presenta un análisis teórico de la tecnología denominada Li-Fi
(Light Fidelity) la cual promete innovar la forma obtener conectividad inalámbrica por
medio del espectro de luz visible, en la actualidad una de las formas mayormente
utilizadas es Wi-Fi (Wireless Fidelity) la cual es proporcionada mediante una conexión
inalámbrica a través de radiofrecuencias electromagnéticas imperceptibles para el ojo
humano. Nuestra investigación presenta el análisis y normatividad de los principales
conceptos de Li-Fi, generando una comparativa con la problemática vivida en la
universidad y que conlleve a generar una propuesta factible que represente una posible
alternativa o complemento en búsqueda de una solución, adaptando las características
y requerimientos de la tecnología Li-Fi, las áreas, coberturas y materiales existentes
tomando como base la infraestructura de redes y telecomunicaciones del laboratorio
WL5 de la DAIS.
Palabras clave: Li-Fi, Wi-Fi, transmisor, receptor, luz visible.
1 Introducción
Desde el inicio de la humanidad, el hombre ha tenido la gran necesidad de estar en
constante comunicación con sus semejantes, ya sea por medio de: ruido, gestos faciales
o corporales, la vista o el tacto. En la actualidad es fundamental tener la facilidad de
comunicarse con otras personas por diferentes medios. La necesidad de ejercer
comunicaciones a gran escala ha aumentado exponencialmente, durante el último siglo
se ha estandarizado el uso de conexión inalámbrica por medio de la tecnología Wireless
Fidelity (Wi-Fi) la cual es mediante una conexión inalámbrica a través de
radiofrecuencias electromagnéticas imperceptibles para el ojo humano [1]. Claro que
como cualquier tecnología tiene sus límites como son: la distancia en que podría abarcar
la señales, la velocidad de trasmisión, las interferencias de terceros, etc.
Análisis de factibilidad del uso de Tecnología Li-Fi (Light Fidelity), como alternativa para el acceso
a Internet en la DAIS-UJAT. | 85
No obstante, de las limitaciones de Wi-Fi existe otro problema que conforme pasa el
tiempo sigue en incremento, el tráfico de señales de radiofrecuencia por el exceso uso
de las conexiones inalámbricas, Wi-Fi puede ser utilizado en diversos lugares desde las
oficinas en alguna empresa, hogares, escuelas, institutos, hospitales, hoteles.
Restaurantes, etc. Esto conlleva a que por cada router de Wi-Fi se cree un punto de
expansión de radiofrecuencias, creando una saturación en los canales de
radiofrecuencia afectando su rendimiento.
Por consiguiente, Este artículo tiene como propósito fundamental realizar un análisis
sobre la tecnología Light Fidelity (Li-Fi) y presentar una propuesta basado en los
requerimientos técnicos, operativos y de construcción. Para ello el estudio y análisis
está basado en las instalaciones del Laboratorio WL5 de la División Académica de
Informática y Sistemas en la Universidad Juárez Autónoma de Tabasco. La propuesta
generada deseamos tomarla como modelo para aquellos que deseen realizar la
implementación de la tecnología Li-Fi cumpliendo con los requisitos aquí
mencionados.
2 Planteamiento del problema
En la actualidad, uno de los medios para conectividad a Internet más utilizados es el
Wi-Fi, por el alcance de su señal. Como es el caso de la Universidad Juárez Autónoma
de Tabasco (UJAT), en la cual los estudiantes suelen utilizar con frecuencia el Internet,
para investigaciones, tareas, consultar calificaciones, redes sociales, etc. Con el
constante uso de conexión Wi-Fi, se puede detectar que existen dificultades para poder
conectarse a Internet. Resulta desagradable no poder obtener una conexión efectiva y
tener que recurrir a estar en constante traslado de lugar para poder mejorar recepción.
Aunque existe otra opción para poder conectarse a Internet, a través del centro de
cómputo de la División Académica, cabe mencionar que los equipos deben estar sujetos
a reservación, por otra parte, la mayoría de los estudiantes se les facilita usar su propio
equipo o dispositivo móvil ya que es más práctico para su uso personal y mantiene un
grado de seguridad confiable.
Consecuente a estas razones se busca realizar un análisis de la tecnología Li-Fi, y
proponer un modelo alternativo de conectividad a la red UJAT, tomando como base
para nuestro análisis uno de los laboratorios del edificio W.
Tecnología Li-Fi.
Concepto, ventajas y desventajas.
¿Qué es Li-Fi?
86 | Hernández R. Isaias, Gómez C. Ricardo, De la O L. Hugo, Waldo J. Pablo
Li-Fi surgió en 2011, cuando el profesor de ingeniería Harald Haas, de la Universidad
de Edimburgo, descubrió que la luz de un solo diodo emisor (luz LED) podía transmitir
más datos que una antena de teléfono. Al año siguiente se presentó en la Feria
Internacional de Electrónica de Consumo, donde se mostró el potencial del nuevo
invento mediante la transmisión de datos entre dos Smartphones ubicados a diez metros
de distancia [2].
Básicamente, la forma en la que funciona esta tecnología es mediante una señal de
internet que llega a un codificador, la cual es transmitida por un sistema que utiliza el
espectro luminoso de un foco LED y convierte los datos al lenguaje binario de las
computadoras al encenderse y apagarse millones de veces por segundo (lo que es
imperceptible ante el ojo humano, pero sí lo reciben las máquinas) [2].
¿Cómo funciona Li-Fi?
Li-Fi utiliza una corriente dirigida a una bombilla led, la cual genera parpadeos a una
velocidad indetectable para el ojo humano la cual codifica y envía información; se
realiza de manera binaria, es decir unos y ceros, cada vez que enciende se envía un
número binario, para lo cual es necesario un modulador en la parte trasmisora y un
fotodiodo receptor y lograr la comunicación [3], ver figura 1.
La comunicación de la interfaz eléctrica para el módulo de Li-Fi puede individualmente
adaptarse a los requisitos dados de una red de comunicación existente, como Ethernet,
Gigabit Ethernet, RS422 y RS232. Los módulos se diseñan para trabajar en una manera
de enchufe y sin instalación adicional de software.
Fig. 1. Esquema del funcionamiento de Li.Fi. Fuente [4]
Ventajas de Li-Fi.
Análisis de factibilidad del uso de Tecnología Li-Fi (Light Fidelity), como alternativa para el acceso
a Internet en la DAIS-UJAT. | 87
La dualidad que ofrece el poder utilizar una lámpara como iluminación y al mismo
tiempo acceso a Internet.
El poco gasto energético que produce un foco led.
Tiene una alta velocidad de trasmisión entre 15 Mbps a 10 Gbps.
Más seguro al no expandir su rango más allá de la iluminación del foco.
No ocupa el área de las señales de radiofrecuencia.
Desventajas de Li-Fi.
No se puede ocupar en lugares exteriores.
El rango de la luz generada por Li-Fi es entre 5mts. y 10mts.
No traspasa infraestructuras como paredes, casas, etc.
Solo puede ser utilizada con dispositivos adaptados a la recepción directa de señales de
luz.
2.1 Protocolos, Estándares y técnicas utilizadas por Li-Fi.
En el año 2011, el IEEE (Institute of Electrical and Electronic Engineers) publicó el
estándar IEEE 802.15.7 [IEEE802.15.7-2011] que define el uso de VLC (Visible Light
Communications) para redes WPAN (Wireless Personal Área Networks), definiendo
las especificaciones de una capa física y una capa de control de acceso al medio - MAC
(Medium Access Control) - para comunicaciones ópticas inalámbricas basadas en luz
visible [5].
El uso de la luz visible como medio para transmitir datos ha aumentado en los últimos
años, convirtiéndose en una buena alternativa a los sistemas de radiofrecuencia, en
entornos donde existen severas restricciones de emisión electromagnética [6]. El gran
desarrollo de los dispositivos LED (Light-Emitting Diode) ha permitido que las
bombillas convencionales se estén sustituyendo por esta nueva tecnología. La elevada
velocidad de conmutación de estos dispositivos ha hecho posible su utilización no sólo
como sistema de iluminación sino también como un medio para transmitir la
información, lo que se conoce como VLC (Visible Light Communications),
especificado en el estándar 802.15.7. [6].
Unos de los retos que tienen las comunicaciones inalámbricas es brindar una conexión
con alta velocidad y trasmisión de calidad con altos estándares de seguridad, ante esto
Li-Fi recurre a la técnica de Multiplexación por División de Frecuencias Ortogonal
(OFDM). OFDM es un método de transmisión que usa frecuencias portadoras
múltiples. Su principio básico es convertir una señal de datos de alta velocidad a varias
señales de datos de baja velocidad, dividiendo un canal, de frecuencia, en un número
determinado de bandas de frecuencias equiespaciadas (ver Figura 2). En cada banda se
transmite una subportadora que transporta una porción de la información del usuario.
88 | Hernández R. Isaias, Gómez C. Ricardo, De la O L. Hugo, Waldo J. Pablo
Cada subportadora es ortogonal al resto, dándole el nombre a esta técnica de
multiplexación por división de frecuencia ortogonal [7].
Fig. 2. Multiportadora convencional (TDM) (a) comparada con Modulación OFDM (b) [7]
2.2 Diodo emisor de luz.
Los diodos Led son aquellos que están polarizados acompañados de una corriente
eléctrica, producen la fuente emisora de luz, sus características dependen que cómo
fueron elaborados, pueden llegar a emitir diferentes colores o luz blanca donde estos
pueden ser utilizados desde televisiones, focos, lámparas, semáforos etc. [8].
Cabe mencionar que los diodos leds funcionan con un voltaje entre los 1,5 y 2,2 voltios
y con una corriente de 20 a 40 mA, en el caso que llegara a pasar este rango podría
quemar los dispositivos, a como una mala polarización del led podría afectar la emisión
de luz.
2.3 Fotodiodo Receptor.
El fotodiodo receptor es el elemento que tiene la capacidad de recibir la intensidad de
luz y convertirla a corriente eléctrica, esto es proporcional a la cantidad de luz recibida
del cual se generará en voltaje, es decir entre mayor luz obtenga el fotodiodo más
voltaje generaría.
Análisis de factibilidad del uso de Tecnología Li-Fi (Light Fidelity), como alternativa para el acceso
a Internet en la DAIS-UJAT. | 89
3 Análisis de la propuesta
3.1 Área de Estudio.
Con anterioridad se ha presentado los conceptos del funcionamiento de la tecnología
Li-Fi y sus características. Por consiguiente, se presenta las características del área
donde se propone la presentación del modelo y el estudio de factibilidad del uso de Li-
Fi para una posible solución de la conectividad a Internet.
El área de estudio donde se propone la instalación de Li-Fi, Será en el edificio W de la
División Académica de Informática y Sistemas, Universidad Juárez Autónoma de
Tabasco. Para lo cual listamos las siguientes características:
• El laboratorio cuenta con una dimensión de 48.8 metros cuadrados.
• Tres ventanas con sus cortinas.
• Nueve mesas y dieciocho sillas.
• Cuatro lámparas con focos led.
• Un Rack.
• Nodos de red tanto en las cuatro paredes como en las mesas los cuales
permiten conexión LAN.
• Dieciséis Equipos de cómputo.
• Un proyector.
• Un pizarrón.
• Dos Mini Split.
Se investigó y contacto a la empresa mexicana SiSoft México, la cual está actualmente
comercializando dispositivos, partes y componentes de la tecnología Li-Fi. Por
consiguiente, se muestran una serie de imágenes las cuales presentan una mejor
perspectiva y se describen sus características.
Fig. 3. Lámpara de Techo VLC para LI-FI, Fuente [9]
90 | Hernández R. Isaias, Gómez C. Ricardo, De la O L. Hugo, Waldo J. Pablo
Características:
Tamaño 194x94x80 mm
Soporte hasta para 33 usuarios por transmisor VLC.
Alcance hasta 3 m
Fig. 4. Receptor VLC USB para Li-Fi, Fuete [10]
Características:
Soporte USB 2.0
Permite la comunicación de la computadora con las lámparas de techo VLC.
Los receptores tienen sensores y emisores VLC por lo que la conexión de luz será
bidireccional.
Enlace Full-Dúplex, con transmisión y recepción independiente de datos.
Esquema completo de funcionamiento Li-Fi.
Análisis de factibilidad del uso de Tecnología Li-Fi (Light Fidelity), como alternativa para el acceso
a Internet en la DAIS-UJAT. | 91
Fig. 16. Esquema VLC para Li-Fi, Fuente [11]
Debido a que la información consultada para el análisis en la Pagina Web no fue
suficiente se procedió a contactar a la empresa Sisoft de México y se elaboró una guía
de entrevista que fue aplicada al Ing. Arturo Campos Fuentes director de Sisoft de
México quien muy amablemente contesto una serie de preguntas sobre nuestra
investigación.
De la información recopilada y bajo el planteamiento de las características propias del
área donde se propone probar el modelo para la tecnología Li-Fi, se tiene la siguiente
información de análisis.
La distancia requerida para obtener conexión desde una lámpara Led hasta el
dispositivo final es de 1.2m a 2.5 m.
Se recomienda tener 23 Lámparas por cada transmisor VLC y se necesita un receptor
por cada lámpara, debido a que solo se conecta un receptor por cada lámpara, no se
afecta el ancho de banda, siempre y cuando el proveedor ofrezca un servicio mayor o
igual a 100 megas.
Referente a la interferencia de señales, el problema mayor seria la luz visible, se estima
que en una oficina normalmente se manejan 300lux (nivel de iluminación, equivalente
a un lumen/m2). Y el problema de interferencia se presenta cuando la luz visible supere
los 1400 lux. Una lámpara led requiere 16 kwh para su funcionamiento normal.
Para la conectividad con el esquema VLC de Li-Fi solamente se requiere una conexión
sencilla Ethernet con un cable UTP y terminación RJ45 y la instalación de los Drivers
para soporte Li-Fi en los dispositivos, la conexión utilizada es Full dúplex.
92 | Hernández R. Isaias, Gómez C. Ricardo, De la O L. Hugo, Waldo J. Pablo
Los receptores tienen soporte para funcionar con WIN 7, 8.1, 10 de 32 bits y 64 bits,
MAC OS X 10.4, LINUX KERNET 3.18 Y SUPERIOR.
4 Resultados
En consecuencia, a toda la información copilada durante este proyecto de investigación
se procede a generar una propuesta donde se presenta el análisis de factibilidad para la
implementación de Li-Fi en la DAIS. Conocedores de la problemática de conectividad
en la división mediante Wi-Fi y derivado del análisis realizado con la tecnología Li-Fi
se procede a presentar los siguientes resultados.
En lo que respecta al área y distribución del laboratorio, éste cumple con todos los
requisitos para poder ser implementada la tecnología Li-Fi sin realizar ninguna
modificación o adaptación de infraestructura civil de mayor alcance. Utilizando los
requisitos de iluminación contemplados en la Norma Europea UNE-EN 12464-1:2012.
Iluminación de los lugares de trabajo. Parte I: Lugares de trabajo en interior. Esta norma
define los 82 parámetros recomendados para los distintos tipos de áreas, tareas y
actividades. Sus recomendaciones, en términos de cantidad y calidad del alumbrado,
contribuyen a diseñar sistemas de iluminación que cumplen las condiciones de calidad
y confort visual, y permiten crear ambientes agradables para los usuarios de las
instalaciones.
Basado en lo anterior se calculó y definió la cantidad de lámparas necesarias en un
laboratorio resultando que se necesitarán 6 lámparas led en un área de 48.8 m2.
No obstante, los costos del equipo emisor, las nuevas lámparas leds y los receptores
correspondientes para cada equipo, en estos momentos no resulta factible porque para
habilitar la tecnología Li-Fi con 12 equipos se necesitará una inversión total del
$36,860.00 solamente para dejar activado uno de los laboratorios del edificio WL5, sin
embargo, con el estudio realizado y bajo la confianza de la normatividad en la
modernización de sus estándares de velocidad y la facilidad de su implementación, se
considera que en los próximos años la tecnología será económicamente y
operativamente factible.
Las funciones de Li-Fi, pueden ser adaptables en un ámbito escolar, en este caso
universitario donde podría beneficiar su uso sobre todo en el aprovechamiento de la
infraestructura existente y en el ahorro energético.
5 Conclusiones
La tecnología Li-Fi en un entorno Universitario promete generar algunos beneficios,
como la innovación de transferencia de datos de forma inalámbrica, seguridad en el
manejo de la información de los estudiantes y docentes, economizar las infraestructuras
de las aulas, potencializar el uso de internet por medio de Li-Fi en el desarrollo de las
actividades académicas. Así mismo puede llegar a ser una herramienta para
Análisis de factibilidad del uso de Tecnología Li-Fi (Light Fidelity), como alternativa para el acceso
a Internet en la DAIS-UJAT. | 93
capacitación sobre esta tecnología hacia los estudiantes, en la búsqueda de que estén a
la vanguardia.
Con la información obtenida y analizada de la tecnología Li-Fi se consideró alternativa
o complemento para proporcionar de forma efectiva una conectividad a Internet en la
División Académica de Informática y Sistemas y así obtener un mejor servicio para la
comunidad universitaria. Sin embargo, a la fecha no resulta factible dado los altos
costos de los elementos que requiere dicha tecnología. Aunque resulta ser muy
prometedora, es muy difícil encontrar en el mercado los elementos necesarios y los
proveedores existentes no están en la posibilidad de asegurar el soporte necesario a
costos asequibles.
Aunque hoy en día la comunicación inalámbrica de transferencia de datos a través de
la luz es muy costosa en un futuro no muy lejano se va a poder disminuir esos costos
ya que la tecnología va evolucionando año tras año.
Referencias
Dordoigne J. (2015). Redes informáticas, nociones fundamentales. Ediciones ENI 5ta. edición,
España 2015.
La Red 21 (2016). Se comercializa LiFi, la tecnología de transmisión de datos más rápida que el
WiFi». Uruguay. Consultado el 29 de marzo de
2018.http://www.lr21.com.uy/tecnologia/1276185-comercializa-lifi-tecnologia-transmision-
datos-rapida-wifi.
Cid, Mikel (2015). «LiFi, probamos la tecnología que quiere desbancar al WiFi usando la luz
para transmitir datos». Consultado el 29 de marzo de 2018.https://www.xataka.com/otros/lifi-
probamos-la-tecnologia-que-quiere-desbancar-al-wifi-usando-la-luz-para-transmitir-datos.
ABHISHEK JAISWAL (2015), LiFi Technology – “Turning your Light Bulbs into Data
Broadcaster”Recuperado 30 Marzo de 2018, http://www.letustweak.com/miscellaneous/lifi/
Ley BoschC. (2015), Tesis Doctoral: ANÁLISIS DE LOS EFECTOS DEL PROBLEMA DEL
NODO OCULTO EN LAS REDES IEEE 802.15.7. PROPUESTA DE SOLUCIÓN.
Universidad de las Palmas de Gran Canaria,España, 2015.
Cristina Calzadilla A. (2013), VLC o comunicaciones por luz visible: ¿antesala del Li-Fi?,
recuperado 30 marzo de 2018. https://blogthinkbig.com/vlc-comunicaciones-por-luz-visible
Intini, Aníbal (2009). OrthogonalFrequencyDivisionMultiplexingfor Wireless
Networks.University of California Santa Barbara. December 2000.
E. Sanchis and J.B. Ejea (2008), “B.3. Propagación de la luz en guías de onda,” pp. 1–64,
Universidad de Valencia 2008.
LedComComunications (2017), Lampara VLC de Techo, consultado 04 abril de 2018.
http://www.si-soft.com.mx/web/lumux.html.
LedComComunications (2017), Receptor VLC USB, consultado 04 abril de 2018. http://www.si-
soft.com.mx/web/dongle.html.
94 | Hernández R. Isaias, Gómez C. Ricardo, De la O L. Hugo, Waldo J. Pablo
Campos Fentanes (2017), LEDCOM: INTERNET A TRAVÉS DE LA LUZ VISIBLE,
Recuperado 04 Abril de 2018https://www.kickstarter.com/projects/1840998381/ledcom-
internet-a-traves-de-la-luz-visible
Stalling William, Comunicaciones y redes de computadoras, Edit. Prentice Hall,
Hispanoamericana, S.A. 2005, 7ma. Edición.
Huidobro J. (1998). Todo sobre comunicaciones. Editorial Paraninfo. Madrid España.
Cisco press&Oppenheimer P. (2011). Top-Down Diseño de red. Tercera edición.24 de agosto de
2011. Recuperado de: http://www.teraits.com/pitagoras/marcio/gpi/b_POppenheimer_
TopDownNetworkDesign_3rd_ed.pdf]
Retos en la trayectoria laboral de los egresados de la
licenciatura en Telemática de la UJAT
Manuel Villanueva Reyna, Freddy Alberto Morcillo Presenda, Trinidad Zapata
Alonso, José Jaime Ronzón Contreras
Universidad Juárez Autónoma de Tabasco, División Académica de Informática y Sistemas
{manuel.villanueva, freddy.morcillo, trinidad.zapata, jose.ronzon}@ujat.mx
Resumen. La formación de recursos humanos de calidad en las instituciones de
educación superior requiere de Planes de Estudio pertinentes, así como de la adopción
de estudios e investigaciones que permitan conocer los retos a los que se enfrentan los
egresados para cubrir las demandas formativas, que el sector laboral requiere para
responder a las necesidades sociales de su entorno. El presente trabajo fue desarrollado
en la División Académica de Informática y Sistemas de la Universidad Juárez
Autónoma de Tabasco, México (DAIS-UJAT) a partir de los lineamientos
metodológicos propuestos por la Asociación Nacional de Universidades e Instituciones
de Educación Superior (ANUIES), para la realización de Estudios de Egresados. Entre
los hallazgos más sobresalientes se encontró que la mayoría de los egresados se
encuentran laborando, que en general la mayoría de ellos trabaja en actividades acordes
con su perfil profesional.
Palabras clave: Seguimiento de Egresados, Trayectoria Laboral, Estudio de
Egresados, Egresados de Telemática.
1. Introducción
Actualmente los cambios tecnológicos, económicos, sociales y culturales, que se
viven en nuestro país, crean nuevos retos a las Instituciones de Educación Superior
(IES), uno de ellos es la evaluación constante del impacto que en la sociedad tienen los
procesos académicos. [1].
Es por ello que los Estudios de Seguimientos de Egresados (ESE) son muy
importantes, ya que contribuyen de manera indirecta a evidenciar la calidad de la
institución, y le permite contar con herramientas útiles para la toma de decisiones, con
respecto a un nuevo diseño, revisión, modificación o actualización de Planes y
programas de estudio [2].
En este contexto, para que la licenciatura en Telemática, de la DAIS-UJAT pueda
ser considerada como una licenciatura pertinente, con altos estándares de calidad, se
requiere alcanzar y consolidar diversos indicadores que permitan conocer y demostrar
96 | Manuel Villanueva Reyna, Freddy Alberto Morcillo Presenda, Trinidad Zapata Alonso, José Jaime
Ronzón Contreras
que los egresados de dicha licenciatura enfrentaron con éxito los retos del campo
laboral.
1.1 Antecedentes.
Hoy en día, la Universidad Juárez Autónoma de Tabasco (UJAT), es una de las
mejores universidades en la Región Sur-Sureste de México, el 100% de su matrícula, a
nivel licenciatura cursa Programas Educativos de Calidad según lo indica la Secretaría
de Educación Pública (SEP), [3].
Los antecedentes de los ESE en la UJAT datan del año 1985, quedando inscritos en
el Programa Institucional de desarrollo, denominado: Proyecto de Excelencia y
Superación Académica 1985-1988. Hacia una Reforma de la Universidad [4].
En el año 2001, se puso en marcha el Programa Institucional de Seguimiento de
Egresados [5], y por cada División Académica se creó una Comisión de Seguimiento
de Egresados en coordinación con la Dirección de Estudios y Servicios Educativos,
(DESE). Se iniciaron los trabajos para la realización de los primeros estudios de
egresados de la universidad. Como resultado de ello, se diseñó y se implantó un
programa de capacitación dirigido a los responsables del programa en cada División
Académica. Dicho Programa contó con el apoyo de especialistas en la materia
provenientes de instituciones como la Asociación Nacional de Universidades e
Instituciones de Educación Superior (ANUIES); la Universidad Nacional Autónoma de
México, UNAM; la Universidad de Guadalajara; y especialmente de la Universidad
Autónoma Metropolitana, Unidad Azcapotzalco [6].
Posteriormente [7], en el documento “Líneas de Desarrollo para una Universidad de
Calidad”, se contempló el Programa “Reencuentro de Egresados con su Alma Mater”,
que tuvo como objetivo, consolidar y hacer de los Estudios de Egresados una Práctica
común en todas las Divisiones Académicas de la UJAT; de igual forma en el Plan de
Desarrollo Institucional 2008-2012 [8], se contempló la continuidad de los Estudios de
Seguimiento de Egresados y Empleadores a fin de que los programas educativos
respondan con pertinencia a los perfiles profesionales que exige la sociedad actual.
Asimismo [9], en el Plan de Desarrollo Institucional 2012-2016, considera como una
de sus estrategias de desarrollo la de llevar a cabo, a través de las Comisiones
Divisionales, estudios de Seguimiento de Egresados y de Empleadores de todos los
Programas Educativos analizando su pertinencia, calidad y equidad.
De la misma forma, [3], en el Plan de Desarrollo Institucional 2016-2020, se
continúa fortaleciendo la investigación educativa, la cual se concretiza en los estudios
de cohortes generacionales, con el fin de analizar la pertinencia de los programas
educativos y sus perfiles profesionales, así como de los programas de posgrado.
Retos en la trayectoria laboral de los egresados de la licenciatura en Telemática de la UJAT | 97
1.2 Planteamiento del problema.
Actualmente la UJAT se encuentra inmersa en procesos de cambio y actualización
de Planes y Programas de estudio, asimismo en la DAIS se requiere conocer con certeza
si la formación de los egresados de las diversas carreras satisface los requerimientos de
los sectores productivos, por lo que se consideró necesario realizar un Estudio de
Seguimiento de Egresados de la licenciatura en Telemática (LT) de la cohorte
generacional 2013, que permitiera identificar mediante variables e indicadores el
desempeño laboral y profesional de los egresados, su opinión sobre los conocimientos
y habilidades aprendidos; además saber si la formación profesional recibida está
estrechamente relacionada con las exigencias del ámbito laboral.
2. Elementos teóricos.
La mayor parte de los estudios sobre egresados buscan describir características sobre
su inserción y desempeño laboral, evaluando y retroalimentando los programas
educativos que han cursado [10]. Por ello, se han definido ciertas dimensiones que
impactan en un estudio de egresados: la ubicación en el empleo de los egresados, su
desempeño profesional y la evaluación de la formación profesional recibida por éstos a
la luz de tal desempeño. A raíz de lo anterior, se consideraron algunos elementos
teóricos para efectos de sustentar e interpretar relaciones entre las categorías y variables
que se utilizaron en este estudio.
2.1 Definición y tipo de estudios de seguimiento de egresados.
Existen varias definiciones según el enfoque utilizado por los teóricos, no obstante,
en términos generales el Estudio de Seguimiento de Egresados (ESE) puede
considerarse una estrategia evaluativa que permite conocer la situación, desempeño y
desarrollo profesional de los egresados de una carrera profesional; lo anterior coincide
con la definición citada por [11] quienes afirman que los Estudios de Seguimiento de
los Egresados son todas “las propuestas metodológicas que tienen por objetivo conocer
el destino laboral, ocupacional o escolar de quienes han salido del mismo ciclo, nivel,
subsistema, modalidad, institución o programa educativo”.
Un ESE posibilita el análisis del grado de adecuación entre la formación profesional
recibida en la escuela con las exigencias del mundo del trabajo, aportando información
significativa para la toma de decisiones a nivel curricular; éste debe considerar el
rendimiento académico, la pertinencia y los resultados de otros tipos de trabajo como
los estudios de opinión de empleadores y de especialistas, y un análisis riguroso de los
planes de estudio [12]. Los ESE, no son los únicos que permiten evaluar el quehacer
de las instituciones, existen otros estudios importantes de seguimiento de egresados
que contribuyen a una mejor comprensión de la evaluación del vínculo Universidad-
Empresa y que son recomendados por la ANUIES.
98 | Manuel Villanueva Reyna, Freddy Alberto Morcillo Presenda, Trinidad Zapata Alonso, José Jaime
Ronzón Contreras
3. Metodología
La investigación que se llevó a cabo fue de tipo cualitativo y cuantitativo, por lo
tanto se utilizó un enfoque mixto ya que permitió la recolección y el análisis de datos
para desarrollar un estudio válido y confiable. La investigación fue de tipo descriptiva
ya que se obtuvieron datos importantes que nos permitieron describir el proceso al que
se enfrentaron los egresados en su desempeño laboral, dada su formación profesional
recibida, así como para describir el comportamiento de diversos indicadores, [13].
Para llevar a cabo la recolección de datos se aplicó un cuestionario obtenido del
propuesto por la ANUIES en el cual se consideraron las preguntas más significativas
que permitieron recabar información precisa y objetiva de los egresados de la
licenciatura en Telemática cohorte 2013 [12].
Dentro de las fuentes secundarias que se emplearon estuvieron; libros, revistas,
Internet, folletos, tesis, tanto impresas como electrónicas, las cuales sirvieron para
sustentar y enriquecer el tema de investigación [13].
3.1 Métodos y herramientas para el análisis de la información
La ANUIES tiene amplios antecedentes en este tipo de estudios, debido a que
establece una base metodológica que puede ser aplicada en su totalidad por las IES o
en su caso, ser modificada conforme a los requerimientos, alcances y propósitos del
estudio a realizar [12].
Por lo que para la realización de este estudio adoptamos el procedimiento sugerido
por la ANUIES, el cual considera mantener un directorio de egresados actualizado,
retomamos parte del instrumento para obtener datos de los egresados, y utilizamos
herramientas estadísticas para realizar el análisis de la Información [14].
3.1.1 Determinación de la muestra
El universo de estudio comprende a todos aquellos egresados de la licenciatura en
Telemática generación: 2008-2013 (cohorte 2013), de la División Académica de
Informática y Sistemas, misma que consta de 7 egresados. Por tanto, se consideró
conveniente realizar un censo que incluyera a todos los elementos de la población de
estudio [13].
3.1.2 Diseño de instrumentos
Los estudios de egresados buscan contribuir a la explicación del desempeño
profesional. Para lograr esto, tales estudios necesitan ampliar su alcance ya que la
relación ente el título obtenido y el desempeño profesional puede verse afectada no sólo
por las variables del mercado laboral, sino también por las variables sociales, familiares
Retos en la trayectoria laboral de los egresados de la licenciatura en Telemática de la UJAT | 99
y educativas que caracterizan a cada egresado. Tomando esto en cuenta, el principal
instrumento que se aplicó a los egresados fue el cuestionario [13].
La estructura del cuestionario está basada en 17 temas importantes que permiten
realizar un seguimiento de los egresados obteniendo información de cada uno de ellos
desde antes de terminar su carrera y durante su desempeño laboral, de los cuales en este
artículo se mencionan y describen los que están orientados a identificar la trayectoria
laboral de los egresados durante tres momentos, a) durante el último año de su carrera,
b) después de egresar de la licenciatura y c) en el momento actual, para esto se considera
el apartado VIII identificado como “Trayectoria y ubicación en el mercado laboral”, en
el que se consideran los tres apartados siguientes.
3.1.2.1.- Empleo durante el último año de licenciatura (A1)
En este apartado se consideraron las preguntas de: a) Trabajó usted durante el último
año de estudios de su licenciatura, b) Cual fue la relación de coincidencia de los
conocimientos de la licenciatura con el trabajo, c) Número de horas promedio que
laboraba a la semana.
3.1.2.2.- Búsqueda de trabajo en el periodo posterior al egreso de la licenciatura.
(A2).
En este segundo momento de la trayectoria laboral del egresado se le preguntó lo
siguiente: a) Tenía usted empleo al terminar los estudios de licenciatura?, b) Al terminar
sus estudios de licenciatura buscó activamente trabajo aunque ya estuviera trabajando?,
c) Tiempo que le llevó conseguir su primer empleo después de terminar sus estudios de
licenciatura?, d) A qué atribuye la demora para conseguir empleo al terminar sus
estudios?, e) Señale el principal medio por el que encontró trabajo al terminar sus
estudios?, f) Cual fue el requisito formal para conseguir trabajo después e terminar sus
estudios?, g) En su opinión como influyeron los factores de El prestigio de la UJAT, la
buena aceptación de la carrera en el mercado laboral, la coincidencia con las
necesidades de la empresa o institución, La experiencia laboral previa, La edad, El
género, Las responsabilidades familiares (hijos, estar casados, otras), y otras
especifique, en la obtención de del empleo?, h) Cual fue la razón principal por la que
no buscó empleo?, i) La coincidencia de su actividad laboral con los estudios de
licenciatura?, j) Señale la razón principal por la cual no se empleó al terminar sus
estudios de licenciatura?.
3.1.2.3.- Empleo actual (A3).
De acuerdo a la experiencia laboral y a las actividades que desarrolla el egresado se
le preguntó: a) Trabaja usted actualmente?, b) Nombre de la empresa donde trabaja?,
c) En este trabajo usted es?, d) El puesto que usted ocupa actualmente es?, e) El tamaño
de la empresa?, f) Tipo de contratación?, g) El régimen jurídico de la empresa?, h) El
ingreso mensual?, i) En qué medida coincide la actividad laboral con los estudios de
licenciatura?, j) El sector económico de la empresa?, k) La actividad principal que usted
desempeña?, l) El medio principal a través del cual encontró empleo’, m) Tiene usted
otro empleo complementario?, este otro empleo es?, n) Que cambios ha habido, si
compara el puesto que tenía después de terminar su licenciatura con su empleo actual?,
o) Que cambios ha habido, si compara el sueldo del empleo que tenía después de
100 | Manuel Villanueva Reyna, Freddy Alberto Morcillo Presenda, Trinidad Zapata Alonso, José
Jaime Ronzón Contreras
terminar su licenciatura con su empleo actual?, p) Señale la razón principal por la que
no se encuentre trabajando.
Para el procesamiento de los datos se utilizaron las herramientas SPSS de IBM, [15],
y la de Excel de Microsoft Office 2007.
4. Resultados
En esta sección se presentan los resultados más significativos respecto a la opinión
de los egresados sobre la trayectoria laboral en tres momentos, durante el último año
de sus estudios, durante un periodo inmediato después de terminar sus estudios y
actualmente, considerándolo en tres secciones:
Empleo durante el último año de licenciatura, Búsqueda de trabajo en el periodo
posterior al egreso de la licenciatura y Empleo actual.
4.1.- Empleo durante el último año de licenciatura.
Aquí se muestran los resultados más importantes respecto a los rubros del bloque
A1, especificados en el apartado 3.1.2.1.
Trabajó usted durante el último año de sus estudios.
La Fig. 1 muestra el porcentaje de estudiantes que trabajaron o no durante el último
año de estudios.
Coincidencia entre conocimientos de la licenciatura y su trabajo.
La Fig. 2 muestra la relación de coincidencia entre los estudios de licenciatura y el
trabajo que desempeña.
33%
43% Si Baja
57% No 67% Mediana
Retos en la trayectoria laboral de los egresados de la licenciatura en Telemática de la UJAT | 101
Fig. 1. Trabajó usted durante el último año de Fig. 2. Coincidencias entre el trabajo y los
estudios. conocimientos de la licenciatura.
Número de horas promedio que trabajaba a la semana.
De acuerdo a los resultados obtenidos se determinó que el promedio de horas
trabajadas a la semana por los egresados durante su último año de sus estudios fue de
28 horas.
4.2.- Búsqueda de trabajo en el periodo inmediatamente posterior al egreso de la
licenciatura.
Aquí se muestran los resultados más importantes respecto a los rubros del bloque
A2, especificados en el apartado 3.1.2.2.
Tenía usted empleo al concluir sus estudios de licenciatura.
En la Fig. 3 se muestra el porcentaje de egresados que trabajaban y que no trabajaban
al alcanzar el 100% de créditos es decir después de terminar sus estudios de
licenciatura.
Buscó trabajo al concluir sus estudios de licenciatura.
En la Fig. 4 se muestra el porcentaje de egresados que buscaron activamente empleo
después de terminar sus estudios de licenciatura aunque ya estuvieran trabajando.
14%
29%
Si Si
71% No No
86%
Fig. 3. Tenía empleo al terminar sus estudios de Fig. 4. Buscó activamente trabajo al terminar sus
licenciatura. estudios de licenciatura.
Tiempo que le llevó conseguir el primer empleo.
102 | Manuel Villanueva Reyna, Freddy Alberto Morcillo Presenda, Trinidad Zapata Alonso, José
Jaime Ronzón Contreras
En la Fig. 5 se muestra el tiempo que les llevó conseguir empleo a los egresados
después de terminar su licenciatura.
Principal medio a través del cual encontró trabajo.
En la Fig. 6 se muestran los medios a través de los cuales los egresados encontraron
empleo una vez que terminaron su licenciatura.
33% Anuncio en el
29% Menos de 6
periódico
meses
57% Seis meses a 67% Recomendación
14% un año de un amigo o
No encontré familiar
Empleo
Fig. 5. Tiempo que le llevó conseguir empleo. Fig. 6. Medios por los cuales encontró empleo.
Como influyeron los factores de: El prestigio de la UJAT, La buena aceptación de
la carrera en el mercado laboral, La coincidencia con las necesidades de la empresa o
institución, La experiencia laboral previa, La edad, El género, Las responsabilidades
familiares (hijos, estar casados, otras), en la obtención del empleo.
En este caso se obtuvieron los siguientes resultados, El prestigio de la UJAT, La
aceptación de la carrera en el mercado laboral, La coincidencia con las necesidades de
la empresa, La edad y Las responsabilidades familiares influyeron poco en la obtención
del empleo, en cambio el género les facilitó la obtención del empleo, sin embargo la
experiencia laboral previa les dificultó la obtención del empleo.
Razón por la que no buscó empleo.
En la Fig. 7 se muestran las razones por la cual no buscaron empleo algunos
egresados después de terminar su licenciatura.
Razón principal por la que no tenía empleo.
En la Fig. 8 se muestran las razones por las cuales algunos egresados no tenían
empleo después de terminar la licenciatura.
Retos en la trayectoria laboral de los egresados de la licenciatura en Telemática de la UJAT | 103
14% Estaba por
Ya tenía un incorporarse a
33% un trabajo
trabajo No tuve trabajo
57% 29%
porque no lo
67% Por razones busqué
personales Otra (No
contestó)
Fig. 7. Razones por las que no buscó empleo. Fig. 8. Razones por las cuales no tenía empleo.
4.3.- Empleo actual.
Aquí se muestran los resultados más importantes respecto a los rubros del bloque
A3, especificados en el apartado 3.1.2.3.
Trabaja actualmente.
En la Fig. 9 se muestra el porcentaje de egresados que actualmente están laborando.
Tipo de trabajador.
En la Fig. 10 se muestra si los egresados que están trabajando son propietarios,
Trabajador independiente o Empleado.
43% 25%
Propietari
Si
57% o
No 75% Empleado
Fig. 9. Trabaja actualmente. Fig. 10. Tipo de trabajador.
Puesto que ocupa actualmente.
En la Fig. 11 se muestran los puestos ocupados por los egresados actualmente.
104 | Manuel Villanueva Reyna, Freddy Alberto Morcillo Presenda, Trinidad Zapata Alonso, José
Jaime Ronzón Contreras
Coincidencia entre su actividad laboral con los estudios de licenciatura.
La Fig. 12 se muestra en qué medida coincide la actividad laboral con los estudios
de licenciatura.
Dueño o socio Baja
25% 25% de empresa 25% 25%
coincidencia
Empleado Mediana
profesional coincidencia
50% Otro 50% Total
(Capturista) coincidencia
Fig. 11. Puesto que ocupa actualmente. Fig. 12. Coincidencia entre la actividad laboral y
su carrera.
Sector económico de la empresa.
En la Fig. 13 se observa el sector económico al que pertenece la empresa en las que
laboran los egresados.
Actividad laboral principal.
En la Fig. 14 se muestra las diversas actividades en las que se desempeñan los
egresados.
Dirección
Comercio 25% 25%
Asesoría
50% 50% Servicios especializada
Ventas
Profesionales 25% 25%
y técnicos Asesoría
técnica
Fig. 13. Sector económico de la empresa Fig. 14. Actividad laboral principal
Medio principal a través del cual encontró empleo.
Retos en la trayectoria laboral de los egresados de la licenciatura en Telemática de la UJAT | 105
La Fig. 15 los diversos medios a través de los cuales los egresados encontraron el
empleo actual.
Razón más importante por la que no se encuentra trabajando actualmente.
En la Fig. 16 se muestra en la razón más importante por la cual los egresados no se
encuentran trabajando.
Por anuncio en el
25% 25% periódico Estoy por
33% 34%
incorporarme a
Por recomendación un trabajo
No tengo trabajo
de un amigo o
porque aun no le
familiar
50% 33% he buscado
Decidi crear mi Otro (no
propia empresa contestó)
Fig. 15. Medio principal a través del cual Fig. 16. Razón más importante por la cual no está
encontraron empleo empleado
Tamaño de la empresa.
En este caso el 100% de los egresados de la licenciatura en Telemática que se
encuentran trabajando lo hacen en microempresas.
Tipo de contratación.
El tipo de contratación que tienen los egresados que trabajan actualmente es de tipo
“por tiempo indeterminado”.
Régimen jurídico.
El régimen jurídico de las empresas donde trabajan los egresados es de tipo privado.
Ingreso mensual.
El ingreso mensual de los egresados de la licenciatura en telemática durante el
segundo semestre de 2017 estuvo en un rango que va de los 5000 a los 6000 pesos.
Además de su empleo principal tiene usted otro empleo.
El 100% de los egresados que se encuentran trabajando contestaron que es el único
empleo es decir no tienen otro empleo complementario.
106 | Manuel Villanueva Reyna, Freddy Alberto Morcillo Presenda, Trinidad Zapata Alonso, José
Jaime Ronzón Contreras
Comparación con el puesto anterior.
Al comparar el puesto que tenía en su empleo posterior al egreso de licenciatura con
el puesto en el empleo actual, los egresados que están trabajando consideran que no ha
cambiado.
Nivel de Ingreso.
Al comparar el nivel de ingreso que tenían en el empleo posterior al egreso de la
licenciatura con el nivel de ingreso en su empleo actual, los egresados que están
trabajando mencionaron que el nivel de ingreso mejoró levemente.
5.- Discusión de resultados.
El estudio de Seguimiento de Egresados de la cohorte 2013, de la licenciatura en
Telemática de la División Académica de Informática y Sistemas, corresponde a
estudiantes que cursaron su plan de estudios estructurado bajo la modalidad flexible,
los resultados aportan un acercamiento a la realidad laboral de los egresados y son una
alternativa para el autoconocimiento y la planeación de procesos de mejora, útiles para
la identificación y desarrollo de nuevas competencias que permitan una sólida
formación teórica y práctica de los estudiantes.
El seguimiento de egresados está enfocado a la toma de decisiones institucionales y
es una opción invaluable para medir los resultados en instituciones de Educación
Superior [16], ya que a través de la información obtenida se pueden evaluar los
programas educativos, es por ello, que estos resultados presentados permitirán
emprender acciones en pro de cumplir el papel de formar profesionales competentes, al
proporcionarle al egresado una formación completa y adecuada que le permita acceder
con mayor facilidad al mercado laboral, al contar con una sólida pertinencia.
Asimismo [17], menciona que los estudios de egresados son estudios que
constituyen una herramienta básica que permite conocer el desempeño y desarrollo
profesional de los egresados, siendo este estudio el que le permita a los centros de
educación mejorar y actualizar de manera permanente los planes y programas de
estudio, además de que en él se definen las políticas de desarrollo institucional en los
niveles estatal, regional e incluso nacional.
De igual forma en [18], y en [12] se plantean dos esquemas o metodologías para
llevar a cabo el seguimiento de egresados, los cuales fueron considerados para realizar
nuestro estudio, incluso se retomó parte de sus instrumentos de medición.
Los resultados obtenidos en este estudio permiten contar con mejores indicadores
para retroalimentar el Plan de Estudios de la licenciatura en Telemática, así como para
fortalecer la formación de los profesionales capaces de asimilar las transformaciones
del entorno y responder de manera eficaz a los diversos retos del mercado laboral.
Retos en la trayectoria laboral de los egresados de la licenciatura en Telemática de la UJAT | 107
Los egresados representan la fuente de información actualizada, acerca de las nuevas
tendencias en la práctica profesional. El egresado constituye el puente entre la
institución y la empresa, su importancia radica en enlazar e integrar la formación
académica del propio egresado con la realidad laboral donde se desempeña
fortaleciendo la vinculación que existe ente la universidad y la empresa donde trabaja,
para fomentarla y mejorarla.
Aun cuando las estrategias de estudio que los estudiantes deben aplicar para lograr
éxito, han sido abordadas con diferentes denominaciones, se coincide en la necesidad
de fomentar en el aprendiz procesos de pensamiento y autorregulación eficientes, pues
independiente al campo del conocimiento de que se trate, una constante existe en los
buenos estudiantes: no solo poseen gran cantidad de conocimiento sobre la disciplina
de que se trate, sino que habrán de enfrentar en el ejercicio profesional y a lo largo de
la vida [19].
En el estudio realizado a egresados de la licenciatura en telemática, actualmente solo
el 57% tienen empleo, los cuales trabajan en microempresas a través de contrato por
tiempo indeterminado, los sueldos que reciben varían entre los 5000 y 6000 pesos
mensuales, al comparar los puestos últimos con los del empleo después de terminar su
licenciatura ellos opinan que no han cambiado mucho, y los sueldos actuales
comparados con los del empleo al terminar la licenciatura se observó que aunque
mejoraron solo mejoraron levemente.
6.- Conclusiones.
Actualmente la sociedad demanda mayor calidad en los servicios educativos, no solo
en los conocimientos transmitidos a los estudiantes, sino también una formación
integral en los nuevos profesionistas con competencias específicas y con valores éticos
que puedan aplicarlos en sus centros de trabajo, por lo que los estudios de egresados
proporcionan información útil a las instituciones de educación superior sobre el
impacto de la formación en el mercado laboral.
Los resultados que arrojó esta investigación permitió evidenciar los múltiples retos
a los que se deben enfrentar los egresados, primero para obtener un trabajo que
demanda amplios conocimientos y experiencia profesional que los recién egresados no
tienen, en ocasiones el conocimiento de un idioma extranjero, horarios extensos y
sueldos inferiores a los que se requieren para solventar las necesidades propias de los
egresados.
Con el análisis estadístico que arroja este trabajo de investigación, permitirá,
reflexionar y considerar sobre los factores necesarios para la toma de decisiones futuras
en la reestructuración de los planes y programas de estudio de la licenciatura en
Telemática impartida en la División Académica de Informática y Sistemas de la UJAT.
108 | Manuel Villanueva Reyna, Freddy Alberto Morcillo Presenda, Trinidad Zapata Alonso, José
Jaime Ronzón Contreras
Referencias
[1] Rodríguez, P. (2014). La acreditación de los programas educativos, ¿eleva la calidad de la
educación?, Revista Iberoamericana de Producción Académica y Gestión Educativa, México.
[2] Castillo, J., Aragón, M., Hernández, J. (2014). Los procesos de acreditación: desafíos para
la educación superior en México, Revista Iberoamericana de Producción Académica y
Gestión Educativa, México.
[3] Piña, J.M. (2016). Plan de Desarrollo Institucional 2016-2020. Universidad Juárez
Autónoma de Tabasco (UJAT). Villahermosa, Tabasco, México: UJAT
[4] Vera, J. (1985). Proyecto de Excelencia y Superación Académica. Villahermosa, Tabasco,
México: UJAT.
[5] UJAT (2001), Universidad Juárez Autónoma de Tabasco. Programa institucional de
seguimiento de egresados y opinión de empleadores. Recuperado el 21 de febrero de 2016,
del sitio:
www.archivos.ujat.mx/dese/programas_proyectos_estrategicos/seguimiento_egresados/Prog
rama egresadosempleadores.pdf
[6] UJAT (2002). Universidad Juárez Autónoma de Tabasco. Informe Anual de Actividades
2002, Recuperado el 21 de febrero de 2016, del sitio:
http://www.ujat.mx/Contenido/InteriorAdentro/1/18634
[7] Gil, C. (2004). Líneas de Desarrollo para una Universidad de Calidad. Villahermosa,
Tabasco, México: UJAT.
[8] Gil, C. (2008). Plan de Desarrollo Institucional 2008-2012. Por la Universidad de Calidad.
Universidad Juárez Autónoma de Tabasco (UJAT). Villahermosa, Tabasco, México: UJAT.
[9] Piña, J.M. (2012). Plan de Desarrollo Institucional 2012-2016. Universidad Juárez
Autónoma de Tabasco (UJAT). Villahermosa, Tabasco, México: UJAT
[10] García, A., Castillo, J., Salinas, I. (2015). Experiencias del Seguimiento a egresados desde
la vinculación Universidad-Industria en una Facultad de Ingeniería, Revista Electrónica
ANFEI Digital, Año 1, No.2 Ene-Jun 2015 1-12, México.
[11] Damián, J. (2011). El técnico superior universitario en administración: origen, trayectoria
estudiantil y desarrollo profesional. Recuperado el 14 de abril de 2016, del sitio:
http://www.eumed.net/libros-gratis/2011c/995/marco%20teorico.html
[12] ANUIES, (2013). Esquema Básico para Estudios de Egresados en Educación Superior.
Recuperado el 17 de febrero de 2016, del sitio:
http://publicaciones.anuies.mx/libros/99/esquema-basico-para-estudios-de-egresados
[13] Hernández, R., Fernández, C., Baptista, P. (2014). Metodología de la Investigación, (6ª.
Edición), México: Editorial Mc Graw-Hill.
[14] Landero, R., González M. (2012). Estadística con SPSS y Metodología de la Investigación.
México: Editorial Trillas.
[15] Quezada, L. (2014). Estadística con SPSS 22. México: Editorial Alfa omega.
[16] SEP. (2013). Programa Sectorial de Educación 2013-2018, México: SEP.
Retos en la trayectoria laboral de los egresados de la licenciatura en Telemática de la UJAT | 109
[17] García, C. (2010). Seguimiento de Egresados. Universidad Autónoma del Estado de
Hidalgo, Recuperado el 31 de marzo de 2017, del sitio:
https://www.uaeh.edu.mx/campus/icea/revista/articulos_num7/articulo4.htm
[18] IPN. (2010). Metodología para realizar Estudios de Seguimiento de Egresados en el Instituto
Politécnico Nacional, México: Instituto Politécnico Nacional.
[19] Castañeda, S., Ortega, I. (2002). “Guía integral para el Tutor de Educación Superior”.
Universidad Autónoma de México. México.
Usos de servicios en Internet por los estudiantes del
Instituto Tecnológico de la Chontalpa
Freddy Alberto Morcillo Presenda, Carlos Mario Flores Lazaro, Alejandrina
Almeida Aguilar, Kathia Itzel López De la Cruz
División Académica de Informática y Sistemas
Universidad Juárez Autónoma de Tabasco.
Carretera Cunduacán-Jalpa Km. 1, Col. Esmeralda, C.P. 86690, Cunduacán, Tabasco,
México
[email protected], {flcmar,alejandrina.almeida,itzel03.kl,}@gmail.com
Resumen. El propósito de este artículo, es dar a conocer el Uso de Servicios en Internet
por los estudiantes del Instituto Tecnológico de la Chontalpa (ITECH). El estudio
realizado es de tipo descriptivo y tiene un enfoque cuantitativo ya que se especifica
cuáles son las actividades más comunes del uso de los servicios de Internet. La
población de estudio se conformó de 1689 alumnos inscritos en el periodo Agosto –
Diciembre 2016 los cuales se encuentran distribuidos en cinco carreras que este
Instituto imparte; la muestra seleccionada fue de tipo probabilística, estratificada y
proporcional dando como resultado 312 encuestas mismas que fueron aplicadas en
forma proporcional en función al porcentaje de alumnos tanto hombres como mujeres
por carrera. Los resultados obtenidos permitieron dar respuesta a nuestra pregunta de
investigación.
Palabras Clave: Usos de Internet, Estudiantes, Servicios, Tecnológico.
1 Introducción
Las tecnologías de información y comunicación (TIC) son todos aquellos recursos,
herramientas y programas que se utilizan para procesar, administrar y compartir
información mediante diversos soportes tecnológicos, como son los teléfonos
inteligentes, computadoras, tablets, televisores y video juegos, entre otros.
Por ello en la actualidad las TIC juegan un papel sumamente importante porque son
mediante éstas que se ofrecen diversos servicios, tal es el caso del Internet.
El Internet como lo conocemos hoy en día nos ofrece una gran variedad de servicios
creados especialmente para el usuario, como búsqueda de información, él envió de
correos electrónicos, conversaciones por chat, la transferencia de ficheros, la visita a
Usos de servicios en Internet por los estudiantes del Instituto Tecnológico de la Chontalpa | 111
las páginas web y así hasta completar una inmensa lista de servicios que este mismo
medio ofrece. Internet es una puerta abierta a un mundo atractivo y fascinante para la
mayoría de sus usuarios, con una fuerte influencia formativa ya que en la mayoría de
los casos los estudiantes recurren más a este medio en busca de información en lugar
de ir a las bibliotecas debido a que Internet les resulta más fácil y práctico [1].
1.1 Objetivos
El objetivo principal de esta investigación, fue el de identificar que usos le dan al
Internet los estudiantes del Instituto Tecnológico de la Chontalpa (ITECH), con el fin
de implementar estrategias en el ámbito académico para poder aprovechar y dar un buen
uso a los servicios que esta herramienta ofrece.
Con la finalidad de lograr el objetivo referido se establecieron los siguientes objetivos
específicos:
Determinar la muestra poblacional.
Elaborar un instrumento para la recolección de información.
Analizar la información obtenida, para evaluarla, interpretarla y establecer un
diagnóstico de la situación actual del uso de los servicios de Internet de los estudiantes
del ITECH.
1.2 Revisión literaria
− Usos de Internet
Se refiere al manejo o empleo de Internet para un cierto fin, como fuente de información
y también como instrumento para el entretenimiento o distracción [2].
El uso de internet en las aulas facilita el contacto del alumno con una extensa gama de
fuentes de consulta que le permiten conocer diversos puntos de opinión y/o experiencias
en relación con algún tema específico, representa también la posibilidad de acceder a
software directamente vinculado con su área de formación, además se tiene la
oportunidad de mantenerse informado sobre sucesos que afectan o afectaron el contexto
en el que se encuentra inmerso, le dan pauta a suscripciones a revistas, y le brindan la
oportunidad de apoyar su formación con recursos como la videoconferencia, el blog,
los foros educativos y el wiki entre muchos otros beneficios.[3]
− Ventajas y Desventajas del uso de Internet en la Educación.
Ventajas:
• El uso de Internet posibilita la comunicación sincrónica o asincrónica con todo
tipo de personas que tengan acceso a la red.
• Es un entorno adecuado para un aprendizaje significativo entre estudiantes,
entre maestros y entre estudiantes y maestros.
• Desarrolla las habilidades básicas de lectura, escritura y expresión.
112 | Freddy Alberto Morcillo Presenda, Carlos Mario Flores Lazaro, Alejandrina Almeida Aguilar,
Kathia Itzel López De la Cruz
• Cuenta con un acceso fácil y económico a un sinnúmero de información
multimedia de todo tipo [4].
Desventajas:
Las principales desventajas al usar Internet en educación radican esencialmente en:
• Cuando no se tiene un dominio en la búsqueda de datos dentro de la red, se
puede perder mucho tiempo intentando localizar la información que se
requiere.
• Debido a que Internet es libre y no existen restricciones en las publicaciones,
existe un gran número de información poco fiable y no recomendable.
• Las metodologías de trabajo son aún parte de un programa innovador.
• La carencia de evaluación de experiencias educativas con el uso de Internet
como medio.
• Un problema es también la falta de computadoras dentro del salón de clases y
no sólo en los laboratorios y salas destinadas especialmente para el uso de
Internet [4].
− Consecuencias del uso de Internet
Internet está teniendo un gran impacto en la educación en los últimos años, y en la labor
del docente se observa muy de cerca el impacto que tiene este medio de comunicación
entre los estudiantes donde se valen de él para un sinfín de actividades relacionadas a
sus responsabilidades escolares como a las que no lo son [2].
El Internet es una herramienta de gran utilidad que ofrece un sinfín de beneficios pero
también conlleva riesgos o consecuencias por el uso de esta misma.
Al hablar de consecuencias se pueden entender como riesgos o derivaciones de las
nuevas tecnologías, donde Internet como medio de comunicación masivo, actual y
versátil, influye considerablemente en los fines pedagógicos que las escuelas de todos
los niveles buscan alcanzar con sus procesos de enseñanza rompiendo los paradigmas
de las clases tradicionalistas [4].
Algunas de las consecuencias que el uso de Internet puede traer a los estudiantes son:
• Consideran que de utilizarlo menos tiempo, sus calificaciones estarían mejor.
• Consideran que el tiempo a sus estudios ha disminuido.
• Consideran que es un distractor para sus deberes como estudiantes.
2 Metodología
2.1 Enfoque y tipo de investigación
El tipo de investigación empleado para este trabajo fue el descriptivo con un enfoque
cuantitativo, como fuentes de información primaria, se utilizaron los datos
proporcionados por la jefatura de planeación, programación y presupuestación del
Instituto así como los datos recabados de los estudiantes a través de un instrumento de
Usos de servicios en Internet por los estudiantes del Instituto Tecnológico de la Chontalpa | 113
recolección de información que fue el cuestionario, como fuentes secundarias se
emplearon libros, tesis, artículos y revistas científicas.
2.2 Universo de estudio
La población de estudio la conformaron 1689 estudiantes, inscritos en el Instituto
Tecnológico de la Chontalpa (ITECH) distribuidos entre las cinco carreras impartidas
de las cuales 1110 representan al género Masculino (65.7%) y 579 representan al género
Femenino (34.2%).
2.3 Tamaño de la muestra
A continuación con base a nuestra población de estudio se procede a delimitar la
muestra que es una representación de nuestro universo de estudio. La muestra es un
subgrupo de la población del cual se recolectan los datos y debe ser representativo de
dicha población [5], para calcular el tamaño de la muestra se utilizó la siguiente formula
[6].
2.4 Procedimiento
(1)
A continuación se muestra la sustitución de las variables y el cálculo para obtener la
muestra. En donde:
n= Tamaño de la muestra = X
N= Tamaño de la población= 1689
Z= Nivel de Confianza (95%) = 1.96
p= Aceptación (50%) = 0.50
q= Rechazo (50%) = 0.50
e= Error (5%) = 0.05
(2)
(𝟏. 𝟗𝟔)𝟐 (𝟎. 𝟓𝟎)(𝟎. 𝟓𝟎)(𝟏𝟔𝟖𝟗)
𝒏=
(𝟎. 𝟎𝟓)𝟐 (𝟏𝟔𝟖𝟗 − 𝟏) + (𝟏. 𝟗𝟔)𝟐 (𝟎. 𝟓𝟎)(𝟎. 𝟓𝟎)
(𝟑.𝟖𝟒𝟏𝟔)(𝟎.𝟐𝟓)(𝟏𝟔𝟖𝟗)
𝒏= (𝟎.𝟎𝟎𝟐𝟓)(𝟏𝟔𝟖𝟖)+(𝟑.𝟖𝟒𝟏𝟔)(𝟎.𝟐𝟓)
(3)
114 | Freddy Alberto Morcillo Presenda, Carlos Mario Flores Lazaro, Alejandrina Almeida Aguilar,
Kathia Itzel López De la Cruz
𝟏𝟔𝟐𝟐.𝟏𝟏𝟓𝟔
𝒏 = (𝟒.𝟐𝟐𝟐𝟓)+(𝟎.𝟗𝟔𝟎𝟒) (4)
𝟏𝟔𝟐𝟐.𝟏𝟏𝟓𝟔
𝒏= (5)
𝟓.𝟏𝟖𝟐𝟗
𝒏 = 𝟑𝟏𝟐. 𝟗𝟕𝟒 (6)
2.5 Diseño del instrumento
Para recabar la información del objeto de estudio se utilizó un cuestionario el cual está
conformado por ocho bloques:
Bloque I: Datos generales.
Bloque II: Comienzo como Internauta.
Bloque III: Lugares, medios y dispositivos de conexión.
Bloque IV: Tiempo de conexión.
Bloque V: Uso general de Internet.
Bloque VI: Uso educativo de Internet.
Bloque VII: Uso del Internet para el entretenimiento.
Bloque VIII: Actividades Online.
2.6 Aplicación del Instrumento
Se aplicó el instrumento a la totalidad de los 312 estudiantes que forman parte de la
muestra en proporción al número de alumnos que cada una de las cinco licenciaturas
tiene así como al género. La aplicación del cuestionario se realizó durante el mes de
febrero de 2017.
Usos de servicios en Internet por los estudiantes del Instituto Tecnológico de la Chontalpa | 115
Tabla 1. Población de estudiantes por carrera y género del ITECH.
Ingeniería Ingeniería Ingeniería en Ingeniería en Ingeniería Total
Industrial Geociencias
Carrera Petrolera Gestión en
Empresarial Biotecnología
Género
Masculino 95 56 42 9 3 205
Femenino 38 31 25 12 1 107
Total 133 87 67 21 4 312
Resultados
Bloque I: Datos generales
Género
El cuestionario fue aplicado a 312 alumnos encontrándose los siguientes resultados, el
65.7% corresponde al género masculino mientras que un 34.2% corresponde al género
femenino como se muestra en la figura 1.
Fig. 1. Distribución por género.
116 | Freddy Alberto Morcillo Presenda, Carlos Mario Flores Lazaro, Alejandrina Almeida Aguilar,
Kathia Itzel López De la Cruz
Carrera
En la figura 2 se presenta el número de estudiantes distribuidos por carrera, Ingeniería
Petrolera con un 42.6%, Ingeniería Industrial 27.8%, Ingeniería en Geo ciencias un
21.4%.Fig.2.Disribuciòn de estudiantes por carrera.Bloque II: Comienzo como
Internauta
¿Cuándo iniciaste a navegar en Internet?
En la figura 3 se visualiza la etapa en la que los estudiantes empezaron a navegar en
Internet, el 50.3% de los estudiantes comenzaron en la secundaria, un 38.7% inicio en
la primaria y con un 8.9% cuando estudiaban la preparatoria
Fig. 3. Inicio de navegación en Internet.
Usos de servicios en Internet por los estudiantes del Instituto Tecnológico de la Chontalpa | 117
¿Cómo empezaste a navegar en Internet?
La figura 4 nos señala la manera en que los estudiantes comenzaron a navegar en
Internet, el 56.1% comenzó con la realización de búsqueda de información, el 22.7%
comenzó utilizando correo electrónico y con un porcentaje del 11.5% por el uso de
videojuegos.
Fig. 4. Forma de inicio de navegación en Internet.
Bloque III: Lugares y dispositivos de conexión
¿Desde qué lugar accedes a Internet?
La figura 5 muestra los lugares de conexión a Internet a la cual los estudiantes pueden
tener acceso, representando el hogar el 38.3%, cualquier lugar (mediante dispositivos)
el 18.3% y el Ciber café con un 15.63% siendo estas las opciones con mayor aceptación.
118 | Freddy Alberto Morcillo Presenda, Carlos Mario Flores Lazaro, Alejandrina Almeida Aguilar,
Kathia Itzel López De la Cruz
Fig. 5. Lugares de acceso a Internet.
¿Desde qué dispositivo (s) te conectas a Internet?
En la figura 6 se muestran las preferencias de los dispositivos por el cual los estudiantes
se conectan, siendo la laptop, el Smartphones y las PC, las más señaladas.
Fig. 6. Dispositivos de conexión a Internet.
Bloque IV: Tiempo de conexión.
Usos de servicios en Internet por los estudiantes del Instituto Tecnológico de la Chontalpa | 119
¿Qué tiempo permaneces conectado a Internet?
En la figura 7 se puede observar que un 24.3% dice conectarse solo por momentos, un
16.6% se conecta de 2-3 horas y con 14.7% están aquellos que se conecta 1-2 horas al
día y quienes pasan todo el día conectado 14.7%.
Fig. 7. Tiempos de conexión a Internet.
Bloque V: Uso General de Internet
¿Qué medios utilizas para comunicarte con las personas?
Las opciones con mayor preferencia como medio de comunicación fueron el
WhatsApp con un 29%, seguido del Facebook con 26.7% y un 12.3% la utilización del
correo electrónico según se observa en la figura 8
120 | Freddy Alberto Morcillo Presenda, Carlos Mario Flores Lazaro, Alejandrina Almeida Aguilar,
Kathia Itzel López De la Cruz
Fig. 8. Medios de comunicación con las personas
Bloque VI: Uso Educativo de Internet
¿Cuánto tiempo del que navegas en Internet lo utilizas para actividades
académicas?
En la figura 9, se muestra el tiempo que los estudiantes pasan en Internet para la
búsqueda de información de sus actividades académicas, el 36% solo dedican de 1-2
horas diarias, el 28.2% de 2-3 horas al día y con un 11.6% le dedican más de 5 horas al
día. Figura 10.
Fig. 10. Distribución del tiempo de navegación para actividades académicas.
Usos de servicios en Internet por los estudiantes del Instituto Tecnológico de la Chontalpa | 121
¿Conoces alguna fuente de información confiable que Internet te proporcione
para el uso académico?
En la figura 10 se muestra que el 84% de los estudiantes conoce fuentes confiables para
el uso académico, siendo un mínimo de 16% quienes no conocen alguna.
Fig. 10. Alumnos que conocen fuentes de información confiable.
¿Cuál de estas fuentes de información confiable has utilizado?
Entre las diferentes fuentes de información confiable que los estudiantes han utilizado,
la opción con mayor porcentaje fue Google académico con un 51.2%, seguido de las
bibliotecas virtuales con un 20.5% y Academia.edu con un 13.4%- Figura 11.
Fig. 11. Fuentes de información que los alumnos utilizan.
122 | Freddy Alberto Morcillo Presenda, Carlos Mario Flores Lazaro, Alejandrina Almeida Aguilar,
Kathia Itzel López De la Cruz
¿Cuáles son tus principales actividades académicas?
En la figura 12 se observa que las principales actividades académicas son: realizar
búsquedas sencillas para la realización de sus trabajos, descargar libros digitales para
sus tareas y descargar tutoriales o software académicos para aprender un tema.
Fig. 12. Principales actividades académicas
¿Qué consecuencias genera el uso de Internet para tu vida académica?
De los alumnos encuestados un 30.6% indicaron que consideran que al utilizar menos
tiempo, sus calificaciones estarían mejor, seguido de un 25% que considera que el
tiempo a sus estudios ha disminuido y con un 24.4% están los que señalan que el copiar
y pegar, es una práctica que le resta calidad a sus trabajos, siendo estas las principales
consecuencias preferidas por los estudiantes. Ver figura 13.
Fig. 13. Consecuencias del uso de Internet en los estudiantes.
Usos de servicios en Internet por los estudiantes del Instituto Tecnológico de la Chontalpa | 123
¿Qué beneficios trae el uso de Internet para tu vida académica?
En la figura 14 se muestran los principales beneficios que el uso del Internet trae a la
vida académica de los estudiantes, entre los cuales destacan con un 43.1% como
instrumento tecnológico de comunicación, seguido por un 41.2% como una
herramienta de aprendizaje autodidacta, y el 15.5% creen que el beneficio de este es
una herramienta complementaria de lo visto en el aula
Fig. 14. Beneficios del uso de Internet en los estudiantes.
¿Qué medio utilizas para interactuar con los profesores?
En la figura 15 se observa que el correo electrónico es el medio con mayor preferencia
con un 40.6%, el 25.6% mediante el WhatsApp y con un 22% mediante el Facebook.
Fig. 15. Medios para interactuar con los profesores.
124 | Freddy Alberto Morcillo Presenda, Carlos Mario Flores Lazaro, Alejandrina Almeida Aguilar,
Kathia Itzel López De la Cruz
Bloque VII: Uso del Internet para el entretenimiento.
¿Cuáles son tus principales actividades de entretenimiento?
En la figura 16 se muestran las opciones respecto a sus principales actividades de
entretenimiento, entre los cuales destacan con el 30% escuchar/descargar música, con
un 29.7% ver/descargar videos de YouTube y con un 9.8% visitar sitios de noticia.
Fig. 16. Principales actividades de entretenimiento
Bloque VIII: Actividades Online.
¿Cuáles son tus principales actividades en línea?
Del total de respuestas obtenidas, las opciones con mayor preferencia por los
estudiantes son: con un 19.6% enviar y recibir email, con el 17.8% acceder a redes
sociales, un 17.1% búsqueda de información y con un 14.2% realizar tareas académicas
según se observa en la figura 17.
Usos de servicios en Internet por los estudiantes del Instituto Tecnológico de la Chontalpa | 125
Fig. 17. Actividades en línea
3 Conclusiones
Es indudable la importancia del Internet en la vida cotidiana y en el caso de los jóvenes
universitarios una herramienta indispensable. De acuerdo a los resultados obtenidos, se
concluye que el género que predomino fue el masculino con 65.7%, la carrera que
obtuvo mayor número de estudiantes es la Ingeniera Petrolera con un 42.6%, El estudio
realizado demostró que el 98% de los estudiantes ya tenía conocimiento del uso de
Internet antes de ingresar a la universidad siendo el grado de secundaria donde más del
50% de los universitarios comenzaron a tener contacto con el Internet, la búsqueda de
información, el uso del correo electrónico y el acceso a redes sociales fueron las
actividades con las que se iniciaron, tendencia que poco a poco va cambiando y en
126 | Freddy Alberto Morcillo Presenda, Carlos Mario Flores Lazaro, Alejandrina Almeida Aguilar,
Kathia Itzel López De la Cruz
donde para las nuevas generaciones el inicio del uso de Internet indudablemente se da
a través de las redes sociales.
Debido a las condiciones del Instituto, el principal punto de acceso sigue siendo el
hogar, los ciber y los espacios públicos, tan solo un poco más del 10% accesa desde las
instalaciones del Instituto. Hoy en día se puede tener acceso al Internet desde cualquier
dispositivo móvil que contenga Wi-Fi, dejando de lado a las computadoras de escritorio
cuando anteriormente era el medio de conexión más comúnmente utilizado, esto se
demuestra en los resultados obtenidos; donde uno de los dispositivos que mayor
frecuencia obtuvo como medio de conexión es la Laptop alcanzando un 35.2% y
ganando terreno cada vez más los teléfonos inteligentes (Smarphones) esto debido al
avance tecnológico y a la mayor cantidad de aplicaciones con los que cuentan. Se puede
asegurar que el dispositivo móvil comúnmente llamado celular, se ha convertido en uno
más de los útiles escolares para la mayoría de los estudiantes el cuál los docentes dentro
del espacio del aula deberían de aprovechar.
En cuanto al uso educativo, se esperaba que más de mitad de los alumnos no conociera
fuentes confiables para la realización de búsquedas de información, pero se encontró
que el 84% si conoce de 1 a 2 fuentes confiables entre los que se destacan el Google
Académico con 51.2%, seguido de la utilización de bibliotecas virtuales con un 20.5%.
Entre los principales usos de Internet para las actividades académicas, se encontraron
la realización de búsquedas sencillas para la realización de sus trabajos, descarga de
libros digitales y descarga de tutoriales o software académicos para aprender algún tema
en general.
De acuerdo a los resultados, los estudiantes consideran que uno de los grandes
beneficios que tiene el Internet es que lo consideran un instrumento tecnológico de
comunicación que permite la interacción y como una herramienta de aprendizaje
autodidacta. Aunado a esto también reconocen que hay consecuencias negativas al
utilizarlo el 30.6% señalan que el utilizarlo menos tiempo sus calificaciones estarían
mejor, al igual que quienes piensan que es un distractor 25.1%, cerca de un 25% señala
que el copiar y pegar le resta calidad a sus trabajos.
Entre los medios que utilizan los alumnos para interactuar con sus profesores se
encuentran el correo electrónico y el Facebook.
Las principales actividades de entretenimiento destacadas entre los alumnos son:
escuchar/descargar música así como ver y descargar videos de YouTube.
Las principales actividades en línea que se destacan con base a los resultados obtenidos
son con un 19.6% envía y recibe emails, un 17.8% acceder a redes y un 17.1% búsqueda
de información, dejando con un 14.2% la realización de actividades académicas. Siendo
esta última un dato muy alarmante ya que de acuerdo a los datos obtenidos se ve
representado claramente que los estudiantes anteponen las redes sociales por encima
de sus tareas académicas.
Fue importante conocer cuál es la primera actividad que los estudiantes realizan al
conectarse a Internet y se encontró que es revisar las redes sociales.
De acuerdo a los resultados obtenidos se concluye que el Internet se ha vuelto una
herramienta y a su vez una dependencia para los estudiantes en la búsqueda de
Usos de servicios en Internet por los estudiantes del Instituto Tecnológico de la Chontalpa | 127
información, en la realización de sus trabajos, así como medio de comunicación. Pero
también se muestra que en gran medida lo utilizan para actividades de ocio y
entretenimiento (como lo son las redes sociales) y no para sus actividades académicas.
A partir de este estudio, se podrán implementar estrategias en el ámbito académico para
poder aprovechar y dar un buen uso a los servicios que esta herramienta ofrece.
Referencias
González, E. (2013). Uso de internet en los estudiantes de la preparatoria no. 11 (Tesis que para
obtener el grado de maestría en docencia) Universidad Autónoma De Nuevo León. Monterrey,
N.L. Recuperado de sitio web: http://eprints.uanl.mx/3490/1/1080256733.pdf
Barrios, A. (2009).Los jóvenes y la red: usos y consumos de los nuevos medios en la sociedad
de la información y la comunicación. Recuperado el 27 de septiembre de 2015 de: http://www.
redalyc.org/articulo.oa?id=86011409017.
Jiménez. M. (2009). Tecnología Educativa en educación básica: el uso de Enciclomedia en la
escuela primaria Octavio Paz. Odiseo, revista electrónica de pedagogía, 8, (15). Recuperado
de: http://www.odiseo.com.mx/articulos/tecnologia-educativa-educacion-basica-uso-
enciclomedia-escuela-primaria-octavio-paz.
Araiza Guerra, J. (2005). Tesis: El uso de Internet como herramienta en las clases
presenciales.Nuevo Leòn, Mèxico. Recuperado de:
http://eprints.uanl.mx/5568/1/1020151106.PDF
Hernández, R., Fernández, C., y Baptista, P. (2006). Metodología de la Investigación. México.
Editorial McGraw-Hill.
Murray R. S., y Larry J. S., (2005). Estadística. México, D.F. Mc Graw-Hill
Sistema de integración de materiales didácticos de las
academias de la DAIS
L.I. Maricela Custodio López, MTE.Trinidad Zapata Alonso, MD. Marysol
Magaña Chablé, MCE. Juana Magnolia Burelo Burelo
[email protected] Universidad Juárez Autónoma de Tabasco
División Académica de Informática y Sistemas
Campus Chontalpa, Km.1, Carretera Cunduacán-Jalpa Cunduacán, Tabasco, CP 86690,
México
Resumen. Las academias tienen como función propiciar el trabajo grupal de los
Profesores-Investigadores de la Universidad, donde a partir del análisis, discusión y
búsqueda conjunta de alternativas a problemáticas comunes presentes en las respectivas
disciplinas, se favorezca el desarrollo de la docencia, la investigación, y la difusión de
la cultura. En la División Académica de Informática y Sistemas de la Universidad
Juárez Autónoma de Tabasco existen tres academias: administración y áreas afines,
matemáticas e informática, en ellas se generan diferentes recursos didácticos y en virtud
de sus ocupaciones diversas, los docentes no disponen de tiempo para acceder a éstos.
Por esta razón, se presenta la propuesta del sistema SIMDAD (Sistema de Integración
de los Materiales Didácticos de las Academias de la DAIS), desarrollado con el modelo
lineal o de cascada para automatizar el proceso de registro y control del inventario de
los diversos materiales didácticos de las academias y que aún no ha sido implementado.
Palabras clave: SIMDAD, academias, material didáctico.
1 Introducción
La academia se considera como un espacio de formación continua, donde a partir
del estudio, discusión, reflexión crítica y análisis sobre la práctica docente de los
profesores investigadores permite la creación de un método de trabajo grupal y la
búsqueda conjunta de nuevas alternativas que contribuyan a mejorar la calidad de la
docencia [1].
El objetivo principal de las academias es propiciar el trabajo grupal de los
Profesores-Investigadores de la Universidad, donde a partir del análisis, discusión y
búsqueda conjunta de alternativas a problemáticas comunes en las respectivas
divisiones académicas, se favorezca el desarrollo de la docencia, la investigación, y la
difusión de la cultura [1].
Sistema de integración de materiales didácticos de las academias de la DAIS | 129
Dentro de las funciones de las academias se encuentran:
Diseñar actividades prácticas que permitan al estudiante reafirmar y aplicar
conocimientos. Las prácticas de laboratorio y de campo deben acordarse en las propias
academias, con el fin de adecuarlas y fortalecerlas entre todos.
Auxiliar en el diseño y desarrollo de materiales didácticos. Es mucho mejor el
esfuerzo en equipos de trabajo que en lo individual, si de desarrollar materiales se trata.
Diagnosticar las necesidades de recursos y de apoyo a la enseñanza, además de
gestionar dichos recursos ante el área directiva o las instancias de Gobierno que sean
necesarias [2].
1.1. Planteamiento del problema
En la División Académica de Informática y Sistemas (DAIS), se integraron tres
academias: Administración y áreas afines, Matemáticas e Informática. Cada una de
ellas está conformada por Profesores-Investigadores quienes eligen al presidente
encargado de su coordinación.
En las academias se generan diferentes recursos didácticos, como son: artículos,
videos, presentaciones electrónicas en diversos formatos, publicaciones, proyectos; los
cuales se encuentran en formato impreso y a resguardo del Presidente de Academia.
Como consecuencia de lo antes descrito, y en virtud de las ocupaciones diversas de
los docentes no se dispone del tiempo para acceder a estos recursos didácticos.
Por este motivo se elaboró el SIMDAD (Sistema de Integración de Materiales
Didácticos de las Academias de la DAIS), el cual es un software administrativo que
controla y registra los materiales didácticos, además de permitir a los presidentes de
cada una de las academias, y Profesores-Investigadores la consulta.
1.2. Elementos teóricos
El Estatuto del Personal Académico en su artículo 7º., señala la responsabilidad que
tienen los profesores en apoyar la actividad académica de su División como una
extensión de su trabajo en el aula: “El personal académico de la Universidad, deberá
cumplir totalmente el tiempo contratado en alguna o algunas de las funciones de
docencia, investigación, difusión de la cultura y extensión universitaria, o de apoyo
académico, debiendo desempeñarlas en los horarios o lugares definidos, según las
necesidades del servicio y de acuerdo a su categoría” [3].
En efecto, la Ley Orgánica provee el trabajo grupal en la nueva estructura
organizativa de la UJAT, al afirmar que: “las actividades académicas de enseñanza e
investigación se organizarán por áreas de acuerdo a disciplinas específicas y cada área
deberá agrupar a profesores-investigadores para realizar dichos trabajos” [4].
130 | L.I. Maricela Custodio López, MTE.Trinidad Zapata Alonso, MD. Marysol Magaña Chablé,
MCE. Juana Magnolia Burelo Burelo
La academia funcionará como tal, todo el tiempo que sea necesario para realizar sus
objetivos y podrán continuar sus trabajos, mientras subsistan las necesidades que dieron
origen a su constitución para efectos de la optimización docente y de investigación en
nuestra universidad [5].
1.3. Metodología
El proyecto se desarrolló con un enfoque cualitativo, ya que la investigación no
requirió medición numérica, sólo conocer las opiniones de los involucrados en la
problemática. Hernández afirma que el enfoque cualitativo se utiliza para descubrir y
refinar preguntas de investigación, basadas en métodos de recolección sin medición
numérica; la investigación cualitativa evita la cuantificación [6]. El tipo de estudio fue
descriptivo, de acuerdo con el enfoque seleccionado.
El ciclo de vida de desarrollo del sistema, corresponde al modelo lineal o de cascada
[7]. El modelo en cascada está compuesto por ocho fases que vinculan a los clientes
(usuarios finales) y a los desarrolladores en la evaluación, diseño e implementación
descritas a continuación:
a) Planificación de sistemas: aquí se identifica y establece las prioridades sobre
aquellas aplicaciones de los sistemas de información.
b) Definición de requerimientos: analiza el problema o la situación de la empresa
y define las necesidades. Como resultado del análisis para determinar los
requerimientos del sistema se detectaron los siguientes problemas: los
materiales no conservan una organización, la inexistencia de un inventario
automatizado de los materiales didácticos en un sistema de información, lo
que impide un buen control, así como dificultad para la búsqueda de un
material y la no optimización del tiempo.
c) Análisis: consiste en el estudio del sistema actual de la empresa y establece
prioridades en las necesidades de información manifestadas por los usuarios
para la construcción del nuevo sistema de información.
d) Diseño: traduce requisitos en una representación centrada en la computadora
que, se pueda evaluar antes de que comience la generación de código.
e) Codificación: el diseño se debe traducir en una forma legible por la máquina.
f) Prueba: se centra en los procesos lógicos internos del software, asegurando
que todas las sentencias estén probadas y en las funciones externas, buscando
que la entrada definida produzca resultados reales de acuerdo con los
resultados requeridos.
g) Implementación: se desarrollan todas las actividades necesarias para permitir
la operatividad el sistema desarrollado.
h) Mantenimiento: se producen cambios, ya sea porque se han encontrado
errores, o porque el software debe adaptarse para acoplarse a los cambios en
su entorno externo.
Sistema de integración de materiales didácticos de las academias de la DAIS | 131
2 Desarrollo de la contribución
2.1 Especificaciones del sistema propuesto
La estructura general del sistema se muestra enseguida:
• Nombre, logo y siglas de la aplicación
Nombre: Sistema de Integración de los Materiales Didácticos de las Academias de la
DAIS.
Logotipo: Indicado en la figura 1.
Fig. 13. Logotipo del SIMDAD.
Siglas: SIMDAD (Sistema de Integración de los Materiales Didácticos de las
Academias de la DAIS)
• Descripción del sistema propuesto
El sistema es un software administrativo que controla y registra los materiales
didácticos, así como el intercambio de éstos entre academias.
• Descripción de los módulos del sistema
El diseño de la modularidad del sistema es el primer acercamiento a la interfaz. Ésta
permite definir la secuencia en la cual serán mostradas las ventanas, es decir, la
navegación.
2.2 Diagrama de navegación
El diagrama de navegación ayuda a determinar las opciones que tendrá cada módulo
y los niveles. Esto se realiza tomando en cuenta todos los módulos del sistema y
132 | L.I. Maricela Custodio López, MTE.Trinidad Zapata Alonso, MD. Marysol Magaña Chablé,
MCE. Juana Magnolia Burelo Burelo
considerando como necesarios los módulos de utilerías, tal como se muestra en la
figura 2.
Fig. 14. Diagrama de navegación.
2.3 Diagrama de proceso
En el diagrama de procesos que se muestra en la figura 3 se ilustran los módulos que
integran el sistema, así como las opciones que forman parte de cada uno de ellos;
quedando estructurado de esta forma:
Fig. 3. Diagrama de proceso.
2.4 Diseño de interfaces
Sistema de integración de materiales didácticos de las academias de la DAIS | 133
En este apartado se describen cada una de las pantallas, mensajes y botones a utilizar
con sus respectivos colores, fuentes, imágenes, etc., que corresponden a cada uno de
ellos.
2.4.1 Descripción de pantallas
a) Pantalla de acceso al sistema como se indica en figura 4.
Fig. 4. Diagrama de proceso.
b) Pantalla de profesores, mostrada en la figura 5.
Fig. 5. Pantalla de profesores.
La penúltima fase del desarrollo del sistema es la evaluación, misma que se realizó
según Pressman. “La prueba del software es una garantía para la calidad de software y
representa una revisión final de las especificaciones del diseño y de la codificación”[7].
Las pruebas del software se hicieron con la participación de los representantes de las
tres academias, quienes accedieron al sistema y cuya colaboración ayudó a determinar
134 | L.I. Maricela Custodio López, MTE.Trinidad Zapata Alonso, MD. Marysol Magaña Chablé,
MCE. Juana Magnolia Burelo Burelo
los aspectos de funcionalidad, fiabilidad, usabilidad, eficiencia, capacidad de
mantenibilidad y portabilidad, de acuerdo con el modelo de calidad interna y externa
[8]. Cabe mencionar que con los resultados obtenidos de estas pruebas, se pudo conocer
la problemática del sistema y con ello se realizaron los ajustes correspondientes. Sin
embargo, el sistema no se ha implementado aún en las academias.
3 Conclusiones y trabajos futuros
Al concluir el desarrollo del SIMDAD, se obtuvo una herramienta, no implementada
aún, que permite automatizar el proceso de registro y control del inventario de los
diversos materiales didácticos de las academias que existen en la DAIS.
El SIMDAD se propone para las academias de la DAIS, sin embargo puede
implementarse una tecnología cliente-servidor que posibilite por medio de intranet o
Internet se ingrese al sistema desde cualquier parte, en el momento deseado, lo cual
permitiría que otras divisiones hicieran uso del sistema.
El SIMDAD, en este momento, sólo incorpora una bitácora al módulo de reportes,
que permite acceder a la información solicitada, no obstante, es posible integrar técnicas
de minerías de datos, de tal manera que el SIMDAD puede llegar a ser un sistema
experto, que por ejemplo indique el momento en el cual un material didáctico debe ser
actualizado.
4 Referencias
Universidad Juárez Autónoma de Tabasco (1990). Lineamientos para el diseño curricular y el
trabajo grupal de los profesores e investigadores de la UJAT en apoyo a las funciones
sustantivas.
Cruz, R. (2008). El papel de las academias en las instituciones educativas. Recuperado el 22 de
Abril de 2018. Información disponible en:
https://www.elsiglodetorreon.com.mx/noticia/331945.el-papel-de-las-academias-en-las-
instituciones-educativas.html
Universidad Juárez Autónoma de Tabasco (1985). Estatuto del personal académico de la UJAT.
Recuperado el 22 de Abril de 2018. Información disponible en:
http://www.archivos.ujat.mx/abogado_gral/legislacion_univ2012/ESTATUTO%20DEL%20
PERSONAL%20ACADEMICO.pdf
Universidad Juárez Autónoma de Tabasco (1987). Ley Orgánica de la Universidad Juárez
Autónoma de Tabasco. Recuperado el 24 de Abril de 2018. Información disponible en:
http://www.archivos.ujat.mx/abogado_gral/legislacion_univ2012/LEY%20ORGANICA%2
0DE%20LA%20UNIVERSIDAD%20JUAREZ%20AUTONOMA%20DE%20TABASCO.
pdf
Universidad Juárez Autónoma de Tabasco (1990). Lineamientos para el diseño curricular y el
trabajo grupal de los profesores e investigadores de la UJAT en apoyo a las funciones
sustantivas.
Sistema de integración de materiales didácticos de las academias de la DAIS | 135
Hernández, R. (2014). Metodología de la Investigación. México: Editorial McGraw Hill.
Pressman, R. (2010). Ingeniería de software: un enfoque práctico. Madrid: Mcgraw-Hill.
Piattini, G. & García F. (2007). Calidad de sistemas informáticos. México: Alfa-Omega.
Información disponible en: https://es.scribd.com/doc/95955163/Calidad-en-Sistemas-
Informaticos
Uso de las TIC para apoyar el aprendizaje de los
algoritmos
Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric Ramos Méndez1, José
Trinidad Acosta de la Cruz
División Académica de Informática y Sistemas,
Universidad Juárez Autónoma de Tabasco,
Av. Universidad s/n, Zona Cultura, Col. Magisterial,
Villahermosa, Centro, Tabasco, México. C.P. 86040
[email protected] Resumen. Las Tecnologías de la Información y comunicaciones (TIC), tiene
cada vez mas importancia en las relaciones sociales y en los niveles educativos
y culturales de nuestro tiempo, prueba de ello es la inserción de estas en todas las
áreas del conocimiento. Las TIC se usaron en ésta investigación para desarrollar
un sitio Web como apoyo a los alumnos de la División Académica de Informática
y Sistemas (DAIS) de la Universidad Juárez Autónoma de Tabasco (UJAT), en
el aprendizaje de algoritmos. Éste desarrollo tecnológico es derivado de la
problemática del alto índice de reprobados, que se presenta con los alumnos que
inician sus estudios en el área de la informática, donde tienen que aprender un
lenguaje de programación y tienen que aplicar la lógica para elaborarlos y
codificarlos. Esta investigación se realizó bajo un enfoque mixto, usándose para
la recolección de los datos, la entrevista y el cuestionario; para el desarrollo del
sitio Web se utilizó la metodología de estructura jerárquica horizontal y la
metodología para el diseño de los contenidos que son de tipo instruccional, el
modelo ADDIE.
Palabras Clave: Aprendizaje, Algoritmos, TIC
1 Introducción
Las Tecnologías de la Información y comunicaciones (TIC) han permitido llevar la
globalidad al mundo de la comunicación, facilitando la interconexión entre las
instituciones y personas a nivel mundial, eliminando barreras espaciales y temporales.
En los últimos tiempos, el proceso de informatización de la sociedad ha cobrado gran
auge, al propiciar la aplicación de las Tecnologías de la Información y las
Comunicaciones (TIC) a las diferentes esferas y sectores de la sociedad, en aras de
lograr una mayor eficacia y eficiencia mediante la optimización de recursos y el
incremento de la productividad en dichas esferas [1].
Uso de las TIC para apoyar el aprendizaje de los algoritmos | 137
En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo es
un conjunto ordenado y finito de pasos o instrucciones que permite realizar una
actividad mediante pasos sucesivos sin generar dudas a quien deba realizar dicha
actividad, conduciendo a la solución de un problema determinado. De esta manera,
dado un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado
final y se obtiene una solución [2].
La importancia de un algoritmo radica en desarrollar un razonamiento lógico
matemático a través de la comprensión y aplicación de metodologías para la resolución
de problemáticas, éstas problemáticas bien pueden ser de la propia asignatura o de otras
disciplinas como matemáticas, química y física que implican el seguimiento de
algoritmos, apoyando así al razonamiento critico deductivo e inductivo [3].
Para [1], el proceso de enseñanza–aprendizaje de la resolución de problemas de
programación computacional, tiene como centro de sus dificultades el saber resolver
algoritmos.
2 Problema
La Universidad Juárez Autónoma de Tabasco (UJAT), cuenta con la División
Académica de Informática y Sistemas (DAIS), donde se imparten las carreras de
Informática Administrativa y Sistemas Computacionales y donde los alumnos que están
iniciando sus estudios en el área de programación, han mostrado un alto índice de
reprobación esto debido a la dificultad para aplicar la lógica al elaborar algoritmos y
codificarlos (ver Tabla 1).
Tabla 1. Períodos de alumnos reprobados de la materia de programación
Periodo escolar Total de alumnos Alumnos Alumnos Índice
que cursan la aprobados reprobados reprobados
materia
Agosto/16-Enero/17 212 123 89 41.98%
Enero/16-Agosto/16 214 126 88 41.12%
Agosto/15-Enero/16 309 131 178 57.60%
Fuente: Control Escolar de la DAIS
Cuando se escucha la palabra algoritmo, las personas frecuentemente consideran que
es demasiado sofisticada y exclusivamente relacionada con las ciencias. Sin embargo,
los algoritmos se encuentran ampliamente relacionados tanto en la vida cotidiana como
138 | Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric Ramos Méndez1, José Trinidad Acosta de
la Cruz
en el quehacer profesional de cada persona. Un algoritmo es simplemente una serie de
pasos ordenados que se siguen para resolver un problema [4].
La información existente actualmente en el Internet sobre algoritmos, son páginas que
proporcionan teoría y algunas soluciones de problemas resueltos un poco complejas,
que no es de gran apoyo para aquellas personas que están iniciando a resolver
problemas de algoritmos.
La mayoría de esta información presentada en Internet, muestran la solución de
algoritmos pero solo enfocado a problemas resueltos, no proporcionando al usuario
información que pueda utilizar para comprender y realizar un problema en lenguaje
natural.
También existen tutoriales que proporcionan información y problemas resueltos, pero
para aquellos alumnos que están iniciando aprender los algoritmos, no es de gran ayuda,
debido a que los ejercicios que se muestran, son para aquellos que ya tienen dominio
sobre este tema.
3 Objetivo
Usando las TIC para diseñar un sitio Web como apoyo en el aprendizaje de los
algoritmo computacionales de los alumnos de la DAIS-UJAT.
4 Justificación
Un algoritmo es un método de solución de un problema expresado a través de un
conjunto de pasos, procedimientos o acciones que conducen a la solución de dicho
problema [5].
Los algoritmos son independientes tanto del lenguaje de programación en que se
expresan como de la computadora que los ejecuta. En cada problema el algoritmo se
puede expresar en un lenguaje diferente de programación y ejecutarse en una
computadora distinta; sin embargo, el algoritmo será siempre el mismo. Así, por
ejemplo, en una analogía con la vida diaria, la receta de un platillo de cocina se puede
expresar en español, inglés o francés, pero cualquiera que sea el lenguaje, los pasos
para la elaboración, del mismo se realizarán sin importar el idioma del cocinero [6].
Para poder aplicar y resolver los algoritmos, se debe de tener ciertos conocimientos
básicos de matemáticas, ya que muchos ejercicios de este tipo, se utilizan para la
resolución de algoritmos, cabe mencionar que no solamente hay problemas de este tipo
(matemáticos), también pueden ser algoritmos de tipo cotidianos como por ejemplo:
una receta de cocina; por lo que existe la necesidad de aprender a resolver algoritmos,
donde se tienen que aplicar el desarrollo de la lógica, siendo esto último mencionado,
el problema principal que tienen los alumnos para poder resolverlos.
Debido a los altos índices de reprobación, de alumnos de la DAIS-UJAT,
específicamente en la asignatura de programación, donde se aplica el desarrollo de la
Uso de las TIC para apoyar el aprendizaje de los algoritmos | 139
lógica para la solución de algoritmos, ocasiona que estos al reprobar la asignatura, opten
por llevar cursos de regularización, repetirla la asignatura o bien decidir darse de baja
de la licenciatura, porque se le dificulta resolver problemas donde tengan que hacer uso
de su lógica.
Según datos proporcionados el Jefe de la Dirección de Control Escolar de la DAIS, se
puede verificar que se ha reducido el total de alumnos que deciden cursar la materia de
programación, el porcentaje de reprobados en los últimos dos semestres, enero/16-
agosto/16 y agosto/16-enero/17, es de 41.12 y 41.98, respectivamente (ver Tabla 1).
De esta manera, nos podemos dar cuenta que existen problemas en el aprendizaje de la
asignatura de Programación del plan flexible vigente.
Por lo anterior es que en este proyecto se desarrolló un sitio Web para la elaboración
de algoritmos, como apoyo a estudiantes de la DAIS que están iniciando en la
programación, el cual contendrá información relevante sobre el tema, como son los
pasos necesarios para resolverlos y algunas técnicas que puede emplear en la solución
de los mismos; así también se le proporcionarán problemas resueltos, sencillos y fáciles
de entender, para que el alumno que consulte el sitio obtenga la información necesaria
y pueda resolver la lista ejercicios propuesto en este espacio.
5 Metodología
En la presente investigación se utilizará el enfoque de investigación mixta, porque
permite hacer el uso de los enfoques: cuantitativo y cualitativo, permitiendo relacionar
los datos obtenidos en un mismo estudio, resolver la problemática planteada y cumplir
con los objetivos descritos.
Para obtener los resultados de esta investigación se recurrirá a las fuentes primarias,
dicha información se generará de los cuestionarios que se aplicarán y de las entrevistas
que se realizarán. Al igual se utilizará como apoyo las fuentes de investigación
secundarias, de manera concreta del Internet debido a que la información que se
encuentra en este medio es más accesible y mucho más fácil de obtener, así mismo se
usarán libros y documentos que proporcionen información necesaria y de utilidad para
reforzar la investigación.
Como instrumento para la recolección de datos se usó la entrevista la cual se le hizo a
los expertos en contenidos que imparten la asignatura de programación en la DAIS-
UJAT y donde se ve el tema de algoritmos, la cual ayude a planificar los recursos y los
contenidos temáticos que se integrarán en la herramienta multimedia, así también se
aplicó un cuestionario , a los alumnos para saber en que temas tenían mas dificultad
para entenderlos.
Para el desarrollo del Sitio Web se utilizó la metodología de Estructura jerárquica
horizontal [7], ya que esta opción del diagrama de árbol horizontal o vertical
usualmente viene dado por la consideración del ancho y la profundidad del sitio Web,
así como la preferencia del autor para trabajar con la orientación de la página para el
diagrama impreso.
140 | Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric Ramos Méndez1, José Trinidad Acosta de
la Cruz
Para el diseño de los contenidos del Sitio Web, fue necesario utilizar el Modelo
instruccional ADDIE [8].
6 Resultados
Es importante conocer las necesidades de la audiencia y por ello se elaboró una encuesta
(cuestionario), la cual se aplicó a los alumnos de nuevo ingreso y que son quienes
cursan por primera vez la asignatura de programación, que hacen un total de 140
alumnos y aquellos que están repitiendo la misma materia y que hacen un total de 85
jóvenes, esto en el ciclo escolar enero/16-agosto/16 de la DAIS.
Del total de los alumnos antes mencionados, 225 jóvenes, se aplicó un cuestionario al
64.7% de los mismo. Esto se realizó con la finalidad de recabar información fidedigna
para determinar la factibilidad de crear un sitio Web, donde se proporcione apoyo a los
problemas de aprendizaje del tema de algoritmos, que presentan los alumnos de la
materia de programación de esta división. A continuación se presentan alguno datos
relevantes que se obtuvieron:
A la pregunta ¿Se te ha dificultado entender los ejercicios de algoritmos vistos en
clases?, el 30% de los alumnos encuestados manifestó que siempre se le dificulta
entender los ejercicios de algoritmos, el 24% contesto muchas veces, lo cual indica que
existe la necesidad de contar con una herramienta de apoyo para ayudar con el
aprendizaje del tema de algoritmos (Figura 1).
Fig. 26. Dificultad para entender algoritmos en clases
También se les preguntó, ¿A que tipo de problemas de algoritmos le entiendes más?, y
el 57% de los encuestados, le entienden más a los algoritmos de tipo cotidiano, tales
ejercicios son los más sencillos de resolver (Figura 2).
Uso de las TIC para apoyar el aprendizaje de los algoritmos | 141
Fig. 27. Algoritmos que más entienden los alumnos
Se logró saber que de los alumnos que se encuestaron, solo el 9% de los alumnos
resuelven ejercicios de algoritmos, aparte de los vistos en el aula de clases (Figura 3).
Fig. 28. Frecuencia con la que se resuelven ejercicios fuera de clases
EL 46% de los alumnos encuestados solo resuelve 1 ó 2 problemas de algoritmos
semanalmente, esto nos indica que el alumno debe de realizar más ejercicios, porque
solo el 5% resuelve más de 7 problemas a la semana (Figura 4).
142 | Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric Ramos Méndez1, José Trinidad Acosta de
la Cruz
Fig. 29. Frecuencia en la solución de algoritmos a la semana
También se les preguntó, si consideraban factible crear un sitio Web, como apoyo a la
materia de programación, sobre el tema de algoritmos, la respuesta del 97% de los
encuestados fue sí (Figura 5).
Fig. 30. Factibilidad de crear un sitio Web
7 Presentando el sitio Web
Haciendo uso de las TIC se obtuvo como resultado la creación de un sitio Web (ver
Figura 6) , que tomando en cuenta las necesidades de la población objetivo, tuviera los
temas que más dificultad se les hacen, con sus ejercicios respectivos y que puede ser de
utilidad a los alumnos, en el aprendizaje de los algoritmos y en su formación como
profesionales del área de los sistemas computacionales y la informática. En la figura 7,
Uso de las TIC para apoyar el aprendizaje de los algoritmos | 143
se muestra una pantalla de un ejemplo de un algoritmo de uno de los ejercicios
resueltos.
Fig. 31. Página principal del Sitio Web de algoritmo
Fig. 32. Ejemplo de un algoritmo y ejercicio resuelto
La figura 8, muestra la interfaz de la pantalla donde se muestra el diagrama de flujo
con su respectivo código en C++ de cada algoritmo.
144 | Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric Ramos Méndez1, José Trinidad Acosta de
la Cruz
Fig. 33. Pantalla con diagrama de flujo y código en C
8 Conclusiones
Al aplicar la encuesta a los alumnos se pudo observar una actitud positiva, porque
consideran que este sitio Web, será una herramienta de estudio que les proporcionará
ayuda en su aprendizaje en la materia de programación.
Con respecto a la opinión de algunos profesores que imparten la materia, expresaron
que esta idea favorecerá a muchos alumnos interesados en aprender sobre el tema de
los algoritmos y será útil para despertar el interés sobre el mismo.
La intención principal de este sitio Web, es proporcionar un material didáctico que esté
apegado a los contenidos que se revisan en el aula, y contenga los temas que mas
dificultad se le hacen a los alumnos, sobre los algoritmos computacionales, que
normalmente son enseñados en el aula de clase, de forma presencial.
Con este sitio Web sé pretender proporcionar información clara y precisa sobre el tema
de algoritmos, dar a los alumnos ejercicios resueltos en lenguaje natural, diagrama de
flujo y codificado en el lenguaje de programación (C++), así también dar ejercicios
para que los resuelvan.
Referencias
1. Salgado C., A.; Alonso B., I.; Gorina S., A. y Tardo F., Y. (2012). Lógica algorítmica para la
resolución de problemas de programación computacional: una propuesta didáctica.
Consultado por Internet en Agosto de 2016. Dirección de internet:
https://dialnet.unirioja.es/descarga/articulo/4233599.pdf
2. Benz, S.(2011) Fundamentos de informática. Consultado por Internet en Septiembre de 2016.
Dirección deinternet:
Uso de las TIC para apoyar el aprendizaje de los algoritmos | 145
http://www.modeladoeningenieria.edu.ar/mei/repositorio/catedras/fundamentos/MaterialAp
oyo/
3. Baños G., Y.; Hernández N., A. (2012). Algoritmos. Consultado por Internet en Octubre de
2016. Dirección de internet:
https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa1/algoritmos.pdf
4. Zapotecatl L., J.L. (2014). Algoritmos. Consultado por Internet en noviembre de 2016.
Dirección de internet: Algoritmos.
http://www.pensamientocomputacional.org/Files/algoritmos.pdf
5. Belleza Porras, A. T. (2014). Algoritmos usando PSEINT. Consultado por Internet en Agosto
de 2016. Dirección de internet:
https://my.laureate.net/Faculty/webinars/Documents/Information%20and%20Tech%202014
/August2014_Algoritmos%20Usando%20PSeINT.pdf
6. Vázquez Gómez, J. B. (2012). Análisis y diseño de algoritmos. Consultado por Internet en
noviembre de 2016. Dirección de internet:
http://www.aliat.org.mx/BibliotecasDigitales/sistemas/Analisis_y_disenio_de_algoritmos.pd
f
7. Jerónimo, Y. (2006). “Sitio Web de radio por Internet como apoyo a la Licenciatura de
Comunicación”. Tesis de maestría. Universidad Autónoma de Tamaulipas,
8. Belloch, C. (2013). Diseño Instruccional. Consultado por Internet en noviembre de 2016.
Dirección de internet: http://www.uv.es/bellochc/pedagogia/EVA4.pdf
Las TIC y su relación con el desarrollo del capital
humano de las medianas empresas
Eric Ramos Méndez, Josè Trinidad Acosta de la Cruz, María Alejandrina Almeida
Aguilar, Rubén Jerónimo Yedra
Universidad Juárez Autónoma de Tabasco
División Académica de Informática y Sistemas
Resumen. Las Tecnologías de Información y Comunicaciones (TIC) han facilitado muchas de
las actividades que realizan las empresas, principalmente a través de la automatización de
procesos. Sin embargo, existen todavía áreas de oportunidad en donde se puede mejorar su
aplicación, como es en el desarrollo del personal; a través del cual se puede incrementar la
productividad de la misma. Uno de los problemas en cuanto al uso de las TIC es que no se
conocen todos los beneficios que se pueden obtener mediante una adecuada aplicación. El
objetivo de la investigación fue realizar un análisis descriptivo de cómo las TIC se aprovechan
para el desarrollo del capital humano. El enfoque de la investigación fue cuantitativo de tipo
descriptivo. Entre los principales resultados se identificó que aunque las empresas tienen los
recursos tecnológicos no es una práctica habitual su aprovechamiento para el desarrollo del
capital humano.
Palabras claves: capital humano, TIC, capacitación, desarrollo
1 Introducción
Las TIC contribuyen de gran manera a la realización de las diversas actividades
administrativas y operativas de las empresas y su utilidad se extiende a todas las áreas
funcionales, por lo que resulta complejo determinar en cuál de estas tiene un mayor
impacto.
Existe en el mercado una oferta importante de recursos tecnológicos que pueden ser
adquiridos con facilidad con el firme propósito de la búsqueda de la eficacia y eficiencia
administrativa. Sin embargo, no es suficiente con invertir en más y mejor tecnologías,
sino de ser eficientes en su uso.
Para aprovechar los beneficios de las TIC se requiere un análisis de los diversos
procesos que se realizan en una empresa y la participación y colaboración del capital
humano el cual representa uno de los activos más valioso de cualquier empresa. Por lo
que se hace necesario que las mismas se ocupen en su desarrollo.
Involucrar a los miembros de una organización en el uso de las TIC, propiciará que en
el mediano y largo plazo las empresas sean más competitivas.
Las TIC y su relación con el desarrollo del capital humano de las medianas empresas | 147
Una de las áreas funcionales de las empresas en las cuales se puede optimizar y
aprovechar las TIC es la de recursos humanos, en una diversidad de actividades que se
realizan en ella, pero en particular para el desarrollo del capital humano.
Derivado de los cambios económicos en el orden global, de acuerdo a expertos en
Recursos Humanos en los últimos años se ha acentuado en México la carga de trabajo
provocando fatiga en los trabajadores aunado a la percepción salarial que consideran
insuficiente un porcentaje importante de trabajadores [1]. Hay que agregar que el
entorno cada vez más competitivo exige personal más preparado y actualizado, porque
ya no es suficiente tener un título universitario para poder desempeñarse eficientemente
en el mercado laboral, por lo que la premisa actual es la capacitación continua.
Se abre la oportunidad para que las TIC se aprovechen en el desarrollo del capital
humano, principalmente a través de la capacitación del personal.
La capacitación no debe ser vista exclusivamente como una preparación del trabajo a
corto plazo o para responder de forma inmediata a un problema de trabajo, por el
contrario debe ser considerado como el desarrollo de habilidades y actitudes en el
personal que beneficien a la empresa y al propio trabajador [2]. Porque a un mejor
desempeño laboral, tendrá mayores posibilidades de alcanzar sus metas.
Existe una diversidad de problemas expuestos en relación a la capacitación, solo por
mencionar: el monto de la inversión en capacitación, es común que sea traducido por
los empresarios a un gasto, derivado principalmente de los bajos resultados logrados
del mismo proceso de capacitación, además hay que agregar la falta de planeación,
entre otros.
Por lo que surge la inquietud de estudiar las TIC en el desarrollo del capital humano
de las medianas empresas de Villahermosa, Tabasco.
2 Capital Humano
En una empresa se encuentran diversos recursos entre los cuales se pueden mencionar:
financieros, materiales, tecnológicos y humanos. En los últimos años la atención se ha
dirigido primordialmente a los recursos humanos, porque se ha considerado que
actualmente es el recurso más valioso de cualquier organización, lo que ha sentado las
bases para que ya no se aborde el talento humano como un recurso, sino como parte
del capital de una organización u empresa.
Capital humano es el conjunto de capacidades productivas que un individuo adquiere
por acumulación de conocimientos generales o específicos. Siendo la educación el
principal productor del capital humano. Por tanto la capacitación es fundamental para
incrementar el valor del capital humano de cualquier organización, dado que permite
adquirir conocimientos, desarrollar habilidades y experiencias [3].
La teoría del capital humano concibe a la educación como una inversión que en un
futuro generará una utilidad y en donde el aprendizaje juega un papel fundamental [4].
Por tanto, un mayor aprendizaje de los miembros de una empresa involucra un cúmulo
148 | Eric Ramos Méndez, Josè Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar,
Rubén Jerónimo Yedra
de conocimientos y habilidades, los cuales entre mayor sean se traducirá en un mayor
valor de la empresa en el mercado.
3 Desarrollo del personal y capacitación
Para que una empresa pueda tener como activo valioso a su personal, debe de buscar
prepararlo, de tal manera que pueda ser capaz de resolver eficientemente los problemas
a los que se enfrentan las empresas.
El desarrollo de personal está muy ligado a la capacitación, debido a que la
capacitación hoy día debe estar dirigida al desarrollo de personal. El desarrollo del
personal se alcanza cuando la capacitación trae beneficios al personal a mediano y largo
plazo de tal manera que pueda cumplir con futuras responsabilidades.
Bajo las circunstancias anteriores la capacitación está dirigida a niveles de mandos
medios y superiores, y el desarrollo radica en educarlos de acuerdo con la visión y los
objetivos de la organización mediante una formación integral [5]. Tal como se puede
observar en la tabla 1.
Tabla 1. Desarrollo de personal
Responde a Que hacer, qué dirigir
Definición Educación que busca el crecimiento profesional
Objetivo Acrecentar actitudes de una determinada filosofía
organizacional
Nivel Ejecutivos
Plazo Mediano y largo plazo
Aprendizaje integral con miras al desempeño futuro
Tipo de educación
Las TIC y su relación con el desarrollo del capital humano de las medianas empresas | 149
Fuente: Werther y Davis (2009)
El capital humano se puede ampliar infinitivamente por medio del aprendizaje. La
capacitación para el desarrollo del personal conforme a las tendencias actuales debe
agregar valor a las personas y a las organizaciones, debe haber una participación activa
de gerentes y equipos de trabajo, mejorar la calidad de vida de las personas, continua
preparación para el futuro, nuevos planteamientos derivados de la tecnología
informática y utilización de mecanismos de motivación y de realización personal,
búsqueda de la excelencia y una permanente fuente de retroalimentación. La
concepción del desarrollo del capital humano está integrada por tres estratos:
capacitación, desarrollo del personal y desarrollo organizacional [6].
En la medida en que las empresas puedan tener capital humano mejor capacitado
estarán en la gran posibilidad de agregar valor a sus productos y servicios. De ahí la
gran oportunidad que puede significar para la competitividad de las empresas un
adecuado proceso de capacitación, el cual debe permear a todas las áreas de la
organización.
La capacitación no consiste en impartir un curso, sino un proceso permanente de
preparación que propicie el desarrollo del potencial del ser humano dirigido a un
mejor desempeño que beneficie a la empresa, pero también al propio trabajador.
La evaluación de los resultados de la capacitación no siempre se miran inmediatamente,
pero si es necesario evaluar como mejora el desempeño del personal. De tal manera que
se puedan obtener resultados tangibles.
La Ley Federal del Trabajo de México en su artículo 153-A hace mención que las
empresas están obligadas a proporcionar capacitación y los trabajadores a recibir
capacitación, la cual debe servir para elevar el nivel de vida del trabajador, su
competencia laboral y la productividad [7].
La capacitación deber ser concebida como un modelo de educación que permita formar
en los trabajadores una cultura de identidad con las organizaciones. Por lo que la
capacitación debe ir más allá del manejo de instrumentos que robotizan a las personas,
sino por el contrario que sea capaz de ser creativo, desarrollarse y autorrealizarse [8].
Para que la capacitación pueda cumplir con el propósito para la cual fue diseñada tiene
que ser considerada como un proceso. Este proceso debe contener 4 fases [6]:
Detección de las necesidades de capacitación (diagnóstico).
Programa de capacitación para atender las necesidades.
Implementación y realización del programa de capacitación.
Evaluación de los resultados.
Las fases se interrelacionan y en conjunto forman un ciclo. Para que las empresas
puedan tener mayores probabilidades de éxito con los programas de capacitación es
recomendable seguir este proceso.
150 | Eric Ramos Méndez, Josè Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar,
Rubén Jerónimo Yedra
Los errores que cotidianamente se llevan a cabo en este proceso consisten en que se
elaboran programas de capacitación, sin realizar previamente la detección de
necesidades. La capacitación es un cuerpo extraño en las organizaciones y para que
funcione adecuadamente hay que interesarse en el organismo receptor[9]; sin embargo
en muchos de los casos los programas se elaboran por directivos o gerentes que no
escuchan las demandas de trabajadores, generando en estos últimos poco interés en los
mismos.
Por otra parte, la evaluación debe servir para conocer si el objetivo de la capacitación
se logró, además de realizar juicios de valor y tomar las decisiones adecuadas para una
mejora progresiva [9].
4 Las TIC y el E-learning en el proceso de capacitación
Las TIC son todas aquellas tecnologías de hardware y software que sirven para crear,
almacenar, intercambiar y procesar información a través de datos, multimedia e
imágenes fijas y en movimiento, entre otras [10]. En las empresas hay múltiples
beneficios entre los que se encuentra la reducción de tiempos y costos en los procesos
operativos y la mejora por consecuencia de la productividad [11].
La Administración de Recursos Humanos no debe estar alejada de las tecnologías
modernas que existen para difundir el conocimiento. Ya no es necesario un lugar físico
para la capacitación, ahora esta se puede recibir dentro de casa, porque la capacitación
es móvil y se puede ofrecer a los trabajadores de forma virtual, por lo que los equipos
de cómputo están cada vez más presentes en los programas de capacitación y desarrollo.
Lo principal es lograr el mayor aprendizaje posible con el mínimo de esfuerzo, tiempo
y dinero [6].
Surge el concepto de e-learning, el cual consiste en la formación a través de Internet
mediante un programa instruccional hipermedia que utiliza los recursos de Internet para
crear ambientes de aprendizaje significativo [12].
El e-learning es útil para adquirir conocimientos, habilidades o capacidades
mediante el uso de tecnologías basadas en Internet, las cuales deben de cumplir tres
criterios:
Que se realice en red y que se pueda actualizar de forma inmediata, además de
compartir los contenidos y la información.
Que la información se haga llegar a los receptores a través de una computadora, tableta
o teléfono móvil con estándares tecnológicos de Internet.
Que vaya más allá de los paradigmas tradicionales de formación, que se centre en el
aprendizaje [13].
Algunas de las ventajas del e-learning es el ahorro en espacios para aulas de
capacitación, evitar el traslado del trabajador a otros lugares para recibir la
capacitación, evitando con ello que el puesto de trabajo en el cual se desempeña sea
Las TIC y su relación con el desarrollo del capital humano de las medianas empresas | 151
desatendido; promueve la interacción en líneas con colegas, capacitación simultánea en
múltiples localidades [14].
La Organización de las Naciones Unidas para la Alimentación y Agricultura (FAO)
realizó un estudio sobre las metodologías de e-learning en el cual se indica que los
componentes del e-learning son: los contenidos de aprendizaje, la tutoría en línea, el
aprendizaje colaborativo y el aula virtual [15].
5 Metodología
5.1 Enfoque y tipo de investigación
La investigación se desarrolló bajo un enfoque de investigación cuantitativo, el cual se
fundamenta en la medición y el análisis a través de métodos estadísticos.
Transformando en valores numéricos (datos numéricos) las mediciones. La
investigación fue de tipo descriptiva, la cual tiene como propósito especificar
propiedades, características y rasgos importantes de cualquier fenómeno que se analice.
Son útiles para mostrar con precisión los ángulos o dimensiones de un fenómeno,
suceso, comunidad, contexto o situación [16].
5.2 Universo y ámbito de estudio
Para realizar el estudio se consultó el Directorio Estadístico de Unidades Económicas
(DENUE), identificando en la ciudad de Villahermosa 111 empresas medianas de
acuerdo a los criterios de estratificación publicados en el Diario Oficial de la Federación
[17]. De las cuales 49 eran de servicios, 42 comerciales y 20 industriales.
5.3 Tamaño de la muestra
Para el cálculo de la muestra se consideraron los siguientes valores: un nivel de
aceptación (p) de 50%, un nivel de rechazo (q) de 50%, un nivel de confianza (Z) de
95% y un error estimado (e) de 5%. Por lo que la muestra (n) fue de 86 empresas. La
selección de la muestra se realizó aleatoriamente.
5.4 Instrumento para la recolección de información
Para la recolección de la información se diseñó un cuestionario utilizando la escala de
Likert el cual fue aplicado a los gerentes de recursos humanos o administrativos de
acuerdo a la estructura organizacional de cada una de las empresas.
El objetivo del cuestionario aplicado fue identificar la importancia que le dan a las TIC
en sus áreas de trabajo, la forma en que ellos reciben capacitación y la promueven para
152 | Eric Ramos Méndez, Josè Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar,
Rubén Jerónimo Yedra
sus trabajadores, las oportunidades de crecimiento que tienen, así como la motivación
en el ambiente laboral. Se dividió en cinco variables que se describen en la tabla 2.
Tabla 2. Variables que integran la encuesta aplicada a gerentes
Nombre de la variable Definición
Datos generales de la Identificar el número de empleados y los años de
empresas antigüedad de cada una de las empresas.
TIC en sus áreas de Importancia que le dan los gerentes a las TIC en sus
trabajo áreas de trabajo, para la mejora de su desempeño
laboral.
E-learning y capacitación Perspectiva gerencial acerca de la aplicación de las
TIC y en especial de Internet, para recibir y promover
la capacitación.
Oportunidades de Identificar las acciones que las empresas ofrecen a sus
crecimiento directivos como parte de su desarrollo.
Motivación y ambiente Conocer si los directivos establecen planes o métodos
laboral de trabajo en equipo que ayuden a facilitar la
implantación de la innovación, las actividades que se
realizan para promover la motivación en el personal.
5.5 Aplicación del instrumento y recolección de información
Para la aplicación del instrumento y recolección de información se siguió el siguiente
procedimiento:
1. Identificación y localización de las medianas empresas industriales, comerciales y
de servicios que correspondan al tamaño de acuerdo al criterio del número de
empleados, ubicadas en la ciudad de Villahermosa, Tabasco.
2. Selección aleatoria de las empresas que integraban la muestra, manteniendo la
representatividad de acuerdo al giro.
3. Acercamiento a las empresas para solicitar autorización para aplicación del
cuestionario a los gerentes de recursos humanos.
4. Reemplazo de las empresas que no autorizaron la aplicación del cuestionario.
5. Aplicación de la encuesta a gerentes.
6. Analizar las variables.
7. Establecer la relación entre variables.
Las TIC y su relación con el desarrollo del capital humano de las medianas empresas | 153
6 Resultados
A continuación se describen los resultados obtenidos para cada una de las variables del
cuestionario aplicado a los gerentes de recursos humanos de las empresas de la ciudad
de Villahermosa, Tabasco.
6.1 Datos generales de las empresas
Las empresas encuestadas tenían en promedio 62 trabajadores. La mayoría de las
empresas se encontraban en el rango de los 51 a 60 trabajadores y algunas de ellas en
el rango de los 80 a 100 trabajadores. Cabe destacar que el 67% de las empresas se
ubicaban con un número de trabajadores inferior al promedio. Aunque se encuentran
dentro de los rangos establecidos para ser consideradas medianas empresas.
Principalmente, las de giro industrial y de servicios se encuentran en el límite inferior
en cuanto al número de trabajadores.
Las empresas estudiadas tenían una antigüedad promedio de 23 años en el mercado.
Solamente una de las empresas tenía una antigüedad mayor a los 50 años y pertenecía
al giro comercial, dedica a vender piezas y herramientas para la reparación de
vehículos. Las empresas más jóvenes tenían una antigüedad de 8 años y pertenecían al
sector servicios e industrial, dedicándose a las actividades de mantenimiento y
reparación de aires acondicionados, y a la industria de la construcción, respectivamente.
Las empresas con mayores años en el mercado pertenecen al sector comercial.
6.2 Las TIC en sus áreas de trabajo
El 92% de los gerentes de recursos humanos o administrativos coincidió en que las TIC
son importantes para su área de trabajo. El 8% opinó que a veces. Lo cual muestra que
reconocen el valor que tienen las TIC para mejorar en su desempeño. Sin embargo no
tienen estándares que puedan medir cuantitativamente la mejora en las empresas a
partir de la utilización de las TIC. Debido a que tan sólo el 45% manifestó que los
trabajadores que empezaron a utilizar las TIC son más productivos. Los demás no
tienen clarificados estos beneficios.
El 34% manifestó tener ciertos parámetros que permiten medir la contribución de las
TIC en las diferentes áreas de trabajo. Estableciendo que a mayor nivel jerárquico se
aprovechan mejor las TIC. En las demás empresas que consideran muy valiosas las
TIC, dicha importancia se la dan de acuerdo a la percepción que tienen sobre la mejora
lograda en algunos procesos.
El 69% coincidió en que si los dueños o altos directivos estén capacitados o
familiarizados con el uso de las TIC sería una ventaja para promover un mayor uso de
las TIC dentro de las empresas.
154 | Eric Ramos Méndez, Josè Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar,
Rubén Jerónimo Yedra
6.3 E-learning y capacitación
El 60% de los gerentes expresó realizar siempre un diagnóstico de capacitación, previo
a la programación de la misma, un 11% a veces y las demás empresas casi nunca o
nunca han realizado este tipo de diagnóstico. Sin embargo, para su evaluación tan sólo
el 39% tiene algún tipo de mecanismo que permita evaluar los resultados de la misma.
En el 35% de las empresas los gerentes comentaron que tienen asignado un presupuesto
para la adquisición de tecnología que apoye los procesos de capacitación y desarrollo
del personal (aunque insuficiente), en las demás empresas no se tiene un presupuesto
para adquirir recursos tecnológicos.
Para que el personal puede realizar un buen uso de las TIC es importante capacitarlos.
En el 66% de las empresas capacitan al personal en cuanto al uso de las TIC para
mejorar su desempeño laboral. Además el 52% señaló que dentro de la propia empresa
se tiene personal preparado para impartir este tipo de capacitación.
El E-learning tiene como una de sus características la formación por competencias. Al
cuestionar a los gerentes sobre la capacitación y formación por competencias,
solamente el 37% opinó que la capacitación que ofrecen a los trabajadores se apega a
este tipo de formación. Las demás empresas se apegan más al modelo tradicional de
ofrecer cursos a los trabajadores, pero que no necesariamente mejoran el desempeño
laboral, algunos le llaman “capacitación en general”.
Al preguntar sobre las herramientas de comunicación utilizadas como apoyo para la
capacitación del personal, el 24% de los gerentes manifestó utilizar las
videoconferencias, el video chat, los foros y los blog, aunque no es una práctica
recurrente. Tienen acceso a través de las computadoras de escritorio que se tienen en
las oficinas. Porque aunque el uso de los dispositivos móviles ha crecido,
principalmente el de los teléfonos inteligentes, todavía no es tan arraigado que el
trabajador lo utilice para recibir algún tipo de capacitación.
Todavía están apegados a la cultura de la capacitación de forma tradicional. Tan solo
el 10% ha utilizado plataformas educativas para la capacitación del personal. En el caso
del correo electrónico es una de las herramientas más utilizadas sin embargo su función
principal es servir como medio de comunicación de apoyo en la capacitación
tradicional.
6.4 Oportunidades de crecimiento
El 53% de los gerentes señalaron que la capacitación que ellos han recibido es
principalmente externa y que gira en torno a cómo desempeñarse mejor dentro de su
puesto de trabajo, para mantener la armonía entre el personal.
El 68% de los gerentes expresó que posterior a la capacitación que reciben deben mejor
en sus áreas de trabajo y los resultados tienen que ser evidentes en el corto plazo.
Aunque no reciben de forma directa como premio un mejor puesto de trabajo, si
consideran que la capacitación les ayuda para adquirir experiencia, la cual en algún
momento puede ser vital para poder ascender dentro la organización.
Las TIC y su relación con el desarrollo del capital humano de las medianas empresas | 155
6.5 Motivación y ambiente laboral
La motivación del personal no es una práctica recurrente en las medianas empresas,
debido a que el 72% de los gerentes manifestó que los directivos no acostumbran a
elogiarlos por su buen desempeño laboral, los exhortan exclusivamente al
cumplimiento de las metas y el 28% expresó que solamente en algunas ocasiones.
Situación que se replica hacia los siguientes niveles jerárquicos.
Los gerentes de recursos humanos coinciden en que no reciben un estímulo económico
adicional por su buen desempeño laboral. Sin embargo, el realizar bien su trabajo les
ofrece la posibilidad que puedan ascender dentro de la organización. El 38% de los
gerentes expresó que algunas veces se ofrecen algunas recompensas económicas a los
trabajadores de los niveles jerárquicos inferiores. Los demás indicaron que los puestos
de trabajo no requieren este tipo de recompensas.
Tampoco es común en las empresas entregar a los trabajadores reconocimientos u
ofrecer algún otro tipo de incentivo a cambio de incrementar el desempeño. Aunque la
experiencia del personal es muy valiosa, no es una práctica habitual escuchar las ideas
del personal, dado que tan sólo el 24% de las empresas manifestó realizarlas.
Con respecto a la percepción sobre el compromiso que tienen los trabajadores para con
la empresa, los gerentes de recursos humanos opinaron que tan sólo el 17% del personal
está comprometido con la empresa.
En cuanto al ambiente laboral el 73% de los gerentes consideró que existe buen
ambiente laboral y el 23% restante comentó que todavía hay oportunidad de mejorar.
7 Conclusiones
La práctica de la capacitación en las medianas empresas atiende más a los métodos
tradicionales dirigidos a la mejora en la realización de tareas específicas para cumplir
las exigencias de un puesto de trabajo. La situación es generalizada en las medianas
empresas, no hay sector que se distinga por una forma de pensar distinta. La
capacitación como parte del desarrollo del capital humano es prácticamente nula, no
ven a la capacitación como alternativa para el desarrollo del personal. Pareciera ser
que en las empresas estudiadas no tienen ninguna relación.
La capacitación, basada en el modelo de aprendizaje basado en competencias todavía
es incipiente y el aprovechamiento de las TIC para las mismas todavía es poco
explotado, por lo que las oportunidades de crecimiento son aún muchas.
Hay que agregar que la capacitación obedece totalmente a satisfacer los intereses de las
empresas, la cual puede ser una las razones por las que el personal esté poco
comprometido con el proceso de capacitación. Además los gerentes no consideran a la
capacitación como un proceso, careciendo los programas de capacitación de un
adecuado diagnóstico de necesidades y de la evaluación respectiva.
Las oportunidades de crecimiento aunque pocos, se tienen y estas radican
principalmente al desempeño laboral que cada persona demuestra en un puesto de
156 | Eric Ramos Méndez, Josè Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar,
Rubén Jerónimo Yedra
trabajo, Lo anterior juega también el rol de ser un motivador, dado que las empresas no
tienen programas de reconocimientos, estímulos o recompensas, debido a que las
mismas opiniones de los gerentes, muchas veces no se amerita la entrega de estímulos.
Por lo tanto, las áreas de oportunidad para mejorar y ser más competitivas mediante un
adecuado uso de las TIC son muy amplias, y no se requiere de grandes sumas de dinero
para invertir, sino aprovechar eficientemente los recursos tecnológicos que actualmente
se tienen disponibles en las medianas empresas.
Referencias
IDC. Cargas excesivas principal problema laboral en México. Revista IDC Asesor Fiscal,
Jurídico y Laboral. Recuperado de https://idconline.mx/laboral/2017/08/21/cargas-excesivas-
principal-problema-laboral-en-mexico (2017).
Escuela Europea de Management. Capacitación y desarrollo personal en una empresa.
Recuperado de http://www.escuelamanagement.eu/desarrollo-personal/capacitacion-
desarrollo-personal-una-empresa (2017).
Cardona, M. et al (2007). Capital humano: una mirada desde la educación y la experiencia
laboral. Grupo de estudios sectoriales y territoriales. Medellín, Colombia. Recuperado de
file:///C:/Users/Eric/Downloads/1287-1-4196-1-10-20120730.pdf (2007)
Villalobos, G. y Pedroza, R. Perspectiva de la teoría del capital humano acerca de la relación
entre educación y desarrollo económico. Tiempo de educar volumen 10, núm. 20 Universidad
Autónoma del Estado de México. Toluca, México (2009).
Werther W. y Davis K. Administración de recursos humanos, el capital humano de las empresas.
México: D.F. Mc Graw Hill (2008).
Chiavenato, I. Administración de recursos humanos. El capital de las organizaciones. México:
D.F. Mc GrawHill. (2007).
LFT. Ley Federal del Trabajo publicada con las últimas reformas el 30 de noviembre de 2012.
Recuperado de https://www.uv.mx/uge/files/2014/05/Ley-Federal-del-Trabajo.pdf (2012)
Siliceo, A. Capacitación y desarrollo del personal. 5ta. edición, Editorial Limusa. México (2014).
Guinazu, G. Capacitación efectiva en la empresa. Invenio, Vol. 7, núm. 12, junio. Universidad
del Centro Educativo Latinoamericano Rosario, Argentina. Recuperado de
http://www.redalyc.org/pdf/877/87701209.pdf (2004).
CEPAL . Declaración de Bávaro en Conferencia Ministerial Regional preparatoria de América
Latina y el Caribe para la Cumbre Mundial sobre la Sociedad de la Información (29-31 de
enero de 2003). Bávaro, Punta Cana, República Dominicana. Recuperado de
http://www.eclac.cl/prensa/noticias/noticias/9/11719/Bavarofinalesp.pdf (2003)
Villaseca, J. y Torrent, J . Principios de economía del conocimiento. Hacia una economía global
del conocimiento. Madrid: Ediciones Pirámide. Recuperado de
http://dialnet.unirioja.es/servlet/libro?codigo=309680 (2007).
Khan, B. H. Web-BasedInstruction (WBI): WhatIsIt and WhyIsIt?. En Khan,B. H. (Ed.).Web-
BasedInstruction , pp. 5-18. Nueva Jersey: EnglewoodCliffs(1997).
Las TIC y su relación con el desarrollo del capital humano de las medianas empresas | 157
Rosenberg, M. J. E-learning. StrategiesforDeliveringKnowledge in the Digital Age. New York:
McGraw-Hill (2001).
Flores, I. E-learning: la importancia de los cursos y capacitación vía Internet. Piensa en
mercadotecnia. Recuperado de http://www.themarkethink.com/mercadotecnia/e-learning-la-
importancia-de-los-cursos-y-capacitacion-via-internet/ (2015).
FAO Metodologías de E-learning. Recuperado de
http://www.fao.org/elearning/Sites/ELC/Docs/FAO_elearning_guide_es.pdf (2014).
Hernández, R.;Fernández,R.C.& Baptista, P. Metodología de la Investigación. México: D.F.
McGrawHill (2010).
DENUE (2016). Directorio Estadístico Nacional de Unidades Económicas. Recuperado de:
http://www.beta.inegi.org.mx/app/mapa/denue/ (fecha de acceso 04 de mayo de 2017
Objeto Digital Educativo de Sistemas Operativos
Nelson Javier Cetz Canche, María del Carmen Vásquez García, María Evilia
Magaña, Manuel Villanueva Reyna
División Académica de Informática y Sistemas, Universidad Juárez Autónoma de Tabasco
{nelson.cetz, maria.vazquez, maria.magana, manuel.villanueva}@ujat.mx
Resumen. Las aplicaciones móviles son herramientas publicitarias, innovadoras
y de gran impacto que hoy por hoy, se destacan en el mercado multimedia,
presentando contenidos de: sonido, texto, imágenes, movimiento, video, entre
otros, destinados a ser ejecutados principalmente en los dispositivos móviles.
Este trabajo presenta una herramienta que apoya al proceso formativo de los
alumnos de la Licenciatura en Informática Administrativa, que cursan la
asignatura de Sistemas Operativos, la investigación se inserta dentro de un
enfoque mixto, para el desarrollo de la aplicación se adoptó el modelo Mobile-
D, ya que es una herramienta de diseño ágil, permitiendo el desarrollo de la
aplicación móvil en un periodo de tiempo corto, así mismo los alumnos podrán
visualizar los materiales en sus dispositivos móviles, facilitando el proceso de
aprendizaje sin importar donde se encuentren, aprovechando la tecnología como
una herramienta de apoyo y no solo como un medio de socialización o
entretenimiento.
Palabras claves: Aplicaciones Móviles, Aprendizaje, Mobile-D.
1 Introducción
Aunque una teoría válida del aprendizaje no puede instruirnos sobre la manera de
enseñar, si nos ofrece el punto de partidas más factible para descubrir los principios
generales de la enseñanza que puedan formularse en términos de los procesos
psicológicos que intervienen de las relaciones de causa y efecto. Por lo tanto una teoría
adecuada del aprendizaje no es, desde luego, condición suficiente para mejorar la
enseñanza, los principios válidos de esta se basan necesariamente en principios
substanciales del aprendizaje pero no constituyen aplicaciones simples y directas de
tales principios [1]. Por lo cual vincular la tecnología como medio para la instrucción
y el aprendizaje colaborativo, son elementos que constituyen una mejor calidad para el
proceso del aprendizaje en el alumno.
El uso de métodos de enseñanza tradicionales con las nuevas generaciones de
estudiantes será cada vez más difícil, dado que los estudiantes demandan una mayor
inclusión de métodos interactivos, recursos visuales, multimedia, flexibilidad y
ubicuidad en el consumo de recursos educativos [2].
Objeto Digital Educativo de Sistemas Operativos | 159
Por lo mismo se considera importante el uso de dispositivos móviles e inteligentes
para la educación, ya que dichos aparatos, gracias al constante avance de la tecnología,
hoy en día aportan tres cosas principales a la educación: Una de ellas son las
características que ofrecen estos, tales como la funcionalidad y la usabilidad, otro es el
poder cubrir las necesidades del usuario como privacidad, flexibilidad, diversión y por
último control en el aprendizaje del contenido.
2 Estado del arte
2.1 Aprendizaje
De acuerdo a [3] aprendizaje es todo aquel conocimiento que se adquiere a partir de
las cosas que nos suceden en la vida diaria, de este modo se adquieren conocimientos,
habilidades, etc. Esto se consigue a partir de tres métodos diferentes entre sí, la
experiencia, la instrucción y la observación.
Por otra parte [4], menciona que el aprendizaje comprende mucho más que recibir
información y almacenarla en la memoria, sino que también involucra, procesar el
pensamiento, analizar situaciones, formular soluciones lógicas, desarrollar estrategias,
producir productos, reaccionar ante situaciones interpersonales entre muchos otros.
Así, se puede señalar que el aprendizaje es una actividad que demanda un trabajo
constante de la memoria y de reflexión del sujeto para poder obtener los conocimientos
que a través de la experiencia van adquiriendo los sujetos. Son diversas las teorías
psicológicas que estudian el aprendizaje, entre otras, el conductismo, el
cognoscitivismo, el constructivismo.
2.2 Constructivismo
Uno de los modelos alternativos para la educación desde una perspectiva pedagógica
que atienda las distintas características del sujeto, es el enfoque del constructivismo.
Desde esta proyección teórica, el individuo se concibe como un sujeto autónomo, cuyos
procesos de aprendizaje, se vislumbran como procesos invariantes de asimilación-
acomodación de nuevas estructuras mentales a las anteriores (procesos de desequilibrio
cognoscitivo), apuntando en este sentido, al logro de aprendizajes significativos
(procesos de equilibrio cognoscitivo).
La postura del constructivismo, de acuerdo con [5], se alimenta de las aportaciones
de las diversas corrientes psicológicas asociadas genéricamente a la psicología
cognoscitiva: el enfoque psicogenético piagetiano, la teoría de los esquemas
160 | Nelson Javier Cetz Canche, María del Carmen Vásquez García, María Evilia Magaña, Manuel
Villanueva Reyna
cognoscitivos, la teoría ausubeliana de la asimilación y el aprendizaje significativo, la
psicología sociocultural vygostkiana, y algunas teorías instruccionales, entre otras.
A pesar de que estos autores se sitúan en encuadres teóricos distintos, comparten el
principio de la importancia de la actividad constructiva del alumno en la realización de
los aprendizajes escolares. La concepción constructivista del aprendizaje escolar se
sustenta en la idea de que la finalidad de la educación que se imparte en las instituciones
educativas es promover los procesos de crecimiento personal del alumno en el marco
de la cultura del grupo al que pertenece [5].
[6] uno de los principales representantes de esta corriente pedagógica, organiza su
propuesta en torno a tres ejes centrales:
• El alumno es el responsable último de su propio proceso de aprendizaje. Él
es quien reconstruye los saberes de su grupo cultural, sucediendo que él puede
ser un sujeto activo al manipular, explorar, descubrir o inventar, incluso,
cuando lee o escucha a los demás.
• La actividad mental constructiva del alumno se aplica a contenidos que
poseen ya un grado considerable de elaboración. Dado que el conocimiento
impartido en las instituciones escolares, realmente es resultado de un proceso
de construcción social, los sujetos encuentran buena parte de los contenidos
ya definidos y elaborados. Pero el alumno lo reconstruye significativamente en el
marco de su experiencia personal, de forma progresiva y comprensiva,
representando los contenidos educativos como saberes culturales.
• La función del maestro es encajar los procesos de construcción del alumno,
con el saber colectivo culturalmente organizado. En esta perspectiva, el
docente se convierte en un orientador o facilitador de los procesos de
conocimiento, delegando en el alumno, su propia responsabilidad frente al
aprendizaje.
El constructivismo fundamenta el modelo de aprendizaje colaborativo y
participativo, lo cual hace especial hincapié en el aprendizaje basado en la cooperación
entre iguales. En la educación estas actividades son relevantes para el aprendizaje y
pueden ayudar a:
• La motivación y el interés de los estudiantes, lográndose un aprendizaje
más
o significativo.
Objeto Digital Educativo de Sistemas Operativos | 161
• Permitir mostrar diferentes perspectivas y planteamientos sobre un
determinado tema.
• Permitir que el profesor asuma el rol de tutor y guía que muestra a los
estudiantes como construir su aprendizaje.
• Permitir desarrollar actitudes cooperativas de gran importancia para el
desarrollo tanto personal como profesional de los estudiantes.
2.3 Aplicación Móvil
Una aplicación móvil también abreviada “APP”, puede definirse como un software
específicamente diseñado para correr en un dispositivo portátil como un Smartphone o
una Tablet. Estas aplicaciones al momento de ser descargadas por el usuario, se
ejecutan nativamente en el sistema operativo de los diferentes tipos de dispositivos,
aprovechando las características que estos contienen. Ahora bien una aplicación móvil
educativa es cualquier aplicación que tenga como intención principal promover el
aprendizaje [6].
2.4 Modelos Intruccionales
Los modelos instruccionales son guías o estrategias que utilizan los instructores en el
proceso de la enseñanza. Constituyen el armazón procesal sobre el cual se produce la
instrucción de forma sistémica, y fundamentada en teorías del aprendizaje [7].
Incorporan los elementos fundamentales del proceso de diseño instruccional, que
incluye el análisis de los participantes, la ratificación de metas y objetivos, el diseño e
implantación de estrategias y la evaluación. Este proceso puede resumirse en seis fases
generales, tal como se muestra en la Figura. 2.1
Fig. 2.1 Fases generales
del Diseño
Instruccional.
3 Metodología usada
Para el desarrollo de una aplicación móvil es necesario utilizar un modelo que facilite
la elaboración y desarrollo de la misma, se utilizó el modelo Mobile-D, ya que es un
modelo de diseño ágil, permitiendo el desarrollo de la aplicación móvil en un periodo
de tiempo corto. Este proceso puede resumirse en cinco fases generales, tal como se
muestra en la Figura. 3.1
162 | Nelson Javier Cetz Canche, María del Carmen Vásquez García, María Evilia Magaña, Manuel
Villanueva Reyna
Fig. 3.1 Ciclo de desarrollo Mobile-D.
El proceso de investigación para este estudio se abordó desde un enfoque mixto, no
obstante que se emplea la combinación de los enfoques cuantitativos y cualitativos, y
respetando los métodos inherentes a cada enfoque, por una parte, mediante la encuesta
y aplicación de un cuestionario se obtiene información objetiva de los estudiantes, para
evaluar el grado en que una nueva estrategia didáctica de tipo tecnológica se incorpore
al proceso educativo y favorezca el aprendizaje, y, por otra, se requiere profundizar en
describir las vivencias y/o percepciones de los mismos, que pueda diferir del punto de
vista del que investiga.
4 Resultados experimentales
Para conocer el contexto del grupo objeto (audiencia) y sus necesidades, se procedió a
la aplicación del instrumento de cuestionario el cual nos permitió conocer su contexto
y sus necesidades. De la población de estudio que lo conforman 40 alumnos, se
analizaron 3 aspectos principales que son:
El tiempo extra-clase que tienen disponible para la asignatura y los tipos de contenidos
más usuales en la asignatura de Sistemas Operativos.
Su disponibilidad de acceso a tecnologías de información, conectividad y las
características de los equipos celulares a los tienen acceso.
Sus preferencias de aprendizaje, con el fin de determinar si se inclinan hacia el uso de
las tecnologías.
El 100% de total de la población tiene acceso a un dispositivo móvil, de los cuales 95%
cuenta con servicio de internet, a su vez el 92% navega frecuentemente más de tres
horas en internet al día, de los cuales 42 % navega diariamente de 2 a 3 horas y el 50%
navega de 4 a 5 horas al día. Así mismo, los resultados manifiestan que el 100% estiman
que las herramientas móviles asociado con la lección y práctica, impartidas por el
profesor al frente es una opción para reforzar su proceso de aprendizaje; y además el
96 % están dispuestos a probar otra forma de tomar las clases de una manera más
dinámica que la actual.
Objeto Digital Educativo de Sistemas Operativos | 163
El sistema Operativo que más posee el alumnado encuestado es el Android,
correspondiente al 84%, seguido por el Windows móvil con el 8%, detrás de ellos
Symbian con 4% y por último el ios con 4%.
En la Figura 4.1 se muestra una interfaz de la aplicación, con la cual el usuario puede
interactuar de manera amigable y de rápido acceso a la información,
Fig. 4.1 Interfaz de la aplicación en un dispositivo móvil.
5 Conclusiones y trabajos futuros de investigación
5.1 Conclusiones
El rápido desarrollo de las nuevas tecnologías, ejercen un gran impacto en las formas
de aprender. Aprender utilizando las TIC (Tecnologías de Información y
Comunicación) requiere de planteamientos metodológicos distintos a la sola
adquisición de contenidos. Con la elaboración de la aplicación se obtuvieron los
resultados esperados, puesto que se detectó por medio de las pruebas que se realizaron
y las evaluaciones que se obtuvieron, que el uso de la aplicación es adecuado y sencillo,
cumpliendo con los requisitos necesarios para uso como un apoyo a la asignatura de
Sistemas Operativos.
Así mismo [8] enfatizan la necesidad de revisar las formas de aprender y crear
conocimiento en la Universidad, y que algunos principios para el futuro del aprendizaje
164 | Nelson Javier Cetz Canche, María del Carmen Vásquez García, María Evilia Magaña, Manuel
Villanueva Reyna
a este nivel serían: aprendizaje independiente, estructuras horizontales, aprendizaje en
red, e instituciones de aprendizajes deslocalizadas, éste último hace referencia a que el
uso de dispositivos móviles permiten un acceso constante a contenidos y actividades; y
las fronteras espacio-temporales de acceso a la Universidad se irán diluyendo. Sin
embargo, para acercar a los alumnos hacia nuevas culturas de aprendizaje constituye
un gran desafío; recae en el profesorado ser guía u orientador para el uso apropiado de
la comunicación y las fuentes de información académicas.
5.2 Trabajos futuros
Existen algunas actividades que pudieran complementar la herramienta entre otras, por
ejemplo agregar el registro de información básica de los alumnos, crear un módulo en
donde se guarden los avances individuales de cada alumno para realizar una
comparación de su avance académico y crear un blog donde los alumnos compartan sus
avances en conocimientos y dando sugerencias y comentarios acerca de ello.
Referencias
Brunner, J. Educación y Escenarios de Futuro. Nuevas Tecnologías y Sociedad de la
Transformación. Chile: Preal. (2000).
Sigalés, C. El potencial interactivo de los entornos de enseñanza y aprendizaje en la Educación
a Distancia en M.G. Hacia la construcción de la sociedad del aprendizaje. México.
Universidad de Guadalajara. (2002).
García, Isabel. Introducción a las Dificultades de Aprendizaje. México:Mc Graw Hill. (2003).
Meléndez, P. Teorías Educativas que apoyan los cursos a Distancia. México: Universidad
Veracruzana. (2002).
Díaz, F. El aprendizaje significativo desde una perspectiva constructivista. Guadalajara, México:
Educar, Secretaría de Educación del Gobierno del Estado de Jalisco. (1993).
Salz & Moranz . The Everything Guide to Mobile Apps: A Practical Guide to Affordable Mobile
App Development for Your Business. Estados Unidos. Adams Media Corporation. (2013).
Cookson, P. Elementos de diseño instruccional para el aprendizaje significativo en la educación
a Distancia. Hermosillo, México: Universidad para la paz. Recuperado el 26 de Noviembre
de 2006 en http://www.educadis.uson.mx/ftp/ELEMENTOS%20DE%20DISENO-
230403.doc.
Escofet, A., Gros, B. y García, I. Las nuevas culturas de aprendizaje y su incidencia en la
Educación superior. Revista Mexicana de Investigación educativa. Vol.XVI, Nº51. México.(
2011).
Impacto de las TIC en el Comportamiento
Organizacional de las Instituciones Públicas Municipales
de Comalcalco, Tabasco.
José Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar, Rubén
Jerónimo Yedra, Gerardo Arceo Moheno
Universidad Juárez Autónoma de Tabasco
División Académica de Informática y Sistemas
Resumen. Esta investigación tiene como objetivo principal determinar cuál es el impacto de
las TIC en el Comportamiento Organizacional de las Instituciones Públicas del municipio de
Comalcalco, Tabasco. Fue desarrollada bajo un enfoque cuantitativo, utilizando como
instrumento de recolección de información el cuestionario. El universo de estudio considerado
fue de 18 Instituciones, con base a la información proporcionada por el Instituto Nacional de
Estadística y Geografía (INEGI) del año 2013. Entre algunos de los resultados principales se
encontró que el 81% de los encuestados señalan que estas tecnologías son indispensables para la
realización de sus actividades laborales. Y que 100% de las empresas hacen uso de las TIC para
registrar la información de sus actividades diarias por lo que se considera que estas tienen gran
impacto en la productividad de estas instituciones.
Palabras clave: TIC, Instituciones Públicas Municipales, Comportamiento Organizacional.
1 Introducción
En la actualidad, como resultado del uso de diversas tecnologías e innovaciones en los
procesos, se pueden obtener bienes y servicios más rápido, con mejor calidad y con
menores costos. Los clientes o usuarios se han vuelto más exigentes y sus expectativas
se han incrementado, aspecto que presiona en el trabajo, de manera particular en el
servicio público, a tratar de eliminar la burocratización del pasado y centrar la atención
en responder a este nuevo esquema de exigencia de los ciudadanos, lo cual demanda
una creación de valor agregado apoyado en el uso de las TIC [1]. La aplicación de las
nuevas tecnologías a la administración pública va más allá de los conceptos de
administración electrónica o en su aplicación en la tramitación administrativa. Ya que
son de gran utilidad en la información, debido a que resuelven el núcleo de la actividad
municipal que involucra necesariamente el uso de varios sistemas informáticos, así
como la intervención de varios funcionarios. Debido a esto las tecnologías también
facilitan la gestión de los flujos de trabajo. Una de las ventajas es que han surgido una
serie de nuevos servicios en la gestión municipal, gracias a dichas nuevas tecnologías,
que se suman a los que son puramente administrativos. Dando apoyo a las competencias
166 | José Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra,
Gerardo Arceo Moheno
múltiples de las localidades como son: la seguridad, la ordenación del tráfico,
prestación de servicios sociales, la gestión del transporte público. [2].
1.1 Problemática:
En la actualidad, la aplicación de tecnología en la actividad operativa de las
Instituciones Públicas Municipales es vital, dado que estas instituciones dependen cada
vez más del uso inteligente de la información y el conocimiento de las TIC para ser
competitivas y mejorar su productividad. Pero para lograr esto es necesario contar con
un personal que tenga conocimientos o que esté adecuadamente capacitado para el uso
de estas tecnologías, o en su caso, que dicha fuerza laboral también esté en la mejor
disposición de adoptar éste tipo de herramientas y no oponerse al cambio e innovación
tecnológica, pues esto redundará en un adecuado Comportamiento Organizacional
(CO) dentro de las mismas.
Es importante por lo tanto, conocer si las Instituciones Municipales de Comalcalco,
Tabasco, son impactadas por las TIC en el desarrollo de su Comportamiento
Organizacional y de qué manera esto puede influir en su productividad.
2 Objetivo de la investigación
Realizar un estudio que permita conocer la situación actual que presentan las
Instituciones Públicas de Comalcalco, Tabasco, respecto al impacto que tienen las TIC
en el desarrollo de su comportamiento organizacional y cómo influyen estas para
generar y/o mejorar sus estrategias de productividad.
3 Instituciones Públicas
Las Instituciones Públicas son establecimientos del gobierno federal o local que
presentan un servicio específico: SSA, IMSS, ISSTE, DIF, entre otras. Estas
instituciones, son mecanismos de índole social y cooperativa, que procuran ordenar y
normalizar el comportamiento de un grupo de individuos que puede ser de cualquier
dimensión, reducido o amplio, hasta coincidir con toda una sociedad. Las instituciones
públicas dependen y reciben aportes del estado [3].
4 Comportamiento organizacional
[4] definen el Comportamiento Organizacional (CO) como el estudio de las acciones
que realizan las personas en el trabajo. El comportamiento organizacional está
enfocado, ante todo, en dos áreas principales. En primer lugar, el comportamiento
organizacional examina el comportamiento individual. Construida principalmente con
aportaciones de psicólogos, esta área incluye temas tales como: actitudes, personalidad,
Impacto de las TIC en el Comportamiento Organizacional de las Instituciones Públicas Municipales
de Comalcalco, Tabasco. | 167
percepción, aprendizaje y motivación. En segundo lugar, se ocupa del comportamiento
de grupos, lo cual incluye normas, roles, formación de equipos, y conflictos. El
comportamiento organizacional es un campo de estudio que investiga el impacto de los
individuos, grupos y estructuras sobre el comportamiento dentro de las organizaciones,
con el propósito de aplicar los conocimientos adquiridos en la mejora de la eficacia de
una organización [5]. [6] Concluyen que, aunque la inserción de las TIC en las PYMES
puede generar ventajas competitivas y mejoras en el rendimiento de la productividad,
estos procesos deben de ir acompañados con otras estrategias de desarrollo
organizacional como la gestión del cambio y la capacitación del personal, para el logro
de un trabajo sinérgico que acompañe su buena inserción y sostenimiento dentro de la
organización.
5 Las Tecnologías de la Información y Comunicación
[7] definen las Tecnologías de Información y Comunicación, como aquellos
dispositivos, herramientas, equipos y componentes electrónicos, capaces de manipular
información que soportan el desarrollo y crecimiento económico de cualquier
organización. Cabe destacar que en ambientes tan complejos como los que deben
enfrentar hoy en día las organizaciones, sólo aquellas que utilicen todos los medios a
su alcance, y aprendan a aprovechar las oportunidades del mercado visualizando
siempre las amenazas, podrán lograr el objetivo de ser exitosas. Para [8] las TIC son
“el conjunto de tecnologías que permiten la adquisición, producción, almacenamiento,
tratamiento, comunicación, registro y presentación de informaciones, en forma de voz,
imágenes y datos contenidos en señales de naturaleza acústica, óptica o
electromagnética”. En el mundo actual, la tecnología beneficia mucho a las personas y
a las organizaciones, debido a que ciertas tareas cotidianas, se simplifican lo cual les da
una mayor comodidad a los empleados, y a la empresa le puede beneficiar, en su
productividad y por ende, en sus ganancias económicas. Las denominadas Tecnologías
de la Información y las Comunicaciones (TIC) ocupan un lugar central en la sociedad
y en la economía del fin de siglo, con una importancia creciente. El concepto de TIC
surge como convergencia tecnológica de la electrónica, el software y las
infraestructuras de telecomunicaciones. La asociación de estas tres tecnologías da lugar
a una concepción del proceso de la información, en el que las comunicaciones abren
nuevos horizontes y paradigmas.
6 Productividad
[9] manifiestan que, la productividad es una medida de qué tan eficientemente
utilizamos nuestro trabajo y nuestro capital para producir valor económico. Una alta
productividad implica que se logra producir mucho valor económico con poco trabajo
o poco capital. Un aumento en productividad implica que se puede producir más con lo
mismo. En términos económicos, la productividad es todo crecimiento en producción
que no se explica por aumentos en trabajo, capital o en cualquier otro insumo
intermedio utilizado para producir. La productividad es un indicador qué refleja que tan
168 | José Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra,
Gerardo Arceo Moheno
bien se están usando los recursos de una economía en la producción de bienes y
servicios; traducida en una relación entre recursos utilizados y productos obtenidos,
denotando además la eficiencia con la cual los recursos -humanos, capital,
conocimientos, energía, etc. son usados para producir bienes y servicios en el mercado.
[10] la define como una medida de la eficiencia con que se utilizan y combinan los
factores productivos y los insumos para producir una determinada cantidad de bienes y
servicios. Un incremento de la productividad implica que se logra producir más con la
misma cantidad de factores e insumos, o bien, que estos se requieren en menor cantidad
para producir el mismo volumen de producto. Para alcanzar una productividad
adecuada en la empresa, se deben emplear técnicas o formas de alcanzarla, las cuales
deben resultar exitosas y de mucho beneficio a la organización.
7 Metodología
7.1 Enfoque y tipo de investigación
El tipo de investigación que se realizó es exploratoria y descriptiva, con un enfoque
cuantitativo, ya que se necesita del seguimiento riguroso del proceso para realizar la
investigación, la búsqueda de la información en la realidad externa al individuo y la
objetividad que posee este enfoque. La duración de esta investigación fue de un año.
7.2 Universo de estudio
Para la búsqueda y selección de las instituciones públicas municipales de Comalcalco,
Tabasco, (municipio que fue seleccionado por formar parte de la región de la chontalpa,
en donde se realiza una investigación mayor conjuntando todos los municipios de dicha
región para comparar resultados), se consultó información de la base de datos del
Instituto Nacional de Estadística y Geografía [11], así como del directorio de
instituciones municipales vigente en dicho municipio, quedando el universo de estudio
conformado por 18 instituciones públicas municipales.
7.3 Tamaño de la muestra
No fue necesario realizar ningún tipo de muestreo ya que por lo pequeño de la población
se consideró más conveniente la realización de un censo y así encuestarlas a todas.
Según [12] el censo es un estudio de todo y cada uno de los elementos de la población
para obtener una misma información. El censo es una de las operaciones estadísticas
que no trabaja sobre una muestra, sino sobre la población total.
Impacto de las TIC en el Comportamiento Organizacional de las Instituciones Públicas Municipales
de Comalcalco, Tabasco. | 169
7.4 Diseño del Instrumento
Para el desarrollo de esta investigación se obtuvo información por medio de
cuestionarios aplicados a funcionarios y empleados de las Instituciones Públicas del
municipio de Comalcalco, Tabasco. Este instrumento fue validado primeramente a
través de una prueba piloto que permitió reacomodar los contenidos y redacción de
algunas preguntas y posteriormente homogenizarlo mediante el análisis de expertos del
área de investigación de la DAIS-UJAT. Para mayor facilidad del análisis de la
información el cuestionario se integró de 3 secciones:
Sección A. Esta sección está constituida por nueve preguntas, el objetivo de esta
sección es conocer el uso de la Tecnologías de Información y Comunicación dentro de
las Instituciones Públicas Municipales de Comalcalco, Tabasco.
Sección B. Esta sección consta de ocho preguntas, el objetivo de esta sección es conocer
cómo es el comportamiento organizacional entre los empleados de las instituciones con
el uso de las Tecnologías de Información y Comunicación.
Sección C. Esta sección consta de seis preguntas, el objetivo de esta sección es conocer
la productividad de los empleados en la institución, con el uso de las Tecnología de
Información y Comunicación.
7.5 Aplicación del instrumento
Cabe mencionar que el instrumento se aplicó al total de las 18 instituciones
consideradas en el universo de estudio, se encuestaron dos funcionarios y dos
empleados por cada institución, el personal encuestado se comportó de manera amable
e interesados en la aplicación del instrumento de estudio, proporcionando la
información que se le solicitaba. La información obtenida fue tratada mediante la
estadística descriptiva para su análisis y tabulación y posteriormente mediante el
programa Excel de la paquetería de office 2010 para su graficación.
8 Resultados
A continuación se muestran los principales resultados obtenidos del cuestionario
aplicado a los gerentes y empleados de las Instituciones Públicas Municipales de
Comalcalco, Tabasco, de acuerdo a las 3 secciones que lo integran. Es necesario
mencionar que también se hizo uso de gráficas para una mejor interpretación de los
resultados obtenidos en la encuesta.
8.1 Resultados del Cuestionario aplicado a los funcionarios y empleados
Sección A: Tecnologías de la Información y Comunicación
170 | José Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra,
Gerardo Arceo Moheno
Con respecto al uso de las TIC dentro de la organización se tiene que el 100% de
funcionarios y empleados emplean las TIC para enviar y recibir información. Los
funcionarios por el cargo que llevan realizan trámites bancarios con un 36% y control
administrativo con un 44%, mientras que los empleados emplean las TIC para
actividades laborales con un 64% y con un menor porcentaje para las redes sociales.
Ver ilustraciones 1 y 2.
Fig. 1. Importancia de las TIC. Funcionarios.
Fig. 2. Importancia de las TIC. Empleados.
Las capacitaciones que una institución brinda a sus funcionarios y empleados influyen
mucho en la manera que estos realizan y desempeñan sus actividades, sobre todo
cuando se trata de capacitaciones en el área de tecnología, pues tener capacitado al
personal en cuestiones de herramientas tecnológicas resulta una buena opción en cuanto
a resolver problemas relacionados a las TIC. De acuerdo con los resultados obtenidos,
se puede apreciar en las ilustraciones 3 y 4, que un 59% de los funcionarios y un 53%
de los empleados manifiestan que se capacitan más de dos veces al año, lo que significa
que un poco más de la mitad se capacita de manera regular, y la parte restante aunque
con menos frecuencia, una vez al año, también reciben capacitación.
Impacto de las TIC en el Comportamiento Organizacional de las Instituciones Públicas Municipales
de Comalcalco, Tabasco. | 171
Fig. 3. Capacitación en TIC. Funcionarios.
Fig. 4. Capacitación en TIC. Empleados.
Sección B: Comportamiento Organizacional
En las ilustraciones 5 y 6 se muestran los beneficios proporcionados por las TIC al
trabajo en equipo dentro de la institución, un 36% de los funcionarios y un 78% de
empleados manifestó que ahorran tiempo y esfuerzos, un 48% de funcionarios y un
36% de empleados que les permiten alcanzar los objetivos propuestos y un 19% tanto
de funcionarios como de empleados que mejora el desempeño de las actividades
laborales, ningún funcionario o empleado reflejó que el uso de las TIC no le
proporciona ningún beneficio al trabajo en equipo.
172 | José Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra,
Gerardo Arceo Moheno
Fig. 5. Beneficio de las TIC. Funcionarios.
Fig. 6. Beneficio de las TIC. Empleados.
El uso e implementación de las TIC dentro de las instituciones públicas hace que sus
funcionarios y empleados tengan diferentes comportamientos, en las ilustraciones 7 y
8 se presentan algunos de los comportamientos reflejados por los encuestados al hacer
uso de las TIC, donde los resultados obtenidos fueron: un 36% de los funcionarios y un
3% de los empleados sienten comodidad, un 30% de los funcionarios y un 22% de los
empleados se siente motivado al usarlas, un 22% de los funcionarios y un 19% de los
empleados se estresa y un 17% de funcionarios y un 33% de los empleados manifestó
sentir miedo al usarlas.
Impacto de las TIC en el Comportamiento Organizacional de las Instituciones Públicas Municipales
de Comalcalco, Tabasco. | 173
Fig. 7. Comportamiento al uso de las TIC.
Fig. 8 Comportamiento al uso de las TIC. Empleados.
En las ilustraciones 9 y 10 se muestran las respuestas dadas por los encuestados en
cuanto a los factores que consideran les impiden el uso apropiado de las TIC, un 36%
de los funcionarios y un 47% de los empleados señalaron la falta de capacitación, un
39% de los funcionarios, un 36% de los empleados manifestaron que la resistencia al
cambio y un 30% de funcionarios y un 22% de empleados que la falta de interés de su
parte. Lo que demuestra que estos tres factores inciden de gran manera en el
comportamiento manifestado por los encuestados al hacer uso de las TIC.
174 | José Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra,
Gerardo Arceo Moheno
Fig. 9. Limitantes el uso de las TIC. Funcionarios.
Fig 10. Llimitantes el uso de las TIC. Empleados.
Sección C: Productividad
En cuanto al aumento de la productividad dentro de las Instituciones con
implementación de las TIC si ha habido un impacto en la misma, como se puede
apreciar en las ilustraciones 11 y 12, dentro de los datos más relevantes se puede
considerar que un 61% de funcionarios y un 61% de empleados señalaron que aumentó,
el 39% restante, manifestó en ambos casos que se mantiene igual de bien. Lo que
muestra que las TIC, a pesar de algunas situaciones que todavía no han sido totalmente
Impacto de las TIC en el Comportamiento Organizacional de las Instituciones Públicas Municipales
de Comalcalco, Tabasco. | 175
controladas, si han contribuido al aumento de la productividad dentro de las
Instituciones encuestadas.
Fig. 11. Productividad con las TIC. Funcionarios.
Fig. 12. Productividad con las TIC. Empleados.
Con respecto a los elementos que se han mejorado con el uso de las TIC, se puede
apreciar en las ilustraciones 13 y 14 lo siguiente: un 33% de funcionarios y un 44% de
empleados señalaron que mejoró el control dentro de la institución, un 28% de
funcionarios y un 50% de empleados que mejoró la calidad del servicio, un 25% de
funcionarios y un 36% de empleados que mejoró la comunicación dentro de la
institución y un 22% de funcionarios y un 17% de empleados que mejoró el trabajo en
equipo.
176 | José Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra,
Gerardo Arceo Moheno
Fig.13. Mejoras usando las TIC. Funcionarios.
Fig. 14. Mejoras usando las TIC. Empleados.
Impacto de las TIC en el Comportamiento Organizacional de las Instituciones Públicas Municipales
de Comalcalco, Tabasco. | 177
Conclusiones y recomendaciones
9 Conclusiones
La tecnología va avanzando cada vez con mayor intensidad, influyendo en gran medida
en las Instituciones Públicas Municipales conforme pasa el tiempo, pues las TIC cada
vez se vuelven más indispensables, en la actualidad no existe institución alguna que no
haga uso de alguna herramienta tecnológica, desde dispositivos como memorias USB
en donde se puede respaldar información generada a partir de las actividades diarias,
hasta las computadoras encargadas de llevar el control de los procesos claves de las
mismas.
Los encuestados manifestaron que las Tecnologías de la Información y
Comunicación son importantes y necesarias para generar estrategias de productividad
en el desarrollo de sus actividades laborales, tanto de manera individual como por
equipo, lo que ha permitido, después de su implementación, aumentar su rendimiento
y productividad, principalmente en cuanto a ahorrar tiempo, esfuerzo y materiales, lo
que les ha permitido desempeñar sus actividades con mayor motivación y de mejor
manera y de esta forma mejorar la interacción con sus clientes y proveedores.
El desarrollo de este proyecto de investigación, permitió obtener un diagnóstico del
impacto que tienen las TIC en el Comportamiento Organizacional de las Instituciones
Públicas Municipales de Comalcalco, Tabasco, con la finalidad de sugerir propuestas
que mejoren la productividad de dichas instituciones. Se concluye que las TIC si
impactan en el comportamiento organizacional de los funcionarios y empleados que
fueron encuestados, pero que a pesar de los beneficios que las empresas están
obteniendo con el uso de las TIC, todavía hay algunos aspectos que deben de mejorarse
para el óptimo aprovechamiento de estas tecnologías, pues las TIC no hacen que la
institución sea más productiva sólo por el simple hecho de contar con ellas, ya que
también es de suma importancia contar con un personal que tenga conocimientos o que
esté adecuadamente capacitado para el uso de estas tecnologías, o en su caso, que dicha
fuerza laboral también esté en la mejor disposición de adoptar éste tipo de herramientas
y no oponerse al cambio e innovación tecnológica, por lo que se proponen algunas
estrategias que atiendan estas necesidades. (Ver tabla No. 1).
Tabla No. 1 Estrategias propuestas.
ESTRATEGIAS
QUÉ CÓMO QUIÉN
178 | José Trinidad Acosta de la Cruz, María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra,
Gerardo Arceo Moheno
Capacitar con mayor Detectando en qué Director General de la
frecuencia a los aspectos tecnológicos Institución junto con el
funcionarios y empleados tienen más debilidades los Director del Área de
en el área tecnológica. funcionarios y empleados. Tecnología.
Eliminar la resistencia al Familiarizando a los Director del Área de
cambio que tienen los funcionarios y empleados Tecnología junto con el
funcionarios y empleados con los beneficios que Director de Factor
con las tecnologías. proporcionan las Humano.
tecnologías.
Reemplazar los equipos Promoviendo políticas Director General de la
y/o software tecnológico institucionales que Institución junto con el
que no estén en buen permitan una buena Director de Finanzas.
estado o que ya no inversión en herramientas
funcionen bien. y equipo tecnológico.
Referencias
1.- Ávila, B. (2014). El uso de las TICs en el entorno de la nueva gestión pública mexicana.
Andamios. Volumen (11), número 24, pp. 263-288. Recuperado de:
http://www.redalyc.org/html/628/62832750013/
2.- Patiño, I., Ceja, J. y Herrera A. (2013). Los servicios públicos municipales, a través de las
TIC´S en el municipio de Coacalco, estado de México. Recuperado de
http://www.eumed.net/rev/cccss/23/tecnologias-informacion-comunicacion-mexico.html
3.- Lama, H. (2014). Las Instituciones públicas y privadas. Recuperado de:
https://es.slideshare.net/ColegioSendaNueva/las-instituciones-33468953
4. - Robbins, P y Coulter, M. (2000). Administración. (6ta Edición). México: Pearson Educación.
5. - Robbins Stephen. (2004). Comportamiento Organizacional. Teoría y práctica. 10a Edición.
Tomo I p-4, 6, 8, 23. Pearson Educación de México. S. A. Prentice-Hall INC. México.
6.- Hoyos, J. y Valencia, A. (2012). El papel de las TIC en el entorno organizacional de las
PYMES. Recuperado de: http://itmojs.itm.edu.co/index.php/trilogia/article/view/378
7. - Thompson, A. y Strickland, A. (2004). Administración Estratégica. México. Editorial Mc
Graw Hill.
8.- Mayta, R. y León, W. (2009). El uso de las TIC en la enseñanza profesional. Redalyc Sistema
de Información Científica, Vol (12).
9.- Galindo, M. y Ríos, V. (2015). Productividad. Serie de Estudios Económicos. Vol (1). Pp. 1.
Recuperado de: http://scholar.harvard.edu/files/vrios/files/201508_mexicoproductivity.pdf
10.- INEGI, (2012). Cálculo de los índices de productividad laboral y del costo unitario de la
mano de obra. Recuperado de:
Impacto de las TIC en el Comportamiento Organizacional de las Instituciones Públicas Municipales
de Comalcalco, Tabasco. | 179
http://www.inegi.org.mx/prod_serv/contenidos/espanol/bvinegi/productos/encuestas/hogares/IP
LyCUMO/IPLyCUMO_1.pdf
11.- INEGI, (2014). Directorio Estadístico Nacional de Unidades Económicas.
Recuperado de: http://www3.inegi.org.mx/sistemas/mapa/denue/default.aspx
12.- Bavaresco, (2001). Metodología de la investigación. 5ª ed. México: Ed. Mc-Graw-Hill de
México.
Análisis comparativo de las tecnologías Blockchain, IoT
y Smart Contracts para su aplicación en el sector
automotriz: Movilidad Compartida
Lizbeth Andrea Corrales Prott
[email protected]
Maestría en Administración de Tecnologías de la Información
División Académica de Informática y Sistemas
Universidad Juárez Autónoma de Tabasco
Resumen. Los vehículos autónomos interconectados ofrecen una gama de servicios
sofisticados que benefician a los propietarios de los automóviles, las autoridades de
transporte, los fabricantes de automóviles y otros proveedores de productos. Esto expone
a los vehículos autónomos a una serie de amenazas de seguridad y privacidad
principalmente, como el seguimiento de la ubicación o el secuestro remoto del vehículo,
etc. En esta investigación, sostenemos que Blockchain, una tecnología disruptiva que ha
encontrado muchas aplicaciones de criptomonedas a contratos inteligentes, en conjunto
con el internet de las cosas es una solución potencial a estos desafíos. Mostraremos como
se puede aplicar estas tendencias para la mejora de un nuevo modelo de negocio llamado
movilidad compartida dándole un valor agregado.
Palabras Clave: Blockchain, IoT, Smart Contracts, Movilidad Compartida, Consumo
Colaborativo, Industria Automotriz, Vehículo Autónomo.
1 Introducción
Bienvenidos a una nueva era del Internet, donde se enfrenta, a un mundo donde las
tecnologías disruptivas son el motor de la innovación dando como resultado la creación
de nuevas economías, paradigmas, mercados y modelos de negocio. En donde los
servicios y productos son cada vez más inteligentes, digitales y al alcance de aquellos
usuarios que buscan una mejor experiencia y calidad que ayuden con las actividades de
la vida cotidiana. La mayoría de estas tecnologías ya son parte del día a día, aunque en
una escala comparativamente modesta en relación con su tamaño e impacto potencial.
En los últimos años se ha venido escuchando términos como big data, cómputo en la
nube, machine learning, inteligencia artificial, Bitcoin, smart city, realidad aumentada,
biohacking, drones, etc. aunque estos conceptos parezcan salidos de películas de ciencia
ficción ya son una realidad, sin embargo, aún no están al alcance de las personas
por la falta de autorización y de políticas públicas.
Análisis comparativo de las tecnologías Blockchain, IoT y Smart Contracts para su aplicación en el
sector automotriz: Movilidad Compartida | 181
Es obvio que los cambios para poder adoptar estas invenciones en cuestión serán
radicales. Las empresas que primero aprovechen estas tecnologías tendrán la
oportunidad de redefinir su modelo de negocio y establecer ofertas innovadoras más
competitivas y eficientes. Las que se rezaguen o resistan a estos cambios, gradualmente
irán perdiendo competitividad y participación de mercado.
Es el sector automotriz una de las industrias más dispuesta a invertir en estas tendencias;
dando paso a la llegada de los revolucionarios vehículos autónomos. Según un informe
de Business Insider, se prevé que para el 2020 estén en marcha los vehículos autónomos
ya que habrá 10 millones de estos en el mercado automotriz. Todas las empresas
automovilísticas están llevando a cabo investigaciones de gran nivel para no quedarse
atrás e implementar nuevos modelos vehiculares, esto cambiará todo el ecosistema de
movilidad y del tráfico. El crecimiento será brutal, aunque como todo, contará con un
periodo de adaptación [1].
Con el nombre de “Mercado global de vehículos autónomos: Controladores,
restricciones, oportunidades, tendencias y pronósticos para 2027”, la compañía de
investigación de mercados Infoholic Research ha presentado sus predicciones para este
sector. Según éstas, el mercado mundial de vehículos autónomos crecerá a una tasa
anual compuesta del 39,6% hasta 2027 para generar ese año un volumen de negocio de
126.800 millones de dólares. Según la compañía, la industria automotriz se situará a la
vanguardia de las innovaciones tecnológicas y será uno de los sectores clave para el
crecimiento económico. Los proveedores de esta industria se están moviendo de los
vehículos semi-conectados (con conductor) a los vehículos totalmente autónomos (sin
conductor) [2].
Las crecientes inversiones de los fabricantes de automóviles, las incipientes demandas
de los consumidores y los avances tecnológicos en la industria automotriz han llevado
al aumento de la demanda de vehículos sin conductor en el mercado, por lo que esta
investigación tratará de un análisis comparativo de las tecnologías Blockchain, IoT y
Smart Contracts donde a partir de ello se realizarán sugerencias acerca de cómo integrar
estas tendencias en el sector automotriz.
1.1 Problema
Pareciera ser que la apuesta a los vehículos autónomos es tan grande por los beneficios
que traerá consigo su implementación, sin embargo, no todo está resuelto, aún las
tecnologías están siendo perfeccionadas, lo cual surge la incógnita de ¿Cuál es el mayor
problema tecnológico que enfrentan los vehículos autónomos?
La respuesta a esta pregunta es la seguridad cibernética, ya que es la mayor
preocupación para las empresas que evalúan riesgos en la naciente industria de
vehículos autónomos, de acuerdo con una encuesta realizada por Munich Re, donde se
encontró que 55 por ciento de los gestores de riesgos corporativos encuestados
mencionaron a la ciberseguridad como su principal preocupación sobre los automóviles
que no requieren conductor. Los riegos de seguridad cibernética incluyen la posibilidad
de que los sistemas de datos de los automóviles automatizados sean hackeados, así
como fallas en la infraestructura de carreteras inteligentes [3].
182 | Lizbeth Andrea Corrales Prott
Además, utilizando tecnologías ubicadas en una central, las identidades de los
dispositivos deben ser mantenidas por los proveedores de servicios centralizados que
son responsables del ciclo de vida del dispositivo y de todas las interacciones posibles
con ellos. Este mantenimiento es costoso, consume mucho tiempo y coloca la identidad
del dispositivo en manos del proveedor del servicio. Si ese proveedor de servicios deja
de funcionar, posiblemente se perderá el dispositivo y con ello todos los datos asociados
con él. O si se tiene un ataque de hackeo el sistema se vuelve vulnerable, dando paso a
la falsificación, la manipulación de toda la información registrada, así como fraudes;
generando una falta de seguridad en la información y confiabilidad para los usuarios.
Si el auto que usas necesita satélites en tiempo real para funcionar, obviamente esto
tiene el potencial de que cualquier tercero sepa exactamente dónde estás en cualquier
momento. Esto es potencialmente peligroso porque no se tendrá privacidad en lo
absoluto. Las empresas desarrollando coches autónomos tratarían de evitar esta
invasión de privacidad, pero los datos de las localizaciones de miles de personas estarán
disponibles para que terceros malintencionados puedan obtenerlas.
1.2 Objetivo
Para resolver el problema de ciber seguridad en los vehículos autónomos que se
menciona anteriormente se plantea el siguiente objetivo:
Realizar un análisis comparativo de las tecnologías Blockchain, IoT y Smart Contracts
para su aplicación en el sector automotriz”.
1.3 Justificación
La importancia de llevar a cabo esta investigación surge de la necesidad de profundizar
en el conocimiento sobre estas nuevas tecnologías que apenas se están implementando
y dándose a conocer, ya que la información de la que se dispone es escasa y poco
profunda en el campo de estudio elegido, teniendo así la necesidad de proponer un
ejemplo de cómo se podrían aplicar ciertas tendencias tecnológicas para la prevención
de amenazas cibernéticas en el futuro de los automóviles autónomos.
Se piensa que mediante la combinación de la Blockchain con el IoT y los Smart
Contracts las empresas dedicadas a la seguridad de los sistemas en lo vehículos
autónomos podrán dar solución a los hackeos, haciendo que el producto final puede ser
vendido a la sociedad sin poner en riesgo la vida de las personas y así se tenga una
mayor confianza para la adopción de estas tecnologías y por ende se creen servicios a
partir de estos.
Análisis comparativo de las tecnologías Blockchain, IoT y Smart Contracts para su aplicación en el
sector automotriz: Movilidad Compartida | 183
2 Marco Teórico
2.1 Blockchain
Historia
La popularidad adquirida por Bitcoin ha evidenciado el potencial que presenta su
tecnología subyacente, Blockchain. Independientemente de que el uso de la
criptomoneda se haga masiva o de que esta caiga en el olvido, lo cierto es que el sistema
descentralizado de compartir información a base de bloques de datos encriptados está
desvelando innovadoras aplicaciones día a día. Algunos hablan ya de una nueva
revolución tecnológica de la magnitud de la que trajo consigo Internet en los años
noventa.
Blockchain promete eliminar intermediarios en las relaciones entre los usuarios de la
red y reforzar su poder, quitándoselo a las entidades e instituciones que lo han ejercido
tradicionalmente. Es algo que ya hizo el primer Internet, y que se intensifico con la
llegada de los medios sociales hacia el año 2009: alterar las relaciones entre las marcas
y los consumidores, reconvertir sectores enteros, como las industrias culturales, o
replantear el papel de los medios de comunicación, entre otros ejemplos. Un tsunami
que lo trastoca todo [4].
¿Qué es?
Blockchain es un tipo de controlador de transacciones de negocio. Una red Blockchain
es un sistema descentralizado para el intercambio de activos. Utiliza un controlador
compartido (que es público o privado) para registrar el histórico de las transacciones
electrónicas del negocio, que tienen lugar en una red empresarial peer-to-peer (P2P).
Una red Blockchain puede utilizar la prueba de trabajo, u otro mecanismo de consenso,
como la base de la confianza, responsabilidad y transparencia, en vez de depender de
una institución o de un actor mediador financiero tercero [5].
Un sistema de red de pago Blockchain tiene como características las firmas digitales,
los resúmenes criptográficos, un servidor de sello de tiempo y un protocolo de consenso
descentralizado utilizado por los nodos miembros para acordar sobre el contenido del
controlador. En un controlador público se diseñan internamente: la integración, la
privacidad y la seguridad. Una red Blockchain peer-to-peer es resiliente y robusta
gracias a su arquitectura topológica descentralizada. A medida que los nodos miembros
se unen y dejan la red de una forma dinámica, se intercambian mensajes entre los
participantes de la red en base a una divulgación en la que no se escatiman esfuerzos
[6].
¿Cómo funciona?
Una red Blockchain es una red altamente escalable, descentralizada y peer-to-peer
(P2P). Su integridad se basa en un mecanismo de consenso, en vez de una
infraestructura basada en la confianza. Los siguientes conceptos son lo principal del
procesamiento de red Blockchain. La red descentralizada evita que algún único
participante o grupo de participantes controlen la infraestructura subyacente o debilite
184 | Lizbeth Andrea Corrales Prott
todo el sistema. Los participantes de la red son todos iguales, adhiriéndose a los mismos
protocolos. Pueden ser individuos, actores estatales, organizaciones o una combinación
de todos esos tipos de participantes. En su núcleo, el sistema registra el orden lógico de
las transacciones utilizando un servidor peer-to-peer de sellado el tiempo y un modelo
de sistema de prueba de trabajo, dando como resultado transacciones irreversibles, de
hecho, sin tener que volver a hacer la prueba de trabajo [7].
Ejemplo
Bitcoin es la primera aplicación de la tecnología Blockchain. Bitcoin ha comenzado
una revolución con la introducción de la primera moneda digital completamente
descentralizada, y una que ha demostrado ser extremadamente segura y estable. Desde
su introducción en 2008, Bitcoin ha ganado mucha popularidad y actualmente es la
moneda digital más exitosa del mundo con miles de millones de dólares invertidos en
ella [8].
2.2 IoT
Historia
El término “Internet de las Cosas” (IoT) fue empleado por primera vez en 1999 por el
pionero británico Kevin Ashton para describir un sistema en el cual los objetos del
mundo físico se podían conectar a Internet por medio de sensores. Ashton acuñó este
término para ilustrar el poder de conectar a Internet las etiquetas de identificación por
radiofrecuencia (RFID) que se utilizaban en las cadenas de suministro corporativas para
contar y realizar un seguimiento de las mercancías sin necesidad de intervención
humana. Hoy en día, el término Internet de las Cosas se ha popularizado para describir
escenarios en los que la conectividad a Internet y la capacidad de cómputo se extienden
a una variedad de objetos, dispositivos, sensores y artículos de uso diario [9].
¿Qué es?
El Consejo de Arquitectura de Internet (IAB) comienza la RFC 7452
“Architectural Considerations in Smart Object Networking’’, con esta definición: El
término “Internet de las Cosas” (IoT) denota una tendencia en que un gran número de
dispositivos embebidos utilizan los servicios de comunicación que ofrecen los
protocolos de Internet. A estos dispositivos suelen llamarles “objetos inteligentes’’ y
no son operados directamente por un ser humano, sino que existen como componentes
en edificios o vehículos o están distribuidos en el entorno [10].
La Recomendación ITU–T Y.2060 que publicó la Unión Internacional de
Telecomunicaciones (UIT) en 2012, Overview of the Internet of things, discute el
concepto de interconectividad, pero no vincula a la IoT específicamente con Internet:
definiéndola como la infraestructura mundial para la sociedad de la información que
propicia la prestación de servicios avanzados mediante la interconexión de objetos
(físicos y virtuales) gracias a la interoperatividad de tecnologías de la información y la
comunicación presentes y futuras [11].
Oxford Dictionaries ofrece una definición concisa que invoca a Internet como un
elemento de la IoT: Internet de las Cosas (sustantivo): Interconexión a través de Internet
Análisis comparativo de las tecnologías Blockchain, IoT y Smart Contracts para su aplicación en el
sector automotriz: Movilidad Compartida | 185
de dispositivos de computación integrados en objetos cotidianos, que les permite enviar
y recibir datos [12].
¿Cómo funciona?
IoT puede ser visto como una combinación de sensores y actuadores que son capaces
de proporcionar y recibir información digitaliza y colocarla en redes bidireccionales
capaces de transmitir todos los datos para ser utilizados por una gran cantidad de
diferentes servicios y usuarios finales. Múltiples sensores se pueden unir a un objeto o
dispositivo para medir una amplia gama de variables físicas o fenómenos y luego
transmitir todos los datos a la nube. La detección puede ser entendida como un modelo
de servicio. La arquitectura de sistemas de IoT se puede dividir en cuatro capas:
detección de objetos, intercambio de datos, integración de la información, y servicios
de aplicaciones [13].
Ejemplo
Algunas de las áreas de aplicación de la IoT son [9]:
• Cuerpo humano: dispositivos (para vestir e ingeridles) para monitorear y mantener
la salud y el bienestar de las personas, manejar enfermedades, aumentar la aptitud
física y la productividad
• Hogar: Controladores y sistemas de seguridad para el hogar.
• Puntos de venta: Tiendas, bancos, restaurantes, estadios, cualquier lugar donde los
consumidores consideren y compren; sistemas de auto pago, ofertas en compras
presenciales, optimización del inventario.
• Oficinas: Gestión de la energía y la seguridad en los edificios de oficinas; mejora
de la productividad, incluso para los empleados móviles.
• Fábricas: Lugares con rutinas de trabajo repetitivas, como hospitales y granjas;
eficiencia operativa, optimización del uso de los equipos y el inventario.
• Obras: Minería, petróleo y gas, construcción; eficiencia operativa, mantenimiento
predictivo, salud y seguridad.
• Vehículos: Coches, incluyendo automóviles, camiones, barcos, aviones y trenes;
mantenimiento basado en la condición, diseño, basado en el uso, análisis de
preventa.
• Ciudades: Espacios públicos e infraestructura en entornos urbanos; sistemas de
control adaptativo de tráfico, contadores inteligentes, monitoreo ambiental, gestión
de recursos.
• Exteriores: Los usos exteriores incluyen las vías de ferrocarril, los vehículos
autónomos (fuera de los centros urbanos) y la navegación aérea; el enrutamiento
en tiempo real, la navegación conectada, el seguimiento de envíos.
2.3 Smart Contracts
Historia
El criptólogo Nick Szabo fue el primero en pensar en unos protocolos informáticos que
permitiesen el comercio electrónico entre desconocidos y que viniesen a sustituir el
186 | Lizbeth Andrea Corrales Prott
papeleo legal. Hoy un contrato inteligente hace referencia a un contrato que se ejecuta
por sí mismo sin que intermedien terceros y se escribe como un programa informático
en lugar de utilizar un documento impreso con lenguaje legal [14].
¿Qué es?
En los Smart Contracts, los ordenadores juegan un rol activo. No se trata solamente de
almacenar electrónicamente documentación o permitir la firma electrónica, como se ha
hecho hasta ahora, sino que estos programas realizan análisis y ejecutan alguna de las
partes de su lógica interna. Según explica Javier Sebastián, responsable de Regulación
Digital de DLT de BBVA Research. El programa puede definir reglas y consecuencias
estrictas del mismo modo que lo haría un documento legal tradicional, pero a diferencia
de los contratos tradicionales, también puede tomar información como input, procesarla
según las reglas establecidas en el contrato y adoptar cualquier medida que se requiera
como resultado de ello [15].
Un contrato inteligente es un protocolo de transacción computarizado que ejecuta los
términos de un contrato. Los objetivos generales son satisfacer condiciones
contractuales comunes (como condiciones de pago, gravámenes, confidencialidad e
incluso cumplimiento), minimizar la excepción bot malicioso y accidental, y minimizar
la necesidad de intermediarios de confianza. Los objetivos económicos relacionados
incluyen reducir la pérdida de fraude, los arbitrajes y los costos de ejecución y otros
costos de transacción [16].
¿Cómo funciona?
Un contrato inteligente es simplemente un algoritmo pero que se puede autoejecutar,
auto-cumplir, auto-verificar y auto-restringirse de acuerdo con las reglas de cómo ha
sido codificado, antes de la aparición de Bitcoin y Blockchain no existía ninguna
plataforma que podría hacer realidad esta idea, por lo que solo estaba definida
conceptualmente. Bitcoin de por sí, es un buen ejemplo de un contrato inteligente,
donde las reglas de juego están codificadas y aceptadas por sus participantes. Ethereum
entre otras plataformas, permite crear contratos inteligentes Turing completos (significa
que cualquier programa que se pueda crear en un computador estándar, es también
posible de ser programado aquí) y almacenar el código fuente en su Blockchain, de esta
manera es posible crear una infinidad de programas que serán ejecutados en cada
computador de la red y que tendrán todos los beneficios de la tecnología Blockchain.
Esta idea de crear distintos programas basados en Blockchain, da el surgimiento a una
nueva descentralizada Internet catalogada como Web 3.0, llena de aplicaciones
descentralizadas, sin un control central [17].
Ejemplo
Los usos más comunes que se están estudiando van desde acciones tan sencillas como
votar por una publicación en un foro hasta acciones con un mayor nivel de complejidad
como garantías de préstamos y contratos de futuros, así como acciones sumamente
complejas como la fijación de prioridades de pago en una nota estructurada [18].
Análisis comparativo de las tecnologías Blockchain, IoT y Smart Contracts para su aplicación en el
sector automotriz: Movilidad Compartida | 187
2.4 Consumo Colaborativo
Historia
Aunque el concepto fue acuñado por Marcus Felson y Joe L. Spaeth en 1978, su
popularización actual arranca con un artículo de Ray Algar en 2007, titulado
precisamente Consumo Colaborativo, y desarrollado a posteriori por Botsman y Rogers
en su libro Lo que es mío es tuyo: el auge del consumo colaborativo. El consumo
colaborativo podría definirse, por lo tanto, como un modelo económico basado en el
intercambio, en el alquiler, en el uso compartido, en el préstamo, en la
recomercialización o en la donación [19].
¿Qué es?
Por consumo colaborativo o economía de la colaboración se refiere al conjunto de
nuevos servicios que ponen en el centro de su modelo de negocio el intercambio, el uso
compartido, el trueque o el alquiler de persona a persona, en lugar del modelo
tradicional de propiedad individual. En los últimos años, gracias a las tecnologías peer-
to-peer y al resurgimiento de las dinámicas de comunidad que propicia Internet, este
nuevo modo de consumir se está expandiendo a una infinidad de servicios: nuevas
formas de viajar con Airbnb o Couchsurfing, nuevas formas de transportarse con los
autos y bicicletas compartidas, nuevas opciones para financiar sus proyectos con el
crowdfunding, hasta nuevas maneras de montar sus muebles Ikea o cuidar a sus
mascotas con la ayuda de su vecino en Taskrabbit [20].
¿Cómo funciona?
Botsman y Roger agrupan los sistemas de consumo colaborativo en tres grandes grupos:
sistemas basados en el producto, sistemas basados en mercados de redistribución y
sistemas basados en estilos de vida colaborativos.
Los sistemas basados en producto son aquellos en los que usamos un producto sin ser
propietarios de este, como por ejemplo el carsharing, o alquiler de coches por horas, o
al menos no son propietarios al 100%, como el carpooling, o copropiedad de vehículos.
Esto también se está trasladando a la música (Spotify o iTunes), a obras de arte o a
alquileres de ropa, apoyados por el potencial que ofrece internet para conseguir el
máximo aprovechamiento de dichos bienes. Sin embargo, nuevo tampoco es. Pensemos
en el time sharing o tiempo compartido, o en la misma propiedad horizontal, en la que
se comparten determinados elementos, superando el concepto de propiedad privada
[19].
En los sistemas basados en mercados de redistribución lo que se hace es dar una
segunda oportunidad al producto, buscar una segunda vida. Hablamos de los
particulares que venden objetos usados en Ebay, o que los intercambian o donan en
webs creadas al efecto. Por último, los sistemas basados en estilos de vida colaborativos
van más allá del producto, y buscan que la gente comparta experiencias, proyectos,
recursos, etc. Podríamos hablar de los prestamos P2P, de las comunidades de viajeros
con acogimiento internacional a sus miembros, del coworking, de experiencias como
la Wikipedia, el crowdfunding o los bancos de tiempo.
188 | Lizbeth Andrea Corrales Prott
Ejemplo
Airbnb es una plataforma que pone en contacto a personas que quieren ofrecer sus
viviendas en alquiler, con huéspedes que necesitan alojamientos temporales. Como
todo modelo de negocio basado en el consumo colaborativo, necesita de varias partes
para funcionar: los propietarios de las viviendas (los anfitriones), los huéspedes y entre
ambos, Airbnb, que pone en contacto directamente a unos y otros a través de su
plataforma en Internet. Y fruto de esa relación entre las tres partes, surge una cuarta: la
comunidad de usuarios de Airbnb, que intercambia información sobre las experiencias
que han tenido, compartiendo opiniones y consejos [21].
2.5 Vehículo Autónomo
Historia
Las investigaciones sobre vehículos autónomos existen desde hace tiempo en muchos
países. Es a partir del año 2000 cuando este tema se acelera: las investigaciones han
progresado notablemente y en particular en Estados Unidos, cuando DARPA (Defense
Advanced Research Projects Agency) elige organizar dos carreras, en 2004-2005 y
después en 2007, con una recompensa extraordinaria para el que consiguiera hacer
circular durante una distancia concreta, un coche sin ninguna intervención humana. Es
en estas carreras donde toman parte los primeros prototipos de coches inteligentes sin
piloto [22].
¿Qué es?
En este momento, no existe una definición de consenso de vehículos autónomos. La
designación más típica es: "sin conductor", "totalmente autónoma", "autónoma" o
"robótica". Actualmente, las descripciones de vehículos "sin conductor" o "totalmente
autónomos" representan las frases más comunes que contienen: un vehículo
(automóvil) con total autonomía.
Como no hay una definición de consenso, aquí se usarán dos definiciones de trabajo:
como un vehículo que está diseñado para viajar entre destinos sin un operador humano
o un vehículo que es capaz de percibir su entorno, decidir de forma autónoma qué ruta
tomar hasta su destino y conducirlo a lo largo de la ruta que seleccione.
Deben lograrse ciertos hitos de autonomía antes de que una cabina de vehículo se
considere completamente autónoma. Una cabina de vehículo completamente autónoma
puede describirse como un vehículo, pudiendo navegar sin intervención humana a un
destino predeterminado sobre carreteras que no han sido adaptadas para su uso [23].
¿Cómo funciona?
Un automóvil sin conductor es capaz de detectar su entorno y navegar sin intervención
humana. Para lograr esta tarea, cada vehículo generalmente está equipado con una
unidad GPS, un sistema de navegación inercial y una gama de sensores que incluyen
telémetros láser, radar y video. El vehículo usa la información de posición del GPS y
del sistema de navegación inercial para ubicarse a sí mismo y los datos del sensor para
Análisis comparativo de las tecnologías Blockchain, IoT y Smart Contracts para su aplicación en el
sector automotriz: Movilidad Compartida | 189
refinar su estimación de posición y para construir una imagen tridimensional de su
entorno.
Los datos de cada sensor se filtran para eliminar el ruido y a menudo, se fusionan con
otras fuentes de datos para aumentar la imagen original. La forma en que el vehículo
utiliza posteriormente estos datos para tomar decisiones de navegación está
determinada por su sistema de control.
La mayoría de los sistemas de control de vehículos autónomos implementan una
arquitectura deliberativa, lo que significa que son capaces de tomar decisiones
inteligentes al 1) mantener un mapa interno de su mundo y 2) usar ese mapa para
encontrar un camino óptimo hacia su destino que evite obstáculos (por ejemplo,
estructuras de carreteras, peatones y otros vehículos) a partir de un conjunto de caminos
posibles. Una vez que el vehículo determina el mejor camino a seguir, la decisión se
disecciona en comandos, que se alimentan a los actuadores del vehículo. Estos
actuadores controlan la dirección, el frenado y el acelerador del vehículo.
Este proceso de localización, mapeo, evitación de obstáculos y planificación de rutas
se repite varias veces por segundo en poderosos procesadores a bordo hasta que el
vehículo llegue a su destino [24].
Ejemplo
Hoy en día, el famoso “Google Car” ha recorrido cerca de 3 millones de kilómetros, de
los que más de 1,5 millones han sido en modo 100% autónomo, y la empresa dice estar
lista para comercializar los primeros coches en 2020. El mismo objetivo tiene Tesla o
Mercedes-Benz, por citar algunos ejemplos. La carrera hacia el vehículo 100%
autónomo parece estar bien encaminada [25].
3 Metodología
Para este estudio el diseño a utilizar es bibliográfico donde los datos se obtienen a partir
de la aplicación de las técnicas documentales en los informes de otras investigaciones
y a través de las diversas fuentes. Por ende, la investigación será de tipo cualitativa
analítica en el cual el conocimiento se construye a partir de la lectura, análisis, reflexión
e interpretación de dichos documentos. La técnica para utilizar será por medio de fichas.
A continuación, se realizará un análisis comparativo de las ventajas y desventajas de las
tecnologías que se pretenden utilizar para contrarrestar el problema de la ciberseguridad en los
vehículos autónomos.
Blockchain
Ventajas Desventajas
• Descentralización • Escalabilidad
• Transparencia y • Adaptabilidad
confianza • Regulación
• Inmutabilidad
190 | Lizbeth Andrea Corrales Prott
• Alta disponibilidad • Tecnología
• Altamente seguro relativamente inmadura
• Transacciones más • Privacidad
rápidas
• Ahorro de costos
IoT
Ventajas Desventajas
• Velocidad de análisis de • Compatibilidad
datos • Complejidad
• Facilidad de seguimiento • Privacidad
• Ahorro en tiempo • Seguridad
• Ahorro en dinero
Smart Contracts
Ventajas Desventajas
• Eliminación de terceros • Inalterable
• Ahorro de tiempo • Dificultad de creación
• Ahorro en dinero • Legislación
• Imposible de modificar o
destruir
• Seguridad
4 Resultados
Después del resultado del análisis realizado a las 3 herramientas para combatir la
inseguridad en los vehículos autónomos se podría dar la aplicación que se le conoce
como: movilidad compartida, es decir autos de conducción autónoma de propiedad
cooperativa.
Utilizando un servicio basado en Blockchain, cualquier cantidad de individuos podría
llegar a un acuerdo entre ellos para comprar un vehículo autónomo y compartir su
mantenimiento entre ellos. Cada grupo cooperativo podría desde Smart Contracts con
otros grupos y compartir el uso de sus vehículos entre un grupo más amplio de pares.
Estos grupos pueden establecer sus propias reglas y aplicarlas usando estándares de
reputación. Por ejemplo, un grupo podría crear un requisito de revisión mensual de
Análisis comparativo de las tecnologías Blockchain, IoT y Smart Contracts para su aplicación en el
sector automotriz: Movilidad Compartida | 191
mantenimiento que cada uno debe cumplir al menos una vez al año; si no lo hubieran
cumplido, entonces el automóvil no se desbloquearía para ese individuo. La comunidad
podría ir un paso más allá y bloquear el acceso de las personas a otros servicios si eso
estuviera codificado en sus reglas.
Además, que para las empresas de autos la combinación de aparatos conectados al
internet de las cosas con la tecnología Blockchain permite que todos los autorizados
por el fabricante conozcan en todo momento y de forma precisa dónde están las
diferentes piezas y su cantidad, lo que supone beneficios para todas las partes,
brindando mejor servicio y evitando el fraude de información.
Ilustración 1. Movilidad compartida
Fuente: https://blockgeeks.com/5-incredible-blockchain-iot-applications
5 Conclusiones
La movilidad compartida como servicio es una de las tendencias en las ciudades
inteligente, que pretende aliviar la congestión urbana y reducir la contaminación, al
mismo tiempo que permite ahorrar dinero mediante el alquiler de carros y el uso
compartido de los mismos, por horas, días o trayectos. Una forma innovadora de
abordar la adopción de plataformas que utilicen Blockchain, el IoT y los Smart
Contracts, que hasta ahora han sido poco explorada.
5.1 Trabajos Futuros
En una investigación que continúe con esta idea, el siguiente paso será llevar a cabo un
análisis, diseño e implementación de Blockchain, IoT y Smart Contracts en un vehículo
autónomo para el caso de movilidad compartida.
192 | Lizbeth Andrea Corrales Prott
6 Referencias
[1] IT User, «El sector de los vehículos autónomos crecerá al 40% anual hasta 2027,» 26
Junio 2017. [En línea]. Available: www.ituser.es/it-user/2017/06/el-sector-de-los-
vehiculos-autonomos-crecera-al-40-anual-hasta-2027. [Último acceso: 15 Marzo
2018].
[2] F. Santamaría, «Innovación de los vehículos autónomos en la industria automotriz,» 20
Junio 2016. [En línea]. Available: reportedigital.com/iot/vehiculos-autonomos-
industria-automotriz/. [Último acceso: 15 Marzo 2018].
[3] Bloomberg, «Ciberseguridad: ¿el mayor problema de los autos autónomos?,» 20 Julio
2016. [En línea]. Available: www.elfinanciero.com.mx/tech/ciberseguridad-el-mayor-
problema-de-los-autos-autonomos.html. [Último acceso: 15 Marzo 2018].
[4] P. Rodríguez, Lo + Visto 6: Blockchain, la revolución más allá de las finanzas, España:
Fundación Telefónica, 2017.
[5] S. Brakeville y B. Perepa, «Fundamentos básicos de Blockchain: Introducción a control
de negocio,» 4 Noviembre 2016. [En línea]. Available:
https://www.ibm.com/developerworks/ssa/cloud/library/cl-blockchain-basics-intro-
bluemix-trs/index.html. [Último acceso: 15 Marzo 2018].
[6] N. Prusty, Building Blockchain Projects, Reino Unido: Packt Publishing, 2017.
[7] S. Brakeville y B. Perepa, «Blockchain basics: Glossary and use cases,» 9 Mayo 2016.
[En línea]. Available: https://www.ibm.com/developerworks/cloud/library/cl-
blockchain-basics-glossary-bluemix-trs/index.html. [Último acceso: 13 Marzo 2018].
[8] I. Bashir, Mastering Blockchain, Reino Unido: Packt Publishing, 2017.
[9] K. Rose, S. Eldridge y L. Chapin, «La Internet de las Cosas - Una Breve Reseña,» Octubre
2015. [En línea]. Available: https://www.internetsociety.org/wp-
content/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf. [Último
acceso: 12 Marzo 2018].
[10] J. Salazar y S. Silvestre , Internet de las cosas, República Checa: TechPedia, 2017.
[11] RFC 7452, «Architectural Considerations in Smart Object Networking,» Marzo 2015. [En
línea]. Available: https://tools.ietf.org/html/rfc7452. [Último acceso: 14 Marzo 2018].
[12] ITU, «Overview of the Internet of Things,» 15 Junio 2012. [En línea]. Available:
http://www.itu.int/ITU-T/ recommendations/rec.aspx?rec=Y.2060. [Último acceso: 14
Marzo 2018].
Análisis comparativo de las tecnologías Blockchain, IoT y Smart Contracts para su aplicación en el
sector automotriz: Movilidad Compartida | 193
[13] Oxford Dictionaries, «Internet of Things,» 6 Septiembre 2015. [En línea]. Available:
http:// www.oxforddictionaries.com/us/definition/ american_english/Internet-of-
things. [Último acceso: 12 Marzo 2018].
[14] L. Fernández, «Qué son los 'smart contracts' o contratos inteligentes,» 16 Noviembre
2016. [En línea]. Available: https://www.bbva.com/es/smart-contracts-los-contratos-
basados-blockchain-no-necesitan-abogados/. [Último acceso: 15 Marzo 2018].
[15] Loentiendo.com, «¿Qué es y cómo funciona Airbnb?,» Enero 2017. [En línea]. Available:
https://loentiendo.com/que-es-airbnb/. [Último acceso: 14 Marzo 2018].
[16] A. Rosic, «Smart Contracts: The Blockchain Technology That Will Replace Lawyers,»
2017. [En línea]. Available: https://blockgeeks.com/guides/smart-contracts/. [Último
acceso: 12 Marzo 2018].
[17] OroyFinanzas.com, «¿Qué son los contratos inteligentes o smart contracts?,» 17
Noviembre 2015. [En línea]. Available: https://www.oroyfinanzas.com/2015/11/que-
son-contratos-inteligentes-smart-contracts/. [Último acceso: 14 Marzo 2018].
[18] M. Rodríguez, «Tecnología blockchain y contratos inteligentes,» 22 Enero 2016. [En
línea]. Available: https://www.fin-tech.es/2016/01/blockchain-y-contratos-
inteligentes.html. [Último acceso: 14 Marzo 2018].
[19] L. K, «What is Blockchain and Smart Contracts?,» 31 Mayo 2017. [En línea]. Available:
https://medium.com/startup-grind/gentle-intro-to-blockchain-and-smart-contracts-
part-1-3328afca62ab. [Último acceso: 14 Marzo 2018].
[20] BBVA, «¿Qué es el consumo colaborativo?,» 2 Febrero 2015. [En línea]. Available:
https://www.bbva.com/es/que-es-el-consumo-colaborativo/. [Último acceso: 14
Marzo 2018].
[21] A. Perouze, «El reto del consumo colaborativo en México,» 2 Marzo 2013. [En línea].
Available: https://blogthinkbig.com/burbujas-confianza-tiempos-inseguridad-reto-
consumo-colaborativo-mexico. [Último acceso: 13 Marzo 2018].
[22] E. Pérez, «Los coches sin conductor, cada vez más cerca pero... ¿Nos interesan?,» 30
Marzo 2016. [En línea]. Available:
http://www.eleconomista.es/ecomotor/motor/noticias/7453101/03/16/El-sector-se-
prepara-para-recibir-al-coche-sin-conductor.html. [Último acceso: 14 Marzo 2018].
[23] M. Nikowitz, Fully Autonomous Vehicles: Visions of the future or still reality?, Austria:
Epubli, 2015.
[24] S. Rayej, «How do self-driving cars work?,» 3 Junio 2014. [En línea]. Available:
robohub.org/how-do-self-driving-cars-work/. [Último acceso: 15 Marzo 2018].
194 | Lizbeth Andrea Corrales Prott
[25] Cetelem , «El Observatorio Cetelem Auto,» 2016. [En línea]. Available:
https://elobservatoriocetelem.es/wp-
content/uploads/2016/03/observatorio_cetelem_auto_2016.pdf. [Último acceso: 15
Marzo 2018].
La demanda tecnológica y la vinculación con la
oferta educativa
Karla Alejandra Zurita Cruz.
División Académica de Informática y Sistemas. Campus Chontalpa.
Universidad Juárez Autónoma de Tabasco. Km. 1 Carretera Cunduacán-Jalpa;
Tabasco, México.
[email protected]Resumen. En este articulo se expresa la visión que se tienen sobre la vinculación con las
Instituciones de Educación Superior (IES); se citan extractos de artículos relacionados como
sustento a la investigación y se identifican las variables que permitirán conocer los resultados
obtenidos (existe poca demanda laboral en los sectores productivos orientados a las
Tecnologías de la Información y Comunicaciones (TIC) en Villahermosa, Tabasco; sin
embargo la vinculación entre las IES y las empresas solo se enfoca en la prestación del
servicio social, la práctica profesional, la investigación y convenios) para definir las mejores
pautas que sirvan de apoyo a la generación del objetivo y formar egresados que puedan
desempeñarse en el campo laboral, generar beneficios para las empresas, y capital humano
con los conocimientos, habilidades y aptitudes en el área de las TIC.
Palabras claves: Oferta Educativa, Vinculación, Demanda Tecnológica.
1 Introducción
El uso e implementación de las Tecnologías de la Información y Comunicación
(TIC) en los diferentes procesos laborales y cotidianos, solicita de personal
altamente capacitado en el manejo y administración de las mismas; es por ello que
para generar este tipo de capital humano, las Instituciones de Educación Superior
(IES) crean Planes de Estudio acorde a las necesidades del sector productivo, ya
que la educación superior es el medio para formar profesionistas con capacidades,
habilidades, destrezas y conocimientos para así afrontar los retos que impone el
siglo XXI.
2. Desarrollo
Se reconoce que la responsabilidad de los centros universitarios y de los futuros
empleadores es diferente en lo que compete a las respectivas prioridades y
capacidades institucionales, ello es, a lo que deben y pueden hacer en sus
particulares marcos de acción.
196 | Karla Alejandra Zurita Cruz.
En el caso del sistema educativo, las prioridades tienen que ver con los fines y
propósitos de la educación; y las capacidades con el cómo se concretan tales fines
y propósitos.
Desde una vertiente pragmática, técnica o instrumental, la prioridad se liga a su
capacidad institucional para proveer una determinada plataforma de profesionistas
adelantándose a los requerimientos del mercado laboral; y desde una vertiente ética,
implica posicionarse en términos normativos ante los distintos problemas
económicos, sociales y ambientales del país. [1]
Es obvio suponer que los objetivos de formación y capacitación en educación, los
programas académicos, los procesos de vinculación social e institucional y, en
suma, los perfiles profesionales de egreso están en sintonía con este tipo de
posicionamiento ético y que si bien las capacidades institucionales no son un fin
educativo en sí mismo constituyen medios sumamente importantes para hacer
viable el porqué y para qué de la educación.
En el caso de los empleadores, la responsabilidad también toca criterios expertos,
instrumentales, sociales y/o éticos. Su orientación, en el marco de un determinado
proyecto de desarrollo nacional y/o regional, dependerá de las prioridades
establecidas en éste; de las directrices políticas y distribución presupuestal a favor
de ciertos programas o proyectos [2].
Un aspecto sustancial será si tal estrategia de desarrollo se delinea por criterios de
libre mercado en un afán de lograr un mejor posicionamiento económico a nivel
mundial o se perfila hacia una convergencia de intereses a favor del medio
ambiente, la equidad y el desarrollo social.
Por tanto, la problemática referida a la vinculación y pertinencia social de los
centros universitarios viene a detonar dos problemas: por una parte, que las
instituciones no incluyen la formación de conocimientos y capacidades que el
desarrollo integral del país requiere; y, por la otra, que tampoco logran ajustarse a
lo que el mercado empresarial demanda como el conocimientos y capacidades
técnicas flexibles a los requerimientos de la empresa.
En la perspectiva de los empleadores del mercado empresarial, la plataforma de
profesionistas que egresan de la mayor parte de los centros educativos del país no
les garantiza alcanzar los estándares de productividad, competitividad y eficiencia
que, en la llamada sociedad del conocimiento, deberían lograr.
Por lo mismo, quienes participan en el diseño y ejecución de la política educativa
nacional se enfocan de nuevo al diseño de diagnósticos, reformas y/o nuevos planes
y estrategias en afán de subsanar tales limitaciones o incongruencias del sistema
educativo con el mercado laboral.[3]
Se redunda entonces en una especie de círculo vicioso, donde ni los empleadores y
las instituciones educativas se comprometen a trabajar en el diseño de un proyecto
de desarrollo orientado por criterios axiológicos a favor de la equidad social que
garantice empleos suficientes y competitivos a esa gran oferta de egresados
La demanda tecnológica y la vinculación con la oferta educativa | 197
universitarios; la solución se deja en manos del libre juego de la oferta y la demanda
que presenta el mercado del trabajo.
Esto tiene que ver con decidir sobre el cómo deben ser las cosas, no sólo en el ámbito
de la educación, por lo tanto las preguntas que genera esta problemática son: ¿la
vinculación de la IES y las empresas públicas y privadas permitirá formar egresados
con suficientes capacidades para cubrir las demandas laborales? ¿existen realmente
una demanda en el campo tecnológico laboral ? ¿las instituciones de educación
superior realmente ofertan con base a la demanda laboral tecnológica? ¿existe una
vinculación entre el sector educativo y el productivo?
3 Objetivo General
El objetivo general es determinar factores que vinculen la oferta educativa en el área
de Tecnologías de la Información con en el sector productivo para fortalecer la
formación profesional e incremento del capital humano en Villahermosa mediante
el análisis de la demanda tecnológica actual del sector productivo, el análisis de la
oferta educativa en el área de las TIC y la detección de puntos de acción propicios
para una favorable vinculación entre las institución educativa y los sectores
productivos.
El desarrollo de esta investigación se justifica por la necesidad de estar mejor
preparados, también puede observarse que esos mismos cambios han generado una
mayor dificultad para encontrar empleos en ciertas empresas e industrias debido a
que la tecnología es un sustituto de muchas de las labores o puestos que antes
desempeñaban las personas. No obstante, la tecnología también puede catalizar el
alcance e importancia del trabajo; esto implica que un joven busca empleo en
empresas o industrias donde las nuevas tecnologías están abriendo nuevos
horizontes para sus competencias y no en empresas o industrias en vías de extinción.
Sin embargo, muchos jóvenes continúan estudiando carreras y programas de
estudios que no están actualizados, no son los más demandados por las empresas o
no aprovechan las oportunidades generadas por las tecnologías más eficientes.
Por lo tanto, es evidente que la demanda laboral se está incrementando desde hace
ya varios años, debido a los cambios en la estructura industrial y ocupacional del
empleo, particularmente en los países más desarrollados, estos cambios permiten
observar un alto índice de desempleo. En la ciudad de Villahermosa, aún con la
existencia de puestos por cubrir en los diferentes sectores productivos, se observa
un alto índice de desempleo debido a la falta de conocimiento, competencias y
habilidades relacionadas al área de las Tecnologías de la Información y las
Comunicaciones.
Consecuentemente, una vinculación entre Instituciones de Educación Superior y las
empresas productivas (públicas y privadas) en el área de tecnologías permite formar
egresados con la capacidad laboral y generar beneficios, así mismo recursos para
las entidades.
198 | Karla Alejandra Zurita Cruz.
Finalmente, para hacer del desarrollo científico, tecnológico y la innovación pilares
para el progreso económico y social, se requiere una solida vinculación entre
escuelas, universidades, centro de investigación y el sector productivo e incrementar
la inversión pública, y promover la inversión privada en actividades de innovación
y desarrollo.
4 Metodología
Esta investigación tuvo como alcance especificar los puntos que favorezcan la
vinculación entre las instituciones de educación superior y los sectores productivos
en el estado de Tabasco; además de proponer estructuras que permitan una favorable
operatividad paralela entre ellos y así contribuir al desarrollo socioeconómico del
país.
Las limitantes que presentó la investigación fueron en relación a la adquisición de
información, esto a causa de las empresas que fueron encuestadas debido a que
pertenecían a diferentes áreas del mercado laboral y con diferentes tipos de
necesidades tecnológicas.
El paradigma que se planteó en esta investigación fue Positivista, según Melero [4],
la característica más importante derivada de la teoría positivista es la búsqueda de
un conocimiento sistemático, comprobable y medible, centrándose en la causa de
los fenómenos que ocurren, desde la observación, la medición y el tratamiento
estadístico.
El enfoque que se trabajó en esta investigación fue el Cuantitativo porque se basa
en la teoría positivista del conocimiento y se caracteriza por asegurar la precisión y
el rigor que requiere la ciencia, conociéndose también, por otras denominaciones
como científico-naturalista o científico-tecnológico. [4]
La metodología aplicada fue la Científica porque se explica el fenómeno ocurrido
en el proceso de vinculación entre la oferta educativa de las IES y la demanda
tecnológica en los sectores productivos, estableciendo la relación de hechos para
poder así implementar estrategias que permitan tener resultados favorables dentro
de las instituciones de educación superior.
El método implementado fue el descriptivo porque se clasificó, definió y catalogó
los factores que permitieron el análisis de la vinculación entre las instituciones de
Educación Superior y los Sectores Productivos.
El objeto de estudio de la presente investigación se constituyó por la oferta
educativa en el área de Tecnologías de la Información y Comunicaciones de la
ciudad de Villahermosa, y por la demanda tecnológica de los sectores productivos
del mismo lugar. Las empresas seleccionadas del sector productivo, fueron todas
aquellas que en sus procesos sean correspondientes al área tecnológica de los
diferentes enfoques. El tamaño de la muestra correspondió solo a empresas públicas
y privadas que entre sus procesos tienen demandas tecnológicas en cuanto a
desarrollo de software.
La demanda tecnológica y la vinculación con la oferta educativa | 199
Los instrumentos utilizados para la recolección de la información en esta
investigación fueron la encuesta y la entrevista a empresas públicas y privadas; a
los alumnos y a los egresados de Instituciones de Educación Superior, lo cual sirvió
para determinar las demandas requeridas que las IES deben de satisfacer. El
software utilizado para el análisis de los datos de esta investigación fue el Statistical
Package for the Social Sciences (SPSS) porque contiene las funciones necesarias
para facilitar un análisis integral de la información y obtener la elaboración de
muestras, sistema de captura, diseño de base de datos, transformaciones de los
datos, validación de datos, análisis, gráficos, tablas e informes.
El tratamiento de la información consistió en analizar los planes de estudios en el
área de las TIC de las Instituciones de Educación Superior con el objetivo de
determinar si ofertan con base a las demanda de los sectores productivos (públicos
y privados), además se analizó los programas de vinculación que implementan para
comprender la relación que existe con el sector productivo, y se implementó una
encuesta a las empresas públicas y privadas orientadas al desarrollo de software en
la ciudad de Villahermosa, Tabasco con el objetivo de determinar cuál es la
demanda tecnológica que requieren cubrir.
5 Resultados
Los principales resultado que proyecta la investigación son: El estado de Tabasco
cuenta con 75 Instituciones de Educación Superior, de las cuales solo 30 pertenecen
al sector público y 45 al privado. Este análisis se puede visualizar en la Figura 1.
TOTAL DE INSTITUCIONES DE EDUCACIÓN SUPERIOR
EN EL ESTADO DE TABASCO.
50
40
45
30
20 30
10
0
IES Públicas IES Privadas
Fig. 2 Total de Instituciones de Educación Superior en el estado de Tabasco.
De las 75 Instituciones de Educación Superior que existen en el estado de Tabasco,
solo en la ciudad de Villahermosa se encuentran registradas 53 y el resto están
distribuidas en los diferentes municipios de la Entidad. (Véase Figura 2)
200 | Karla Alejandra Zurita Cruz.
INSTITUCIONES DE EDUCACIÓN SUPERIOR EN
VILLAHERMOSA.
60
40 53
20
22
0
Otras IES en Tabasco IES en Villahermosa, Tabasco.
Fig 3 Total de Instituciones de Educación Superior en Villahermosa.
Para poder determinar cuántas y cuales IES están orientadas u ofertan Planes de
Estudios enfocados a las Tecnologías de la Información y las Comunicaciones, se
realizó un análisis más exhaustivo (Véase Figura 3), en el cual se identificaron
cuantas Instituciones de Educación Superior están orientadas a las TIC en la
Entidad. Si bien hay que especificar que al principio del análisis se contaban con 75
IES solo el 34 de ellas están orientadas a ofertar Planes de Estudios enfocados a las
Tecnologías de la Información y las Comunicaciones; y el resto a otras áreas.
TOTAL DE INSTITUCIONES DE EDUCACIÓN SUPERIOR
RELACIONADAS CON LAS TIC.
45
40
35
41
30 34
25
20
15
10
5
0
Total IES relacionadas con las TIC Resto de IES
Fig. 4 Total de Instituciones de Educación Superior que imparten Planes de
Estudio relacionadas con las TIC en la Entidad
De las 34 Instituciones de Educación Superior orientadas a las TIC existentes en la
Entidad, solo 19 se ubican en la ciudad de Villahermosa. Véase Figura 4.
La demanda tecnológica y la vinculación con la oferta educativa | 201
INSTITUCIONES DE EDUCACIÓN SUPERIOR
ORIENTADAS A LAS TIC EN VILLAHERMOSA.
20
15 19
15
10
0
Otras IES orientadas a TIC en IES orientadas a TIC
Tabasco enVillahermosa
Figura 5 Total de Instituciones de Educación Superior orientadas a las TIC en la
ciudad de Villahermosa.
El análisis realizado sobre las Instituciones de Educación Superior por sí solo no
permite cumplir con el objetivo de determinar factores que vinculen la oferta
educativa en el área de TI con en el sector productivo para fortalecer la formación
profesional e incremento del capital humano; es por ello que como parte de la
investigación, se realizó un análisis en el sector productivo (público y privado) con
el objetivo de conocer el campo laboral en el área de las Tecnologías de la
Información y las Comunicaciones cada uno de los sectores.
Los resultados que se muestran en la investigación son obtenidos de una encuesta
realizada a 146 empresas que en sus procesos están relacionadas con las
Tecnologías de la Información y las Comunicaciones en la ciudad de Villahermosa,
de las cuales el 82 empresas pertenecen al sector privado y el 64 al sector público.
Véase Figura 5.
EMPRESAS ENCUESTADA EN VILLAHERMOSA POR
TIPO DE SECTOR RELACIONADAS CON LAS TIC .
90
80
70 82
60
50 64
40
30
20
10
0
Público Privado
Fig. 6 Empresas encuestadas en Villahermosa por tipo de sector productivo
relacionadas con las TIC.
202 | Karla Alejandra Zurita Cruz.
Según las empresas encuestadas en la ciudad de Villahermosa sólo existe 63
empresas que están vinculadas con las Instituciones de Educación Superior y 83
empresas indicaron que no tienen ningún programa de vinculación con instituciones
educativas. Véase Figura 6.
VINCULACIÓN ENTRE LOS SECTORES PRODUCTIVOS
Y LAS IES.
90
80
70 83
60
50 63
40
30
20
10
0
Si No
Fig. 7 Vinculación entre el sector productivo y las Instituciones de Educación
Superior.
De las 63 empresas que aceptaron tener algún programa de vinculación con las
instituciones de educación superior, 40 pertenecen al sector privado y 23 al público.
Véase Figura 7.
EMPRESAS DEL SECTOR PORDUCTIVO
VINCULADAS CON LAS INSTITUCIONES DE
EDUCACIÓN SUPERIOR.
60
40
40
20
23
0
Públicas Privadas
Fig. 8 Tipo de sector productivo vinculado con las Instituciones de Educación
Superior.
En síntesis, conforme a lo observado en el análisis de la investigación, se detectó
que si existe poca demanda laboral en los sectores productivos (públicos y privados)
orientados a las Tecnologías de la Información y las Comunicaciones en
Villahermosa, Tabasco; sin embargo la vinculación entre las Instituciones de
Educación Superior y las empresas en la ciudad de Villahermosa solo se enfocan en
la prestación del servicio social y la práctica profesional, la investigación y
convenios.
6 Conclusión
Para finalizar el presente trabajo es importante mencionar que la implementación de
programas de vinculación fomente la generación de producción y uso del conocimiento
para potencializar el talento local y generar soluciones a los retos locales, nacionales e
internacionales; para así poder beneficiarse con el desarrollo de productos, procesos,
servicios, métodos, organizaciones y el incremento económico sustentable.
Es por eso que esta investigación tiene la finalidad de determinar las modalidades que
permiten la vinculación entre la oferta educativa de las instituciones de educación
superior con el sector productivos; la obtención de las modalidades, son resultado del
análisis de la investigación, de la oferta educativa que está siendo ofrecida en la
institución educativa y la demanda laboral.
Las modalidades pertinentes para una vinculación entre IES y el sector productivo,
según las empresas encuestadas, son: el servicio social, con el objetivo de que el
prestador del servicio social pueda obtener conocimientos, habilidades y destrezas en
actividades afines al área de las TIC y así contribuir a la comunidad, no mediante
actividades diversas que no aportan al perfil de egreso; las practicas profesionales, con
la finalidad de que el practicante aplique estrategias y demuestre los conocimientos,
habilidades y destrezas adquiridas durante la formación como estudiante en el área de
las TIC; y el desarrollo de proyectos e investigaciones por convenio, con esta modalidad
se pretende que el participante se integre y desarrolle proyectos e investigaciones desde
el momento que obtiene los conocimientos básicos del área de las TIC para que
adquiera una perspectiva del campo labora, los conocimientos prácticos y un desarrollo
ético.
Los factores que se pueden implementar a las modalidades de vinculación son:
• Orientar la vinculación tecnológica como parte fundamental del objetivo en las
instituciones de educación superior.
• Ajustar las modalidades de vinculación acorde a los programas educativos sobre
las áreas de tecnología.
• Realizar la inversión requerida para obtener resultados satisfactorio de las
diferentes modalidades de vinculación tecnológica.
• Invertir en la creación de canales de comunicación entre las instituciones de
educación superior y los sectores productivos dedicados al desarrollo e
innovación de tecnologías en la ciudad de Villahermosa, Tabasco.
• Perfilar la oferta educativa acorde a las necesidades del campo laboral
tecnológico.
• Promover la formación y desarrollo tecnológico entre las instituciones de
educación superior y las empresas.
• Resaltar los beneficios alcanzados por la vinculación tecnológica.
204 | Karla Alejandra Zurita Cruz.
La colaboración entre las IES y el sector productivo bajo estas modalidades, con los
programas de estudios definidos en el área de las TIC, el enfoque adecuado de
vinculación y los métodos de valoración pertinente de los conocimientos, habilidades
y destrezas permitirá obtener capital humano altamente capacitado.
Las recomendaciones que se plantean para la implementación de los diferentes
modalidades de vinculación son de tipo operativo, en el cual se les solicita a los
administrativos de las instituciones educativas y a los representantes de los sectores
productivos (públicos y privados) que tomen medidas necesarias para obtener
resultados satisfactorios en el desarrollo de capital humano.
7 Referencias
Gutiérrez Serrano, N. La vinculación en el ámbito científico-tecnológico de México. (C. e.
educativos, Ed.) Revista Latinoamericana de estudios educativos, XXXIV (2), 47-94. (2004).
Azqueta Oyarzun, D., Gavaldón Hernández, G., & Margalef García, L. Educación y desarrollo:
¿capital humano o capital social? Revista de la educación (34), 265-283. (2007).
Presidencia de la República. Plan Nacional de Desarrollo 2013-2018. Poder Ejecutivo Federal.
Gobierno de los Estados Unidos Mexicanos. D. F., México: (2013).
Melero Aguilar, N. El paradigma crítico y los aportes de la investigación acción participativa en
la transformación de la realidad social: un análisis desde las ciencias sociales. Cuestiones
pedagógicas, 21, 339-355. (2011).
Conociendo las capacidades digitales en empresarios de
Comalcalco, Jalpa de Méndez y Nacajuca, Tabasco
Gerardo Arceo Moheno, Eric Ramos Méndez, José Trinidad Acosta de la Cruz,
María Alejandrina Almeida Aguilar
División Académica de Informática y Sistemas, Universidad Juárez Autónoma de
Tabasco, Carr. Cunduacan-Jalpa km. 1, Cunduacán, Tabasco, México
{gerardo.arceo, eric.ramos, jose.acosta, maria.almeida}@ujat.mx
Resumen. En la actual sociedad, las capacidades digitales -combinación de habilidades y
conocimientos cuyo fin es alcanzar con eficacia y eficiencia sus objetivos- juegan un papel muy
importante para cualquier profesional, convirtiéndose en materia de análisis para organismos
oficiales, investigadores, educadores y expertos. Esta investigación tuvo como objetivo realizar
un diagnóstico que permitiera conocer el nivel de capacidades digitales en los empresarios de los
municipios de Comalcalco, Jalpa de Méndez y Nacajuca y de esta manera proponer estrategias
que ayuden a la mejora de dicho nivel. El enfoque utilizado para llevar a cabo esta investigación
fue el mixto y el instrumento usado para la recolección de datos fue el cuestionario. Entre los
resultados obtenidos se encuentran que los empresarios encuestados cuentan con las capacidades
digitales y el conocimiento necesario sobre las herramientas TIC, los cuales aplican a diario en
su desempeño laboral.
Palabras clave: Capacidades Digitales, empresario, PYMES, Comalcalco, Jalpa de
Méndez, Nacajuca
1 Introducción
Cuando la alfabetización básica había dejado de ser una preocupación, se vuelve oír
hablar de letrados y analfabetos en la sociedad actual, es decir, en la Sociedad de la
Información. Esta analfabetización es respecto a la cultura digital, el mundo mediado a
través de las tecnologías de la información y la comunicación (TIC) [1].
La Organización de las Naciones Unidas para la Educación, la Ciencia y Cultura
(UNESCO) relaciona la alfabetización con identificar, comprender, interpretar, crear,
calcular, comunicar y actuar de manera eficaz en un grupo, una comunidad, en diversos
contextos y en la sociedad ampliada, para el desarrollo pleno del individuo en el medio
social y laboral en pos de la consolidación de una sociedad democrática y plural.
También relaciona la alfabetización con un continuo aprendizaje que habilita a las
personas a alcanzar sus objetivos y desarrollar sus conocimientos y potenciales [2].
206 | Gerardo Arceo Moheno, Eric Ramos Méndez, José Trinidad Acosta de la Cruz, María Alejandrina
Almeida Aguilar
La alfabetización digital se incluye en el ámbito de la alfabetización general. La
falta de alfabetización en las TIC ha ocasionado que las personas no desarrollen
plenamente sus conocimientos y habilidades para desenvolverse profesionalmente: ésto
por no contar con las competencias digitales básicas o por no contar con conceptos
claros para saber que cuentan con dichas habilidades. La continua evolución del mundo
del trabajo se evidencia en los cambios en los modelos organizacionales, en los sistemas
y métodos de producción y trabajo y, por tanto, en las exigencias para el trabajo y los
perfiles laborales. Un modelo nacional de formación y certificación basado en normas
de competencias laboral, contribuye a la cualificación y mejor funcionamiento del
mercado de trabajo, fortaleciendo la satisfacción de las necesidades de desarrollo y
vinculación en las personas al mundo laboral y orientando la formación profesional
hacia acciones pertinentes y flexibles, como fundamento de calidad y equidad [3].
Las capacidades digitales se pueden definir como la capacidad de usar la
información de la red, para adquirir el conocimiento y las destrezas que se desarrollan
a través de las habilidades y aptitudes que son eficaces para lograr competencias básicas
y/o profesionales.
En la actualidad, las capacidades digitales son de gran importancia para los nuevos
entornos laborales y de aprendizaje, donde día con día se encamina a la sociedad a una
participación más activa dentro de las tecnologías o sistemas inteligentes.
Hablar de competencias digitales también se refiere a la empleabilidad, que es
óptima cuando se posee una base de educación y formación amplia, competencias
básicas y transferibles de alto nivel, Según la Organización Internacional del Trabajo
(OIT), la empleabilidad se puede entender como el resultado obtenido de una educación
y una formación profesional de alta calidad. Este concepto engloba las calificaciones,
conocimientos y competencias que incrementan la capacidad del trabajador para
obtener y conservar un empleo, progresar en el trabajo y adaptarse a los cambios, o
lograr otro empleo [4].
Cabe señalar que los emprendedores digitales encuentran dificultades para poner en
marcha sus proyectos, y es la falta de preparación de las personas la que sigue primando
en los negocios tradicionales.
En cuanto a las pequeñas y medianas empresas (PYMES), se podría decir que
actualmente en México fungen como un importante motor de desarrollo económico del
país, ya que poseen una amplia movilidad que les permite ampliar o disminuir su trabajo
y cambiar sus procesos técnicos, según les convenga. Es de suma importancia señalar
que las PYMES tienen una gran capacidad de generar empleos y aplicar nuevas
tecnologías para su desarrollo, favoreciendo así el avance de la economía nacional; a
pesar de ello, es importante señalar que existen bastantes factores que ponen en riesgo
su estabilidad y sobrevivencia, siendo la ausencia del personal capacitado lo que
impacta principalmente el crecimiento y permanencia de una empresa de este tipo.
Conociendo las capacidades digitales en empresarios de Comalcalco, Jalpa de Méndez y Nacajuca,
Tabasco | 207
2 Marco teórico
2.1 Tecnologías de información y comunicaciones
Las TIC son medios tecnológicos o informáticos para almacenar, procesar y
difundir todo tipo de información, visual, digital o de otro tipo con diferentes
finalidades [5].
Por otro lado, se podrían definir como un conjunto de dispositivos, soluciones y
elementos hardware, software y de comunicaciones aplicados al tratamiento automático
de la información y de la difusión de la misma para satisfacer necesidades de
información [6].
Las TIC se han convertido en un componente integral de procesos empresariales,
productos y servicios que ayudan a una empresa a obtener una ventaja competitiva en
el mercado global. Las TIC facilitan el trabajo de presentar el producto a los clientes y
conseguir ventajas de muchas maneras distintas [7].
2.2 Habilidades
La capacidad adquirida por aprendizaje de producir resultados previstos con el
máximo de certeza y frecuentemente con el mínimo dispendio de tiempo, de energía o
de ambas cosas [8].
Es la capacidad del hombre para realizar cualquier operación (actividad) sobre la
base de la experiencia anteriormente recibida [9].
La habilidad es la aptitud innata, talento, destreza o capacidad que ostenta una
persona para llevar a cabo y por supuesto con éxito, determinada actividad, trabajo u
oficio. Casi todos los seres humanos, incluso aquellos que observan algún problema
motriz o discapacidad intelectual, entre otros, se distinguen por algún tipo de aptitud
[10].
2.3 Capacidades
Adquisición de conocimientos, la ejecución de destrezas y el desarrollo de talentos que
se expresan en el saber, el saber hacer y el saber ser, es decir, el conjunto de
conocimientos, procedimientos, ejecuciones, actitudes y valores coordinados,
combinados e integrados en el ejercicio profesional [11].
Capacidad para responder exitosamente a una demanda compleja o llevar a cabo una
actividad o tarea, incluyendo las actitudes, valores, conocimientos y destrezas que
hacen posible la acción efectiva [12].
208 | Gerardo Arceo Moheno, Eric Ramos Méndez, José Trinidad Acosta de la Cruz, María Alejandrina
Almeida Aguilar
Implica una cualidad o conjunto de cualidades de las personas cuyo desarrollo y
adquisición les permite enfrentar la realidad en condiciones más favorables [13].
2.4 Capacidades digitales
Conjunto de conocimiento, capacidades, destrezas y habilidades, para la utilización
estratégica de la información. Es la capacidad de usar la tecnología de forma
interactiva, comprendiendo su naturaleza y reflexionando sobre su potencial [14].
Entraña el uso seguro y crítico de las tecnologías de la sociedad de la información (TSI)
para el trabajo, el ocio y la comunicación. Se sustenta en las competencias básicas en
materia de TIC: el uso de ordenadores para obtener, evaluar, almacenar, producir,
presentar e intercambiar información, y comunicarse y participar en redes de
colaboración a través de Internet [15].
2.5 Empresa
Es una entidad conformada básicamente por personas, aspiraciones, realizaciones,
bienes materiales y capacidades técnicas y financieras; todo lo cual le permite dedicarse
a la producción y transformación de productos y/o la prestación de servicios para
satisfacer necesidades y deseos existentes en la sociedad, con la finalidad de obtener
una utilidad o beneficio [16].
La empresa es considerada de carácter económico como una entidad que organiza con
eficiencia los factores económicos, produciendo bienes o servicios para satisfacer las
necesidades del mercado y con ánimo de alcanzar ciertos objetivos, entre ellos el lucro
[17].
3 Metodología
3.1 Tipo de estudio
La investigación se realizó con un enfoque mixto, ya que permitió incluir el enfoque
cualitativo y cuantitativo. Este enfoque representa un conjunto de procesos
sistemáticos, empíricos y críticos de investigación e implica la recolección y el análisis
de datos cuantitativos y cualitativos, así como su integración y discusión conjunta para
realizar inferencias, producto de toda la información recabada, y lograr un mayor
entendimiento del fenómeno bajo estudio [18]. El enfoque cuantitativo se utiliza para
la recolección de los datos numéricos para probar la hipótesis con base a las mediciones
numéricas y el análisis de procesos estadísticos, para establecer patrones de
Conociendo las capacidades digitales en empresarios de Comalcalco, Jalpa de Méndez y Nacajuca,
Tabasco | 209
comportamiento y probar teorías. Por otra parte, el enfoque cualitativo se utiliza
primero para descubrir y refinar preguntas de investigación, así como para interpretar
los datos obtenidos.
3.2 Instrumentos de recolección de datos
El instrumento utilizado para la realización de esta investigación fue el cuestionario,
ya que permitió obtener información verídica y confiable; el instrumento estuvo
conformado por preguntas cerradas con respuestas de opciones múltiples (escala
Likert), de modo que los gerentes y personal de las empresas pudieron elegir la
respuesta que consideren conveniente en cada caso. Se eligió este tipo de preguntas ya
que permitió que la información obtenida fuera graficada de manera más sencilla al
igual que facilitó su compresión.
A continuación se muestran 2 de los apartados que conforman el cuestionario que
fue utilizado para recabar la información necesaria y el cual permitió conocer la
situación actual en cuestiones de capacidades digitales en el personal de las empresas:
• Datos generales: Este aspecto está formado por 3 preguntas que proporcionan
información básica de los encuestados, tal como su edad, el puesto que ocupa y
su grado de estudio.
• Capacidades digitales: Este apartado está conformado por 3 elementos que son
de vital importancia para una empresa, los cuales son:
✓ Creatividad e innovación: Este rubro está integrada por 8 preguntas que
permiten saber si el gerente o personal tiene la creatividad y la innovación
necesaria en su empresa y de qué manera la emplea, así como conocimientos
básicos de las diferentes herramientas digitales.
✓ Comunicación y colaboración: Este rubro está integrado por 11 preguntas
que permiten saber el grado de conocimiento con los que el gerente y
personal de la empresa cuentan en cuanto a las diferentes herramientas de
comunicación y el uso de las mismas.
✓ Investigación y manejo de la información: Está formado por 9 preguntas
que permiten conocer el nivel de capacidad que tienen para navegar en
Internet, utilizar y organizar la información apoyado de las distintas
herramientas digitales, tales como software, navegadores, etc., así como el
uso que le dan.
Cabe señalar que la información se obtuvo en los meses de agosto a octubre de
2017.
210 | Gerardo Arceo Moheno, Eric Ramos Méndez, José Trinidad Acosta de la Cruz, María Alejandrina
Almeida Aguilar
3.3 Población de estudio
Los elementos de estudio (población) para la realización de la presente
investigación fueron 64 PYMES del sector servicios de los municipios de Comalcalco,
Jalpa de Méndez y Nacajuca, Tabasco.
Teniendo conocimiento de las determinadas unidades de análisis, se procedió a
obtener la muestra. Una muestra estadística (o una muestra) es un subconjunto de
elementos de la población estadística. Frente a la dificultad de hacer un censo (estudio
de toda la población), se examina una muestra estadística que representará a la totalidad
de los sujetos. La fórmula a utilizar para calcular el tamaño de la muestra es la siguiente
[19]:
𝑍 2 𝑁𝑝𝑞
n= 𝑒 2 (𝑁−1)+𝑍 2 𝑝𝑞
En donde:
n= Tamaño de la muestra
p= Probabilidad de éxito (50%)
q= Probabilidad de fracaso (50%)
N= Universo de estudio (64)
Z= Nivel de confianza (1.645)
e= Error de estimación (0.1)
Obteniéndose como resultado de la muestra un número de 33 empresas a las cuales
se les aplicó del instrumento de investigación.
Cabe mencionar que la mayoría del personal encuestado proporcionó la
información que se pretendía conocer y obtener y los encuestados se comportaron
amables e interesados a la aplicación del instrumento de estudio, haciendo mención de
la situación por la que está pasando, con respecto a sus actividades laborales en la
empresa. Cabe mencionar también que algunos no quisieron colaborar con la aplicación
del cuestionario por falta de disposición, interés o falta de tiempo, por lo que se tuvo
que recurrir al reemplazo.
Conociendo las capacidades digitales en empresarios de Comalcalco, Jalpa de Méndez y Nacajuca,
Tabasco | 211
4 Análisis de resultados
4.1 Datos generales
Existe una gran variedad de edades en los encuestados, siendo el personal encuestado
más joven de 23 años y el de mayor edad de 62 años. En la gráfica 1 se muestran las
edades clasificadas por rangos.
Gráfico 1. Clasificación de empresarios por rangos de edades
En cuanto al puesto que ocupa, la mayoría de los empresarios encuestados son
Encargados (21). Los datos obtenidos se pueden apreciar en la gráfica 2.
Gráfico 2. Clasificación de empresarios por puesto de trabajo
Finalmente, y en relación al grado de estudio, como se puede apreciar en la gráfica 3,
la mayoría de los encuestados tienen como nivel de estudio preparatoria (21 personas),
mientras que el segundo grado de estudio más alto es la licenciatura (7 personas); cabe
señalar que en los encuestados hubieron personas con nivel de estudios de secundaria,
el cual podría considerarse como el nivel de estudios más bajo.
212 | Gerardo Arceo Moheno, Eric Ramos Méndez, José Trinidad Acosta de la Cruz, María Alejandrina
Almeida Aguilar
Gráfica 3. Clasificación de empresarios por grado de estudio
4.2 Capacidades digitales
A continuación, en las tablas 1 a 3, se muestran los resultados obtenidos en los distintos
rubros que integran las capacidades digitales. Cabe hacer mención que la escala
utilizada es la siguiente: 0-NO APLICA, 1-MUY MAL, 2-MAL, 3-REGULAR, 4-
BIEN y 5-MUY BIEN.
4.2.1. Creatividad e innovación
Tabla 1. Resultados de los ítems de Creatividad e innovación
0 1 2 3 4 5 Media
Tomo fotos
originales con el
celular, tableta o
cámara
fotográfica y las
2 (6%) 1 (3%) 21 (64%) 9 (27%) 4.26
puedo cargar o
descargar como
imágenes a una
computadora o
memoria
Se capturar como
imagen una 4 (12%) 2 (6%) 22 (67%) 5 (15%) 4.10
ventana
Se digitalizar
3 (9%) 2 (6%) 22 (67%) 6 (18%) 4.13
imágenes
Conociendo las capacidades digitales en empresarios de Comalcalco, Jalpa de Méndez y Nacajuca,
Tabasco | 213
Elaboro y
modifico 15 (46%) 1 (3%) 1 (3%) 4 (12%) 10 (30%) 2 (6%) 3.61
imágenes
Creo
presentaciones
multimedia
mediante algún
programa
informático como
Prezi, Impress, y 20 (61%) 2 (6%) 2 (6%) 8 (24%) 1 (3%) 3.61
además las puedo
crear con texto,
sonido, imagen en
movimiento,
video e
hiperenlace
Soy capaz de
llevar a cabo una 19 (58%) 2 (6%) 2 (6%) 8 (24%) 2 (6%) 3.71
animación
Creo, diseño y
modifico
5 (18%) 20 (52%) 8 (30%) 4.09
documentos de
texto
Diseño, creo y
modifico hojas de 6 (18%) 17 (52%) 10 (30%) 4.12
cálculo
En este apartado, el rubro relacionado con la toma de fotografías y la correspondiente
carga a la computadora fue el aspecto mejor valorado con una media de 4.26. De manera
contraria, el aspecto relacionado con la elaboración de presentaciones multimedia fue
el menos valorado con una media de 3.61. Cabe hacer notar que este aspecto fue
también el que más abstenciones tuvo en cuanto a su evaluación (61%).
La media de esta capacidad es de 3.95
4.2.2. Comunicación y colaboración
Tabla 2. Resultados de los ítems de Comunicación y colaboración
214 | Gerardo Arceo Moheno, Eric Ramos Méndez, José Trinidad Acosta de la Cruz, María Alejandrina
Almeida Aguilar
Creo, edito, descargo y elimino archivos/carpetas en No aplica 1 (3%)
línea o en la nube
Regular 1 (3%)
Bien 24 (73%)
Muy bien 7 (21%)
MEDIA 4.18
Se actualizar archivos con otros usuarios en tiempo real, No aplica 5 (15%)
permito que los archivos/carpetas sean compartidos y
Regular 3 (9%)
puedo dejarlos de compartir
Bien 20 (61%)
Muy bien 4 (12%)
MEDIA 3.89
Se actualizar, configurar, cerrar una cuenta de usuario No aplica 10 (30%)
en Dropbox, Google Drive o algún software
Mal 1 (3%)
colaborativo similar y conozco los beneficios pero
también los riesgos como la posible pérdida de los datos Regular 3 (9%)
y la privacidad
Bien 16 (49%)
Muy bien 3 (9%)
MEDIA 3.91
Uso aplicaciones para reuniones en línea, con horario y No aplica 15 (45%)
fecha establecida, invito y cancelo la invitación a los
Regular 3 (9%)
participantes, se compartir escritorio y dejar de
compartirlo Bien 13 (40%)
Muy bien 2 (6%)
MEDIA 3.94
Se crear eventos, establecer recordatorios, editar y No aplica 10 (30%)
cancelar eventos existentes
Regular 1 (3%)
Bien 16 (49%)
Muy bien 3 (18%)
MEDIA 3.56
Empleo herramientas de medios sociales que apoyan a No aplica 22 (67%)
la colaboración en línea: Wikis, foros blogs y
Regular 2 (6%)
comunicaciones de contenido como Flicr, Youtube,
Scribd, etc. Bien 8 (24%)
Conociendo las capacidades digitales en empresarios de Comalcalco, Jalpa de Méndez y Nacajuca,
Tabasco | 215
Muy bien 1 (3%)
MEDIA 3.90
En el uso del correo electrónico, se realizar búsquedas No aplica 5 (15%)
avanzadas para encontrar rápidamente un correo y se
Muy mal 1 (3%)
utilizar los operadores de búsqueda avanzada y utilizo
etiquetas para clasificarlos Mal 1 (3%)
Regular 3 (9%)
Bien 17 (52%)
Muy bien 6 (18%)
MEDIA 3.92
Empleo los blogs como herramienta que me permiten No aplica 15 (46%)
establecer comunicación con otras personas de mí
Mal 1 (3%)
mismo ámbito
Regular 1 (3%)
Bien 11 (33%)
Muy bien 5 (15%)
MEDIA 4.11
Participo en foros relacionados con temáticas No aplica 13 (40%)
relacionadas con mi área de trabajo
Muy mal 1 (3%)
Mal 1 (3%)
Regular 5 (15%)
Bien 10 (30%)
Muy bien 3 (9%)
MEDIA 3.65
Se comunicar información de manera efectiva en No aplica 3 (9%)
diversos formatos y a través de diversos medios
Mal 1 (3%)
Regular 5 (15%)
Bien 16 (49%)
Muy bien 8 (24%)
MEDIA 4.03
216 | Gerardo Arceo Moheno, Eric Ramos Méndez, José Trinidad Acosta de la Cruz, María Alejandrina
Almeida Aguilar
Uso las redes sociales y/o videoconferencias para No aplica 7 (21%)
comunicarme con otras personas
Mal 1 (3%)
Regular 3 (9%)
Bien 14 (43%)
Muy bien 8 (24%)
MEDIA 4.11
Se encontró que la actividad relacionada con este aspecto que mejor manejan los
encuestados es aquella que involucra el manejo de archivos (crear, editar, descargar,
eliminar); de manera contraria, la actividad de crear eventos, establecer recordatorios,
editar y cancelar eventos existentes fue la menor valorada con una media de 3.56. Es
interesante señalar que la actividad que involucra el empleo de herramientas de medios
sociales que apoyan a la colaboración en línea fue la que denotó más abstenciones de
respuestas por parte de los encuestados (67%).
4.2.3. Investigación y manejo de la información
Tabla 3. Resultados de los ítems de Investigación y manejo de la información
Navego en Internet usando los diferentes navegadores y No aplica 1 (3%)
los diversos links, enlaces o hipervínculos que me
Regular 1 (3%)
proporciona la red
Bien 23 (70%)
Muy bien 8 (24%)
MEDIA 4.21
Al buscar información en la red puedo especificar Mal 1 (3%)
adecuadamente el texto de búsqueda y utilizar
Regular 3 (9%)
sinónimos para ver qué términos funcionan mejor
Bien 22 (67%)
Muy bien 7 (21%)
MEDIA 4.33
Se buscar dentro de un sitio web o dentro de un dominio No aplica 1 (3%)
específico a través de la utilización de operadores para
Mal 2 (6%)
hacer mis búsquedas más eficientes
Regular 6 (18%)
Conociendo las capacidades digitales en empresarios de Comalcalco, Jalpa de Méndez y Nacajuca,
Tabasco | 217
Bien 16 (49%)
Muy bien 8 (24%)
MEDIA 3.93
Sé buscar archivos de un formato en específico (doc, No aplica 2 (6%)
pdf, swf, etc)
Mal 1 (3%)
Regular 1 (3%)
Bien 21 (64%)
Muy bien 8 (24%)
MEDIA 4.16
Sé realizar búsquedas de imágenes para que puedan ser No aplica 5 (15%)
reutilizadas, sin problemas de auditoría y filtrar por
Muy mal 1 (3%)
color y tamaño
Mal 2 (6%)
Regular 2 (6%)
Bien 16 (49%)
Muy bien 7 (21%)
MEDIA 3.92
Sé buscar información relevante en diversas fuentes de No aplica 16 (49%)
información como en revistas científicas y bases de
Regular 5 (15%)
datos como ERIC
Bien 7 (2%)
Muy bien 5 (15%)
MEDIA 4.00
Sé utilizar software como Pinterest, Storify, Pearltrees, No aplica 23 (70%)
Scoop.it, Paper.li o similares para capturer, gestionar y
Mal 2 (6%)
etiquetar información de la Web
Regular 1 (3%)
Bien 5 (15%)
Muy bien 2 (6%)
MEDIA 3.70
Organizo y gestiono mi información apoyado en No aplica 25 (76%)
software como Onenote o Evernote
Muy mal 1 (3%)
218 | Gerardo Arceo Moheno, Eric Ramos Méndez, José Trinidad Acosta de la Cruz, María Alejandrina
Almeida Aguilar
Mal 1 (3%)
Regular 1 (3%)
Bien 4 (12%)
Muy bien 1 (3%)
MEDIA 3.37
Sé realizar tratamiento estadístico a datos (SPSS por No aplica 13 (40%)
ejemplo)
Mal 1 (3%)
Regular 8 (24%)
Bien 7 (21%)
Muy bien 4 (12%)
MEDIA 3.70
En cuanto a la investigación y manejo de la información, se encontró que la
actividad relacionada con la búsqueda específica de texto (o sinónimos) en la red fue la
mejor valorada con una media de 4.33. Por otra parte, la actividad "Organizo y gestiono
mi información apoyado en software como Onenote o Evernote" obtuve la menor
puntuación en media con 3.37, destacándose así mismo que fue la actividad con el
mayor número de abstenciones de respuesta (76%).
Finalmente, en la tabla 4 se muestra el concentrado de medias de las 3 capacidades
evaluadas, señalándose que se obtiene, de manera general, un valor aceptable en cuanto
al manejo de dichas capacidades; no obstante, no se debe pasar por alto el alto número
de abstenciones que se obtuvieron al momento de responder los distintos ítems.
Tabla 4. Concentrado de medias de las capacidades evaluadas
Capacidad Media
Creatividad e innovación 3.95
Comunicación y colaboración 3.92
Investigación y manejo de la información 3.94
Media general 3.93
Conociendo las capacidades digitales en empresarios de Comalcalco, Jalpa de Méndez y Nacajuca,
Tabasco | 219
5 Conclusión
Las capacidades digitales son indispensables en las personas si se quiere maximizar
el beneficio de las TIC en el desempeño organizacional. Los resultados del estudio
demostraron que, de acuerdo a las respuestas válidas obtenidas, los empresarios cuentan
con capacidades satisfactorias, sin embargo, tal como se señaló previamente, hubieron
muchos empresarios que respondieron que no apliocan tal o cual capacidad, lo cual
denota un gran capo de desarrollo y esfuerzo.
Entre las estrategias que se proponen está promover entre los empresarios la
participación en foros, talleres, conferencias y pláticas relacionados con las nuevas
tendencias tecnológicas, su uso y la importancia de aplicarlas en la vida laboral, ya que
es de suma importancia para un mejor desempeño laboral. En este sentido, la
Universidad podría jugar un papel muy importante al ofrecer las capacitaciones
correspondientes a estos empresarios.
6 Agradecimientos
A la alumna Erika Cristell López Pintado por su colaboración e invaluable ayuda en la
realización de esta investigación.
Referencias
Gutiérrez A, Moreira M y Vidal F. Alfabetización digital y competencias informacionales. Edit.
Ariel. Recuperado de:
https://ddv.stic.ull.es/users/manarea/public/libro_%20Alfabetizacion_digital.pdf. (2012)
UNESCO. La Unesco y la educación. Recuperado de:
http://unesdoc.unesco.org/images/0018/001849/184967s.pdf. (2009).
Zúñiga, L.1 Metodología para la elaboración de normas de competencias digitales. Recuperado
de:
http://repositorio.sena.edu.co/bitstream/11404/1745/1/metodologia_elaborar_normas_compe
tencias_2003.pdf. (2003).
Cobo, C. Competencias para empresarios emprendedores: contexto europeo. Fundación Omar
Dengo, Proyecto Avanza. Recuperado:
http://www.oitcinterfor.org/sites/default/files/file_publicacion/comp_empre_cobo.pdf.
(2012)
Soler, V. El uso de las TIC (Tecnologías de la Información y la Comunicación) como herramienta
didáctica en la escuela, en Contribuciones a las Ciencias Sociales. Recuperado de:
http://www.eumed.net/rev/cccss/02/vsp.htm. (2008).
Medina, S., Romo, S., Hermoso, J. y Pablos, C. Organización y transformación de los sistemas
de información en la empresa, (1era Edición). Editorial Esic. (2011).
Manene, L. M. Tecnología de la información y comunicación (TIC): Definición y metodología
M.I.T. De introducción en PYMES. Recuperado de:
220 | Gerardo Arceo Moheno, Eric Ramos Méndez, José Trinidad Acosta de la Cruz, María Alejandrina
Almeida Aguilar
http://www.luismiguelmanene.com/2011/09/29/las-tics-definicion–y-metodologia-m-i-t-de-
introduccion–en-pymes/. (2011).
Contreras, J. Las habilidades y destrezas motrices en la educación física escolar. Recuperado de:
http://docencia.udea.edu.co/edufisica/guiacurricular/Habilidades.pdf. (1998).
Savin, N. Consideraciones teóricas acerca de las habilidades. Recuperado de:
http://www.eumed.net/libros-
gratis/2011a/893/Consideraciones%20teoricas%20acerca%20de%20las%20habilidades.htm.
(1976).
Corcino, M. Master Ejecutive en administración y dirección de empresas. EOI Escuela de
organización industrial. Recuperado de:
http://www.eoi.es/blogs/madeon/2013/05/21/habilidades-y-destreza-en-una-persona/.
(2013).
Schmidt, S. Competencias, habilidades cognitivas, destreza, prácticas y actitudes. Definiciones
y Desarrollo. Recuperado de:
https://rmauricioaceves.files.wordpress.com/2013/02/definicion-comphabdestrezas.pdf.
(2006).
Álvarez D. Competencias digitales. Recuperado de: http://e-
aprendizaje.es/2010/03/03/competencias-digitales/. (2010).
Ferreyra, A Desarrollo de las capacidades fundamentales aprendizaje relevante y educación para
toda la vida. Universidad Católica de Córdova. Recuperado de:
http://www.chubut.edu.ar/descargas/secundaria/congreso/COMPETENCIASBASICAS/RL
E3476_Ferreyra.pdf. (2010).
López, S. Capacidades Digitales. Recuperado de: https://prezi.com/lqvub1esxgbz/que-son-las-
capacidades-digitales/. (2016).
Parlamento europeo. Educación y Formación. Un marco de Referencia Europea. Recuperado de:
http://www.mecd.gob.es/dctm/ministerio/educacion/mecu/movilidad-
europa/competenciasclave.pdf?documentId=0901e72b80685fb1. (2016).
Thompson, I. PromoNegocios.net. Empresa. Definición de Empresa. Recuperado de:
http://www.promonegocios.net/mercadotecnia/empresa-definicion-concepto.html. (2006).
Sablich C. A. Administración y dirección de empresas, conceptos y técnicas. Recuperado de
http://www.gestiopolis.com/administracion-y-direccion-de-empresas-conceptos-y-tecnicas/.
(2010).
Hernández, S., Fernández, C y Baptista L. Metodología de la investigación. (5ta Edición).
Editorial Mc Graw Hill. Recuperado de: http://es.slideshare.net/Igneigna/metodologia-de-la-
investigacion-5ta-edicion-de-hernndez-sampieri. (2010).
Malhotra, N. K. Investigación de mercado. 5ta Edición. Editorial PEARSON
EDUCACIÓN, México. ISBN: 978-970-26-1185-1. Recuperado de
http://www.cars59.com/wp-content/uploads/2015/09/Investigacion-de-Mercados-Naresh-
Malhotra.pdf. (2008).
Balanceo de datos en tareas de clasificación: Caso
predicción de diabetes utilizando clasificadores basados
en reglas
José Hernández-Torruco, Juana Canul-Reich, Betania Hernández-Ocaña, Oscar
Chávez-Bosquez
División Académica de Informática y Sistemas, Universidad Juárez Autónoma de
Tabasco
{jose.hernandezt, juana.canul, betania.hernandez, oscar.chavez}@ujat.mx
Tels: (993) 207 7904
(914) 106 3272
(937) 101 9081
(914) 112 5536
Resumen. El problema de desbalanceo de clases corresponde a los dominios
donde se representa una clase con mayor número de instancias (clase
mayoritaria), mientras que en otra existen pocos elementos (clase minoritaria),
comúnmente el problema del desbalanceo ocurre en tareas de clasificación. Esta
situación provoca un descenso en el rendimiento de los algoritmos de
clasificación. En este estudio se usa una técnica de balanceo de clases en el
diagnóstico de la diabetes. Para los experimentos se usa un conjunto de datos
público. Se comparan tres clasificadores basados en reglas contra un algoritmo
de clasificación basado en aprendizaje de instancias y otro basado en kernels. Los
resultados encontrados permiten concluir que el balanceo de clases es efectivo en
tareas de clasificación.
Palabras Clave: PART, JRip, OneR, SMOTE, clasificación.
1 Introducción
En aprendizaje automático el problema de desbalanceo de clases corresponde a los
dominios donde se representa una clase con mayor número de instancias (clase
mayoritaria), mientras que en otra existen pocos elementos (clase minoritaria),
comúnmente el problema del desbalanceo ocurre en tareas de clasificación. Se dice que
la clasificación de datos que presenta el desbalanceo en la distribución de sus clases
significa una gran desventaja en el rendimiento de los algoritmos estándar de
clasificación, debido a que la mayoría de los clasificadores tiende a trabajar con la clase
mayoritaria e ignorar a las clases minoritarias [1]. Por lo tanto, el balanceo de clases
consiste en equilibrar o igualar la clase minoritaria y la clase mayoritaria, para aumentar
el rendimiento de los clasificadores.
222 | José Hernández-Torruco, Juana Canul-Reich, Betania Hernández-Ocaña, Oscar Chávez-Bosquez
En este estudio se aplica el balanceo de datos en un conjunto de datos de pacientes
con diabetes. Se seleccionó esta enfermedad por su prevalencia en la sociedad actual.
La diabetes mellitus es un padecimiento que se caracteriza por la elevación de la
glucosa (azúcar) en la sangre, esto debido a que la insulina es poca, nula o de mala
calidad. La diabetes es una importante causa de ceguera, insuficiencia renal, infarto de
miocardio, accidente cerebrovascular y amputación de los miembros inferiores. Se
estima que en 2015 la diabetes fue la causa directa de 1,6 millones de muertes. Otros
2,2 millones de muertes fueron atribuibles a la hiperglucemia en 2012. De acuerdo a la
OMS (Organización Mundial de la Salud), el número de personas con diabetes ha
aumentado de 108 millones en 1980 a 422 millones en 2014, y la prevalencia mundial
de la diabetes en adultos (mayores de 18 años) ha aumentado del 4,7% en 1980 al 8,5%
en 2014 [2].
Lo que se propone en este trabajo es crear un modelo de diagnóstico que permita
anticipar si el paciente se enfermará de diabetes. Para ello, se compararán clasificadores
basados en reglas, los cuales son de fácil interpretación, contra clasificadores más
complejos. Específicamente se comparan los clasificadores JRip, OneR y PART contra
kNN y SVMLin (Máquina de Vector Soporte: del inglés Support Vector Machine)
usando el kernel lineal.
El dataset utilizado se encuentra desbalanceado, esto es, tiene más instancias de una
clase que de otra. Por esta razón, se utiliza una función llamada SMOTE (Synthetic
Minority Over-sampling Technique) [3] que permite balancear las clases. Se realizan
dos experimentos en la clasificación, uno con el dataset desbalanceado y otro con el
dataset balanceado. Se analiza el efecto del balanceo de clases en la clasificación.
La finalidad de crear modelos clasificadores para el pronóstico médico es proveer
información a los profesionales de la salud para mejorar la calidad de la atención
médica, proporcionando mayor exactitud en el pronóstico de las enfermedades.
Este trabajo está organizado como sigue. En la sección 2, describimos los datos y los
métodos usados en este estudio. En la sección 3, presentamos y discutimos los
resultados de los experimentos. Finalmente, en la sección 4, concluimos nuestro estudio
y mencionamos algunos trabajos futuros.
2 Materiales y métodos
2.1 Datos
El conjunto de datos para la enfermedad de diabetes se obtuvo del dataset llamado
“Pima Indians Diabetes Database” donado por Vicente Sigillito de la Universidad
Johns Hopkinsen en mayo de 1990, cuya fuente original se encuentra en el Instituto
Nacional de Diabetes y Enfermedades Digestivas y Renales (National Institute of
Diabetes and Digestive and Kidney Diseases). Incluye 768 instancias o casos de
pacientes y 9 variables, las cuales se listan en la Tabla 1. Del total de instancias, 268
son casos de pacientes con diabetes y 500 corresponden a pacientes sanos. El conjunto
de datos fue descargado del repositorio UCI [4].
Balanceo de datos en tareas de clasificación: Caso predicción de diabetes utilizando clasificadores
basados en reglas | 223
2.2 Clasificadores basados en reglas
• JRip. Es un algoritmo que genera un listado de reglas obtenidas básicamente a
partir de listas de decisión. Consiste en hacer una lista ordenada de reglas
conjuntivas y evaluarlas en orden para encontrar la primera regla que se cumple
sobre el ejemplo a clasificar. Una vez encontrada dicha regla se ha encontrado la
regla más eficiente para ese ejemplo y es asignado con una etiqueta de valor de
salida [5].
• OneR. El algoritmo OneR (one rule, abreviatura de “una regla”), está basado en un
árbol de profundidad 1 (un solo nivel), usando por lo tanto, una única regla de
decisión. Lo que hace es definir reglas simples a partir de las instancias. Así,
selecciona el atributo con el menor error cuadrático medio. Para crear una regla a
partir de un atributo, se elegirá la clase más frecuente de dicho atributo, es decir,
la muestra que aparece más a menudo para un valor del atributo [6].
• PART. Este algoritmo obtiene reglas a partir de árboles de decisión parcialmente
podados usando el algoritmo C4.5 [7].
Tabla 1. Variables del dataset pima Indians Diabetes.
Variable Nombre
1 Clase (Enfermo - Sano)
2 Número de veces embarazada
3 Concentración plasmática de glucosa a 2 horas en una prueba
de tolerancia oral a la glucosa
4 Presión arterial diastólica (mm Hg)
5 Tríceps espesor del pliegue cutáneo (mm)
6 Suero 2 horas a la insulina (mu U / ml)
7 Índice de masa corporal
8 Diabetes función de pedigree
9 Edad
2.3 Otros clasificadores
• kNN. El algoritmo de clasificación kNN (k Nearest Neighbour: k-vecinos más
cercanos) es un método de clasificación supervisado basado en reconocimiento de
patrones por criterios de vecindad. Permite abordar el problema de clasificación
224 | José Hernández-Torruco, Juana Canul-Reich, Betania Hernández-Ocaña, Oscar Chávez-Bosquez
teniendo en cuenta que los patrones son regiones de imágenes. La idea que
fundamenta este algoritmo es que el nuevo objeto se clasificará en la clase más
frecuente de sus K vecinos más próximos [8], como se aprecia en la Figura 1.
• SVM. Las máquinas de vectores de soporte (SVM, Support Vector Machines) son
algoritmos que crean un modelo que representa los puntos de muestra en el
espacio, separando las clases por un espacio lo más amplio posible. Cuando una
nueva clase es evaluada por la SVM, con base a su proximidad con respecto a la
información en el modelo [9], ésta nueva clase será clasificada a una u otra clase,
ver Figura 2. En este estudio se usa el kernel lineal (SVMLin).
Fig.
34. Clasificador kNN.
Fig.
35. Clasificador SVM.
Balanceo de datos en tareas de clasificación: Caso predicción de diabetes utilizando clasificadores
basados en reglas | 225
2.4 Validación cruzada
La validación cruzada es un método estadístico de evaluación y comparación de
algoritmos de aprendizaje mediante la división de los datos en dos segmentos: uno es
usado para aprender o entrenar al modelo y el otro es usado para validarlo. Los
conjuntos de entrenamiento y validación deben tener la oportunidad de ser validados
en su contra, es decir, existe un punto en el cada conjunto es usado como entrenamiento
y validación. La forma básica de validación cruzada es k-fold (k-segmentos).
En k-fold de validación cruzada los datos son primero particionados en K segmentos o
folds del mismo tamaño. Subsecuentemente K iteraciones de entrenamiento y
validación son desempeñados tales que dentro de cada iteración un diferente segmento
de los datos es dejado afuera para la validación mientras que los restantes k-1 segmentos
son usados para aprendizaje.
En minería de datos y máquinas de aprendizaje, 10-fold de validación cruzada (k=10)
es el más común. Actualmente, validación cruzada es ampliamente aceptada en la
comunidad tanto de minería de datos como de máquinas de aprendizaje y sirve como
un procedimiento estándar para la estimación del desempeño y la selección del modelo
[10].
2.5 Medidas de rendimiento
• Accuracy: Es una medición del valor más cercano al resultado obtenido del valor
verdadero. La determinación de la exactitud de una medición por lo general
requiere la calibración del método analítico con un conocido estándar. Mide el
porcentaje de aciertos [11].
• Accuracy balanceado: Se define como la media aritmética de sensibilidad y
especificidad, o la precisión media obtenida en cualquiera de las clases. Evita las
estimaciones de rendimiento inflados en los conjuntos de datos desequilibrados
[11].
• Sensibilidad: Puede definirse como la capacidad de la prueba para clasificar
correctamente a pacientes enfermos, entonces, es la probabilidad de tener un
resultado positivo si se tiene la enfermedad. La probabilidad complementaria de la
sensibilidad es la probabilidad de falsos negativos. Se puede decir que se tiene una
prueba muy sensible cuando se tienen pocos falsos negativos y viceversa, por lo
tanto, una prueba con baja sensibilidad tiene poca capacidad para detectar casos
enfermos [11].
• Especificidad: Capacidad para detectar los casos de pacientes sanos de una prueba
diagnóstica. El complemento de la especificidad se conoce como falsos positivos,
por lo tanto, cuando se tiene una alta especificidad los falsos positivos son pocos
[12].
• Kappa: Mide la coincidencia de la predicción con la clase real (1 significa que ha
habido coincidencia absoluta) [12].
226 | José Hernández-Torruco, Juana Canul-Reich, Betania Hernández-Ocaña, Oscar Chávez-Bosquez
2.6 Diseño experimental
Se utilizaron cinco clasificadores de evaluación: JRip, OneR y PART, basados en
reglas; y los clasificadores kNN y SVMLin. Para cada uno de estos clasificadores, se
realizaron 30 ejecuciones donde se utilizó la misma semilla para cada una de ellas.
En cada ejecución, se generó una semilla diferente, esto garantiza que cada clasificador
se entrene con el mismo conjunto de entrenamiento y en el mismo número de ejecución.
Las mismas semillas fueron utilizadas para cada clasificador. Se reporta la media de las
30 ejecuciones para cada una de las medidas de rendimiento (accuracy, accuracy
balanceado, sensibilidad, especificidad, Kappa).
2.7 Balanceo de clases con SMOTE
Para balancear las clases se utilizó una función llamada SMOTE (Synthetic Minority
Over sampling Technique) [3] que es uno de los algoritmos basados en muestreo más
utilizados para tratar el problema del desbalanceo de clases. La idea principal del
algoritmo SMOTE es formar nuevas instancias de la clase minoritaria para equilibrar
la muestra de datos.
El algoritmo SMOTE genera instancias “sintéticas” o artificiales en el espacio de
atributos con el objetivo de equilibrar la muestra de datos basado en la regla del vecino
más cercano (kNN). La generación se realiza extrapolando instancias, es decir, se
calcula el valor de una variable en un punto determinado en función de otros valores
que tienen las mismas características que el primero.
Para cada una de las instancias de la clase minoritaria se buscan k instancias vecinas
más cercanas y se crean N instancias entre la línea que une la instancia original y cada
una de las vecinas, basadas en el criterio de comparación de la distancia Euclidiana. El
valor de N es manejado como porcentaje y depende del tamaño del sobremuestreo
deseado, mientras que el valor de k es un valor entero aleatorio.
2.8 Optimización de parámetros
• kNN. Requiere la optimización de dos parámetros, que son el número de vecinos
y el valor para la distancia. Para este trabajo se utilizaron los valores de 1 a 2 para
la distancia. El número de vecinos se inició con valores del 10% y hasta el 30%.
Esto se realizó para definir en cuál de los 2 valores de distancia daba mejor
resultado. Los resultados de optimización de parámetros kNN para diferentes
valores de d y k. La precisión más alta en k y d son las apropiadas. Estos valores
fueron utilizados para los experimentos de clasificación con kNN.
• SVMLin. La optimización de este clasificador consistió en utilizar valores
crecientes de la variable C para obtener el valor más alto del accuracy balanceado.
Se realizó una ejecución de ocho veces con los valores de C (0.001, 0.01, 0.1, 1,
10, 50, 80 y 100).
Balanceo de datos en tareas de clasificación: Caso predicción de diabetes utilizando clasificadores
basados en reglas | 227
3 Resultados y discusión
En la Tabla 2, correspondiente a las medidas de rendimiento del diagnóstico de la
diabetes, se puede observar que el promedio más alto obtenido para el accuracy
balanceado se encontró superando el 0.73, mientras que el accuracy obtenido por dos
clasificadores estuvo por encima de 0.80. La especificidad logró el promedio más alto
de todas las métricas de rendimiento superando el 0.90, mientras que el promedio más
bajo lo obtuvo Kappa con un valor cercano a 0.
Tabla 2. Medidas de rendimiento promedio después de 30 ejecuciones sin balanceo
de clase (sd = desviación estándar).
Clasificador Accuracy Accuracy Sensibilidad Especificidad Kappa
balanceado
SVMLin 0.7361 0.8591 0.5311 0.9411 0.5175
(sd) 0.0222 0.0141 0.0409 0.0134 0.0465
JRip 0.6502 0.8104 0.3833 0.9172 0.3363
(sd) 0.0319 0.0206 0.0604 0.0209 0.0694
PART 0.5570 0.7886 0.1711 0.9430 0.1453
(sd) 0.0260 0.0133 0.0604 0.0195 0.0630
OneR 0.5427 0.5444 0.5455 0.5455 0.0564
(sd) 0.0209 0.0135 0.0185 0.0185 0.0273
kNN 0.5006 0.7604 0.0677 0.9336 0.0018
(sd) 0.0253 0.0162 0.0405 0.0101 0.0676
En la Figura 3 se muestra cada uno de los clasificadores con el accuracy balanceado
así como la desviación estándar. El clasificador SVMLin obtuvo el mejor resultado con
un accuracy balanceado de 0.7361, mientras que en el resto de los clasificadores el
accuracy balanceado varió entre 0.50 y 0.65, siendo kNN el clasificador con el menor
resultado promedio. Es decir, el SVMLin es el clasificador que obtuvo la mayor
cantidad de aciertos con el 73.61 % en los casos de prueba. La desviación estándar de
OneR muestra que este clasificador obtuvo resultados similares en cada una de las
ejecuciones realizadas, caso contrario a los clasificadores PART, JRip y kNN.
La Figura 4 muestra el comportamiento del accuracy balanceado de cada uno de los
clasificadores a través de 30 ejecuciones. El accuracy balanceado de OneR varió desde
0.5083 hasta 0.5833. El accuracy balanceado de JRip varió de 0.5666 hasta 0.7041. El
228 | José Hernández-Torruco, Juana Canul-Reich, Betania Hernández-Ocaña, Oscar Chávez-Bosquez
accuracy balanceado de PART varió desde 0.5041 hasta 0.6041. El accuracy
balanceado del kNN varió de 0.4583 hasta 0.5625. El accuracy balanceado de SVMLin
varió de 0.6958 a 0.7916. Como se observa en la figura, el clasificador OneR mostró el
comportamiento más estable a través de las 30 ejecuciones.
Fig. 36. Accuracy balanceado y desviación estándar sin balanceo de clase.
La Tabla 3 presenta las medidas de rendimiento promedio de los clasificadores, después
de balancear la clase de predicción. Se puede observar que las métricas accuracy
balanceado y accuracy son exactamente iguales para todos los clasificadores. La
métrica sensibilidad obtuvo el mayor resultado promedio con 0.9933 mientras que
Kappa obtuvo el menor promedio con 0.0094. Con el balanceo de las clases se
incrementó el accuracy balanceado en todos los clasificadores, lo que demuestra su
efectividad para mejorar la clasificación.
Tabla 3. Medidas de rendimiento promedio después de 30 ejecuciones con balanceo
de clase (sd = desviación estándar).
Clasificador Accuracy Accuracy Sensibilidad Especificidad Kappa
balanceado
SVMLin 0.9433 0.9433 0.9933 0.8933 0.8866
(sd) 0.0079 0.0079 0.0096 0.0126 0.0158
0.8602 0.7522 0.6125
JRip 0.8062 0.8062
0.0311 0.0348 0.0454
Balanceo de datos en tareas de clasificación: Caso predicción de diabetes utilizando clasificadores
basados en reglas | 229
(sd) 0.0227 0.0227
PART 0.7594 0.7594 0.7555 0.7633 0.5188
(sd) 0.0254 0.0254 0.0577 0.0499 0.0508
OneR 0.6304 0.6304 0.9230 0.3377 0.2608
(sd) 0.0142 0.0142 0.0155 0.0248 0.0285
kNN 0.5047 0.5047 0.4630 0.5463 0.0094
(sd) 0.0358 0.0358 0.0358 0.0358 0.0716
230 | José Hernández-Torruco, Juana Canul-Reich, Betania Hernández-Ocaña, Oscar Chávez-Bosquez
Fig. 37. Comportamiento del Accuracy Balanceado durante 30 ejecuciones.
La Figura 5 corresponde al accuracy balanceado y desviación estándar de cada uno de
los clasificadores después de balancear la clase de predicción. Como se puede observar
en la gráfica, SVMLin fue el clasificador que obtuvo el mayor promedio mientras que
kNN nuevamente fue el clasificador con menor promedio.
Balanceo de datos en tareas de clasificación: Caso predicción de diabetes utilizando clasificadores
basados en reglas | 231
Fig. 38. Accuracy balanceado y desviación estándar, con balanceo de clase.
La Figura 6 muestra el comportamiento del accuracy balanceado de cada uno de los
clasificadores a través de 30 ejecuciones, después de balancear la clase de predicción.
El accuracy balanceado de OneR varió entre 0.6000 y 0.6583. El accuracy balanceado
de JRip varió de 0.7500 a 0.8500. El accuracy balanceado de PART varió desde 0.7083
hasta 0.8000. El accuracy balanceado del kNN varió entre 0.4333 y 0.5583. El accuracy
balanceado de SVMLin varió desde 0.9291 hasta 0.9583. SVMLin mostró el
comportamiento más estable durante las 30 ejecuciones.
Fig. 39. Comportamiento del accuracy balanceado durante 30 ejecuciones con balanceo
de clase.
4 Conclusiones
En este estudio, se compara el comportamiento de clasificadores basados en reglas
contra otros dos clasificadores de diferentes enfoques como son KNN y SVMLin en el
diagnóstico de la diabetes.
Se realizaron las pruebas en dos fases, primero con 30 ejecuciones sobre el dataset
original, después con otras 30 ejecuciones con balanceo de clase.
232 | José Hernández-Torruco, Juana Canul-Reich, Betania Hernández-Ocaña, Oscar Chávez-Bosquez
En ambas fases, el mejor resultado en lo que respecta al accuracy balanceado lo obtuvo
SVMLin al obtener el mayor número de aciertos al clasificar los casos de sobrevivencia
y fallecimiento, mientras que JRip, OneR y PART, obtuvieron un resultado por debajo,
pero superando a kNN. En cuanto a la sensibilidad, nuevamente SVMLin supera al
resto de clasificadores y kNN obtiene el menor promedio.
Esto demuestra que SVMLin es el mejor clasificador, de entre los comparados, para
crear un modelo de diagnóstico para la hepatitis. KNN, considerado un clasificador
complejo al igual que SVMLin, obtuvo los menores resultados. Los clasificadores
basados en reglas, considerados más simples, superaron a KNN pero estuvieron por
debajo del SVMLin. En cuanto al balanceo de clases por medio de SMOTE, demostró
ser un método efectivo para incrementar las tareas de clasificación, al menos en este
estudio en particular.
Se espera que este estudio represente una contribución al área del pronóstico de
enfermedades empleando clasificadores. Desde el punto de vista médico, es esencial
para el especialista el contar con la información adecuada que le permita realizar un
correcto diagnóstico. Desde el punto de vista de las Ciencias de la Computación, es
importante explorar las diferencias entre los diferentes algoritmos de clasificación en
diferentes ámbitos.
Referencias
1. Pérez, C.N. (2013). Preprocesamiento de datos termográficos por medio de técnicas de
balanceo de clases y análisis de cúmulos (Clustering). (Tesis de maestría). Laboratorio
Nacional de Informática Avanzada, México.
2. Baier L. J., Hanson R. L. (2004). Genetic Studies of the Etiology of Type 2 Diabetes in Pima
Indians. Diabetes, Vol. 53.
3. Chawla , Nitesh V. et.al. (2002). SMOTE: Synthetic Minority Over-sampling Technique.
Journal of Artificial Intelligence Research. Vol. 16. Pp. 321–357.
4. UCI repository. Pima Indian dataset. Recuperado de
https://archive.ics.uci.edu/ml/datasets/pima+indians+diabetes.
5. Aguilar, N. (2010). Aplicación de métodos de aprendizaje automático para la desambiguación
del PP attachment en español. (Tesis de maestría). Universidad de Barcelona, España (2010)
6. Boris, V.A.; Zaida, C.J.: Inteligencia en redes de comunicaciones. Recuperado de:
http://www.it.uc3m.es/jvillena/irc/practicas/05-06/12mem.pdf (s.f.)
7. James, G.; Witten, D.; Hastie, T.; Tibshirani, R. (2013). An Introduction to Statistical
Learning. Springer. pp. 316–321.
8. Cárdenas, M.M. (2015). K-Nearest Neighbors. Gráficas, estadística y minería de datos con
Python. Recuperado de: http://wwwae.ciemat.es/~cardenas/docs/curso_MD/knn.pdf
9. Betancourt, G. (2005). Las máquinas de soporte vectorial. Scientia et Technica Año XI, No
27, Abril.
10. Refaeilzadeh, P; Tang, L.; Liu, H. (2008). Cross-Validation. Arizona State University.
Recuperado de: http://leitang.net/papers/ency-cross-validation.pdf
Balanceo de datos en tareas de clasificación: Caso predicción de diabetes utilizando clasificadores
basados en reglas | 233
11. Pallás, A.R. (2004). Sensores y acondicionadores de señal. Marcombo. 4ª edición.
12. Escribano, B.J. Análisis de Datos mediante WEKA. Recuperado de:
http://www.it.uc3m.es/~jvillena/irc/practicas/03-04/12.mem (s.f.)
Competencias digitales en alumnos de nuevo ingreso
María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra, Gerardo Arceo
Moheno, Eric Ramos Méndez
1División Académica de Informática y Sistemas, Universidad Juárez Autónoma de
Tabasco
1{
[email protected]}
Resumen. El presente estudio se llevó acabo con el objetivo de determinar en qué nivel de
competencia digital se encuentran los estudiantes que ingresan al primer semestre de la
Licenciatura en Arquitectura de la Universidad Juárez Autónoma Tabasco (UJAT); esta
evaluación se hizo mediante la elaboración y aplicación de un cuestionario, para el cual se
consideraron seis estándares que definen las dimensiones que integran las competencias digitales,
las cuales tienen como objetivo establecer las competencias digitales que los alumnos deben tener
con el fin de responder a los cambios suscitados en el entorno social, ya que éstos requieren de
personas autónomas, reflexivas, eficaces y eficientes en cuanto al acceso a fuentes de información
y al uso de la información misma; así como al manejo de diversas herramientas tecnológicas.
Se analizaron los resultados obtenidos y de acuerdo a los niveles de competencia, se proponen
acciones que podrían favorecer al alumnado.
Palabras claves: Competencias digitales, TIC, Alumnos
1 Introducción
Las competencias digitales es una temática que en los últimos años ha cobrado especial
atención, este interés se deriva de la gran variedad de cambios que la última década han
tenido las Tecnologías de la Información y Comunicación (TIC) y al auge que éstas
tienen en la sociedad y en especial en la educación provocando cambios en distintas
áreas como la ciencia, la industria, el comercio y, en general, toda actividad humana ya
que se han ido posicionando en las actividades cotidianas de todo ser humano.
Todos estos cambios en las TIC permite que estudiantes y profesores realicen
actividades formativas y comunicativas sin importar el espacio y el tiempo en el que
cada uno de ellos se ubique [1]. Lo anterior implica nuevos paradigmas de enseñanza,
acordes a las nuevas dinámicas y retos que implica educar a la sociedad del siglo XXI,
no bastando con la transmisión de conocimientos. Es importante diseñar experiencias
de aprendizaje significativas que eduquen para la vida utilizando críticamente las TIC
[2].
Competencias digitales en alumnos de nuevo ingreso | 235
Las competencias digitales, podrían entenderse como un sistema de aptitudes y
capacidades que se requieren tener para saber utilizar y aplicar las TIC, de tal manera
que éstas se vuelvan parte del día a día de cada persona[3].
Las TIC ayudan a potenciar las Inteligencias Múltiples (IM) así como la adaptación de
la información en función de las características de inteligencia de los alumnos [1]. En
concreto las TIC pueden servir para:
a) Utilizar diversos medios, lo cual brinda la posibilidad de ofrecer múltiples y variadas
experiencias.
b) Diseñar diversos materiales que movilicen diferentes sistemas simbólicos, esto
permite la adaptación de las diversas inteligencias a los diferentes materiales.
c) Utilizar diferentes estructuras semánticas, narrativas, que permitan ofrecer
perspectivas diferentes de la información adaptadas a las IM de los diferentes
estudiantes.
d) Ofrecer con ellas tanto acciones individuales como colaborativas, y en consecuencia
adaptarse de esta forma a las inteligencias interpersonal.
e) Creación de herramientas adaptativas/inteligentes que vayan funcionando en base a
las respuestas, navegaciones e interacciones, que el sujeto establezca con el programa
o con el material.
f) Al tener diferentes materiales elaborados adaptados a diversas inteligencias, el sujeto
se puede favorecer de todas ellos, aunque no sea un IM dominante.
Según el acuerdo 592 del Diario Oficial de la Federación (DOF), Los Estándares
Curriculares de Habilidades Digitales presentan la visión de una población que utiliza
medios y entornos digitales para comunicar ideas e información, e interactuar con otros.
Implican la comprensión de conceptos, sistemas y funcionamiento de las TIC; es decir,
utilizar herramientas digitales para resolver distintos tipos de problemas. Se organizan
a partir de seis campos[4]:
1. Creatividad e innovación.
2. Comunicación y colaboración.
3. Investigación y manejo de información.
4. Pensamiento crítico, solución de problemas y toma de decisiones.
5. Ciudadanía digital.
6. Funcionamiento y conceptos de las TIC.
236 | María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric
Ramos Méndez
De igual modo la UJAT busca a fortalecer el uso de las TIC, mediante del Plan de
Desarrollo Institucional 2016-2020 del Dr. José Manuel Piña Gutiérrez a través de las
siguientes políticas, objetivos y estrategias[5]:
El uso de las tecnologías de la Información y comunicación (TIC), con las que cuenta
la Universidad para ampliar la oferta educativa a distancia e incrementar la cobertura
de educación superior en el estado con equidad y calidad. Además de intensificar, bajo
esta modalidad, la formación docente con programas que proporcionen los
conocimientos y herramientas que les apoyen en el ejercicio de su práctica.
Extender el uso de las TIC como un factor estratégico para la innovación y desarrollo
del quehacer académico.
Fortalecer el equipamiento de las salas virtuales ubicadas en los distintos campus de la
Universidad, utilizando las nuevas tecnologías de las nuevas Tecnologías de la
Información y las Comunicaciones TIC.
Encauzar la formación de profesores investigadores hacia los conocimientos y
habilidades docentes (considerando metodologías centradas en el aprendizaje);
competencias (incluido el dominio del idioma inglés, el manejo delas TIC; actitudes y
valores, utilizando preferentemente las herramientas tecnológicas.
Favorecer el desarrollo de competencias de los estudiantes en el aprendizaje de un
segundo idioma y en el manejo de las tecnologías de la información y las
comunicaciones.
Mejorar el proceso de formación docente, incorporando innovaciones educativas
fundamentalmente orientadas al uso de las nuevas tecnologías, el pensamiento
complejo y las actividades de investigación.
Elaborar e implementar el programa de capacitación sobre competencias docentes que
incluya la enseñanza del idioma inglés, las técnicas de estudios y la elaboración de
material didáctico utilizando las tecnologías de la información y comunicación.
Desarrollar las habilidades informáticas de los miembros de la comunidad universitaria
para satisfacer sus necesidades de información mediante el uso apropiado de las
tecnologías de la información y comunicación.
Se procurará la generalización, entre los miembros de la comunidad universitaria, de
una cultura digital que favorezca el uso y acceso a las tecnologías de la información y
la comunicación.
2 Fundamento Teórico
Para poder comprender mejor el concepto de competencias digitales, se definieron los
siguientes conceptos que ayudaron a obtener una mejor comprensión para el desarrollo
de la investigación.
Competencias digitales en alumnos de nuevo ingreso | 237
Capacidades digitales.- Las capacidades digitales, deben ser entendidas, no sólo como
las habilidades, conocimientos y actitudes hacia con las tecnologías de información y
comunicación, sino también por su aplicación efectiva y crítica frente a un propósito
determinado configura una de las principales competencias clave del siglo XXI [6].
Las capacidades digitales son la conciencia, la actitud y la capacidad de las personas
para utilizar adecuadamente las herramientas digitales para identificar, acceder,
administrar, integrar, evaluar, analizar y sintetizar los recursos digitales, construir
nuevos conocimientos, expresarse a través de los recursos multimedia y comunicarse
con los demás en cualquier contexto específico de la vida[6].
Competencias digitales.- Son las capacidades de responder a diferentes situaciones, e
implica un saber hacer (habilidades) y saber (conocimiento), así como la valoración de
las consecuencias de ese hacer (valores y actitudes) [7].
Las competencias esperadas proveerán a los estudiantes de las herramientas necesarias
para la aplicación eficiente de todas las formas de conocimientos adquiridos, con la
intención de que respondan a las demandas actuales y en diferentes contextos.
En México la Secretaria de Educación Pública (SEP) cuenta con un estándar de seis
competencias digitales y dentro de cada una se espera que los estudiantes y los
maestros, puedan desarrollar habilidades específicas como son las que se muestran a
continuación:
1. Creatividad e innovación. Implica que los estudiantes demuestren el pensamiento
creativo, el desarrollo de productos y procesos innovadores utilizando las TIC y la
construcción de conocimiento. Pueden ser fotos, videos, presentaciones, etc.
2. Comunicación y colaboración. Se refiere a la utilización de medios y entornos
digitales para que los estudiantes se comuniquen, compartan sus ideas, incluyendo el
trabajo a distancia, para apoyar el aprendizaje individual y colectivo.
3. Investigación y manejo de información. Aprender a usar las TIC para recabar,
seleccionar, analizar, evaluar y utilizar información, procesar datos y comunicar
resultados.
4. Pensamiento crítico, solución de problemas y toma de decisiones. Se espera que los
estudiantes desarrollen habilidades de pensamiento crítico para planear, organizar y
llevar a cabo investigaciones, administrar proyectos, resolver problemas y tomar
decisiones sustentadas en información, utilizando herramientas digitales.
5. Ciudadanía digital. Requiere de la comprensión de asuntos humanos, culturales y
sociales relacionados con el uso de las TIC a su alcance con una actitud ética, legal,
segura y responsable, demostrar un uso seguro y cooperativo de las TIC.
6. Funcionamiento y conceptos de las TIC. La comprensión de conceptos, sistemas y
238 | María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric
Ramos Méndez
funcionamiento de las TIC para seleccionarlas y utilizarlas de manera productiva, así
como transferir los conocimientos adquiridos.
a.-) Problema
La nueva sociedad del conocimiento requiere de habilidades y destrezas para el
planteamiento y solución de problemas que permitan la comunicación y el
aprovechamiento de modernos recursos tecnológicos, como el celular, los videos chats
y las diversas redes sociales que se perfilan como la principal infraestructura en
entornos de aprendizaje.
Particularmente es indispensable tener dominio, control y discriminación en el uso de
la información, la cual ha crecido de manera exorbitante en todos los niveles.
Sin embargo a pesar del acelerado desarrollo de software, aplicaciones y sistemas de
comunicación, los estudiantes universitarios, parecen tener un uso limitado de los
mismos, dada la enorme barrera que representa la insuficiente infraestructura de TIC
(Tecnologías de Información y Comunicación) disponible en las escuelas y hogares.
Las competencias digitales, son importantes no solo para el desarrollo personal, sino
también para el desarrollo como País, de ahí que en los sexenios 2000-2006, 2006-2012
y en el actual 2012-2018 se hayan creado programas específicamente para el manejo
de las TIC como son:
Sexenio 2000-2006: Aula Virtual.
Sexenio 2006-2012: Habilidades Digitales para Todos.
Sexenio 2012-2018: Estrategia Digital Nacional, México Digital.
México a pesar de que ha mostrado tendencias de crecimiento en los últimos años, y
observando que el uso de las TIC cada vez está más presente en las actividades
cotidianas de las personas, empresas y gobierno, México aún no está aprovechando al
nivel que podría las oportunidades de aumentar su productividad, su bienestar social y
el aceleramiento de las diversas brechas que existen. En todos los comparativos
internacionales, el país se encuentra en desventaja relativa[8].
b.-) Objetivo general
Determinar en qué nivel se encuentran las competencias digitales de los alumnos del
primer ciclo escolar de la Licenciatura en Arquitectura de la DAIA-UJAT, con el
propósito de poder detectar áreas de oportunidad a mejorar.
Competencias digitales en alumnos de nuevo ingreso | 239
c.-) Justificación
Los cambios tecnológicos vertiginosos que se tienen en la actualidad, obliga a las
nuevas generaciones a involucrarse en las TIC desde una edad temprana en donde
adquirir las competencias digitales adecuadamente, puede beneficiar ampliamente a los
futuros estudiantes para lograr el avance exitoso en su preparación académica.
Actualmente, la educación superior enfrenta una serie de retos en búsqueda de la
calidad, entre los más apremiantes se considera el lograr que las instituciones que
forman parte del sistema educativo propicien el uso de actividades de enseñanza y
aprendizaje por medio de las nuevas TIC. Hoy en día la sociedad exige que los futuros
egresados posean habilidades para el uso de la tecnología, es fundamental en el
desarrollo tanto profesional como social.
Todos estos programas han promovido competencias digitales en alumnos de nivel
básico, sin embargo no existe alguno que las promueva a nivel superior, el estudio se
realizó sobre ésta población debido a que por el tipo de Licenciatura que cursan,
requieren de competencias digitales para el correcto uso del Software que utilizan para
el desarrollo de sus trabajos, como por ejemplo:
Software para proporcionar
soluciones 2D y 3D para cualquier tipo de flujo de trabajo hídrico, gestión de base de
datos de entidades geométricas (puntos, líneas, arcos, etc.), para el desarrollo de planos,
herramientas de visualización arquitectónica 3D.
d.-) Metodología
a) Enfoque de investigación
La investigación fue de tipo cuantitativo, se encuestó a una población específica, se
recolectaron los datos a través de un cuestionario.
b) Fuentes de investigación
Para la elaboración del proyecto de investigación se utilizaron las fuentes de
información primaria y secundaria, las cuales se muestra a continuación:
La primaria,
la cual se basa en la recolección de datos obtenidos a través del cuestionario que se
aplicó a los alumnos, mientras que la secundaria se basa en la recolección de
información mediante artículos y revistas especializadas en el tema de las competencias
digitales, porque el tema es nuevo en la actualidad.
c) Instrumento para la recolección de datos
Para la recolección de la información de la investigación se diseñó un cuestionario el
cual fue dirigido a los alumnos que inician el primer ciclo escolar de la Licenciatura en
Arquitectura de la DAIA-UJAT, las respuestas fueron analizadas con un software de
tratamiento de datos y análisis estadísticos.
240 | María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric
Ramos Méndez
Una vez diseñado el cuestionario se llevo a cabo una prueba piloto con alumnos de
características similares a la población objeto, para verificar la fiabilidad del
instrumento.
d) Población de estudio
La población de estudio que se encuestó para esta investigación estuvo conformada por
los alumnos del primer ciclo escolar de la Licenciatura en Arquitectura de la DAIA-
UJAT.
El universo de estudio de esta investigación contempla el total de estudiantes inscritos
del primer ciclo de la Licenciatura en Arquitectura el cual es de 23 alumnos, de los
cuales uno no estuvo presente lo que redujo la población a 22, por lo cual se decidió no
tomar una muestra sino que el estudio fuera censal.
A las preguntas se les da un valor de 1 para un nivel de competencia nulo, 2 para un
nivel de competencia básico, 3 para el intermedio y en el 4 se ubica el nivel de
competencia avanzado.
Posterior a la aplicación del cuestionario, se capturó la información y posteriormente
se realizó el análisis de datos.
3.-Resultados y Discusión
3.1. Creatividad e innovación.
Se presentan los resultados de este bloque en la figura 1, mostrando que solo 14% de
los estudiantes se ubican en un nivel de competencia “muy bien”, que es el resultado
más alto que se puede esperar y está relacionada con la creación y diseño de
presentaciones, imágenes, animaciones y el uso de programas informáticos para el
diseño gráfico y presentaciones multimedia, dentro del nivel de competencia más bajo
que es el “nulo”, se ubica 9% de la población quienes respondieron que “nunca” han
realizado actividad alguna en la que demuestren su creatividad e innovación, ni uso de
algún programa relacionado. El mayor porcentaje se ubica en un nivel de competencia
“bien” con un 28%.
Competencias digitales en alumnos de nuevo ingreso | 241
Fig. 1. Creatividad e Innovación.
3.2. Comunicación y colaboración.
Esta competencia implica que los estudiantes hagan uso de los de medios y entornos
digitales para que se comuniquen, compartan sus ideas, incluyendo el trabajo a
distancia, para apoyar el aprendizaje individual y colectivo.
Se presenta el análisis de la información correspondiente a este bloque a través de la
figura 2, obteniendo como resultado que 40% de los estudiantes se ubican en un nivel
de competencia “muy bien”, donde hacen referencia a las diferentes herramientas que
les permiten mantener comunicación al saber enviar información de una computadora
a otra, crear y administrar una cuenta de correo, emplear blogs, comunicación a través
de algún software como Skype y navegar en Internet; 39% reflejan que también cuentan
con un “buen” nivel que les permite desarrollar sus habilidades, 9% de los alumnos
hace referencia que “regularmente” utilizan aplicaciones en Internet para comunicarse.
Por otro lado 9% indica que “pocas veces” lo hace, finalmente dentro del nivel de
competencia “nulo” se ubica el 3% de la población indicando con esto que nunca las
han utilizado,.
242 | María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric
Ramos Méndez
Fig. 2. Comunicación y colaboración.
3.3. Investigación y manejo de información.
Esta competencia implica que los estudiantes utilicen las TIC para recabar, seleccionar,
analizar, evaluar y utilizar información, procesar datos y comunicar resultados.
Se presenta el análisis de la información correspondiente a este bloque a través de la
figura 3 mostrando dentro de los resultados que solo 20% de los estudiantes se ubican
en un nivel de competencia “muy bien”, donde los alumnos buscan información en la
red utilizando los navegadores disponibles, capturando dicha información en algunos
de los procesadores de texto y dentro del nivel de competencia “regular” donde los
alumnos tienen los conocimientos de las TIC pero no los aplican, se ubica 14% de los
alumnos que conocen los derechos de legalidad de la información obtenida de la red
pero no hacen uso de ellos.
En la Figura 3 se observa que el nivel que reflejan los alumnos que se encuentran
ubicados entre “bien” y “muy bien” son similares, teniendo niveles altos que muestran
sólo 1% de diferencia; esto indica que reflejan habilidades para recabar, seleccionar,
analizar, evaluar y utilizar la información encontrada en Internet, procesar datos ya sea
Competencias digitales en alumnos de nuevo ingreso | 243
en algún software de ofimática y comunicar resultados a través de presentaciones
realizadas con el mismo software. De igual forma 16% de los alumnos expresan que
“regularmente” hacen este tipo de actividades en su vida cotidiana. Por otro lado 7%
indica que “pocas veces” hacen uso de las herramientas que involucren medios y
entornos digitales. Y por último, sólo 4% señala que “no” ha utilizado alguna
herramienta de este tipo.
Fig. 3. Investigación y manejo de información.
3.4. Pensamiento crítico, solución de problemas y toma de decisiones.
En la Figura 4 como se puede notar 38% de los alumnos respondieron estar en el nivel
de competencia “bien” que indican ser capaces de desarrollar sus habilidades en
descargar archivos multimedia como: clips de audio, clip de videos, promover
actividades de aprendizaje haciendo uso de los recursos de la comunicación, y poder
organizar, analizar y sintetizar información usando gráficas, tablas o esquemas.
Observando que estos alumnos tienen pensamiento crítico, para solucionar problemas
y tomar decisiones utilizando las herramientas digitales que ofrece el Internet. El 24%
indica que “regular”, 23% se encuentran en el nivel más alto que es “muy bien”,
finalmente 3% se ubican en un nivel de competencia “nulo” y 12% “poco”.
244 | María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric
Ramos Méndez
Fig. 4. Pensamiento crítico, solución de problemas y toma de decisiones.
3.5 Ciudadanía digital.
Conocer los Recursos Web y saber cómo utilizarlos, implica tener conocimiento de los
derechos de autor que existen al acceder a una información. relacionados con el uso de
las TIC a su alcance con una actitud ética, legal, segura y responsable, demostrando un
uso seguro y cooperativo.
La Figura 5 refleja que 13% de los alumnos encuestados, disponen de estos
conocimientos y son capaces de crear sesiones de chat, páginas web, bibliotecas
virtuales además de saber utilizar de forma apropiada la información que requieren. Así
también 27% de ellos indica que tienen un “buen nivel” respecto a la utilización y
aplicación de estos conocimientos. De igual forma 19% muestra que tienen un nivel de
conocimiento “regular” sobre las actividades mencionadas. Por otro lado, los dos
porcentajes restantes señalan que sus conocimientos sobre estos Recursos Web son
“pocos” y “nulos”, teniendo el último un 24%. Es necesario concientizarlos sobre la
utilización de los mismos con actitud ética, legal, segura y responsable.
Competencias digitales en alumnos de nuevo ingreso | 245
Fig. 5. Ciudadanía digital.
3.6. Funcionamiento y concepto de las TIC.
Esta competencia digital requiere que los alumnos utilicen la comprensión de
conceptos, sistemas y funcionamiento de las TIC para seleccionarlas y utilizarlas de
manera productiva, así como transferir los conocimientos adquiridos.
En la Figura 6, se puede reflejar la similitud en los resultados que se proyectan, ya que
17% de la población de los alumnos encuestados, indica tener un “muy buen” nivel
con base a los conocimientos sobre las Tecnologías de la Información y Comunicación
(TIC), es decir; son capaces de recomendar herramientas de aprendizaje que se
encuentren en Internet, conectar dispositivos periféricos a una computadora, hacer uso
de las TIC y conocer sus ventajas y limitaciones, 40% que es la mayoría, indica tener
un nivel “bueno” con base a estos conocimientos, 14% se ubica en un nivel de
competencia regular, 8% tiene “poco” conocimiento y por último el porcentaje restante
21% de los alumnos indican competencia “nula” sobre las TIC.
246 | María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric
Ramos Méndez
Fig. 6. Funcionamiento y concepto de las TIC.
Finalmente, en la figura 7, se muestran en un cuadro comparativo, las seis competencias
digitales, donde se puede observar que cinco de las seis competencias se encuentran en
un nivel de “bien” las cuales son: Creatividad e innovación, Investigación y manejo de
la información, Pensamiento crítico, solución de problemas y toma de decisiones,
Ciudadanía digital y Funcionamiento y concepto de las TIC; y sólo una, que es la
competencia de Comunicación y colaboración, indica estar en un nivel de “muy bien”.
El nivel “nulo” es el más bajo, en la competencia de “Ciudadanía digital” fue la que
obtuvo el mayor porcentaje dentro de ese nivel, teniendo un 23.81%.
Competencias digitales en alumnos de nuevo ingreso | 247
Fig. 7. Bloque comparativo de las seis competencias digitales
4.-Conclusiones
De acuerdo a los resultados obtenidos, podemos dar respuesta a la pregunta de
investigación y concluir que el nivel de competencias digitales que poseen estos
alumnos esta ubicado en “bien”, ya que a como se refleja anteriormente en la ilustración
7, la mayoría de la población ubicó sus respuestas en los índices de “bien” y “muy
bien”, en las competencias de
• Comunicación y colaboración. Este bloque se destaca, indicando que los
alumnos poseen conocimientos como: el saber utilizar las diferentes
herramientas que les permiten mantener comunicación, enviando información
de una computadora a otra, crear y administrar una cuenta de correo, emplear
blogs, comunicación a través de algún software como Skype y navegar en
internet.
• Investigación y manejo de la Información
• Funcionamiento y concepto de las TIC
• Pensamiento crítico, solución de problemas y tomas de decisiones
El nivel “muy bien” es el nivel de competencia más alto y la competencia de
Ciudadanía digital fue la que obtuvo el menor porcentaje de respuestas en ese nivel,
solo obtuvo 12.5%, seguido de la Competencia de Creatividad e Innovación con un
13.63%
248 | María Alejandrina Almeida Aguilar, Rubén Jerónimo Yedra, Gerardo Arceo Moheno, Eric
Ramos Méndez
El segundo nivel más alto es el de “bien” y nuevamente, Ciudadanía digital y la
competencia de Creatividad e Innovación son los que obtuvieron menos respuestas en
ese nivel con un 27.27% y 28.40% respectivamente.
Una de las competencias con un bajo nivel de competencia digital es la de Creatividad
e innovación, como se menciono anteriormente, está competencia esta relacionada con
la creación y diseño de presentaciones, imágenes, animaciones y el uso de programas
informáticos para el diseño gráfico y presentaciones multimedia, como docentes se
puede impulsar el uso de presentaciones informáticas en exposiciones.
El papel del profesor es facilitar el proceso educativo en el aula – lo cual implica que
el docente debe tener la competencia- de modo tal que, las imágenes, videos, gráficos
y texto deben ser pertinentes a la temática, deben de explicar por sí mismas los
conceptos y ayudar a mejorar la comprensión de quien las ve o lee. Las presentaciones
e imágenes deben de tener una intencionalidad de acuerdo a los objetivos que se desean
alcanzar[9].
Respecto a la competencia de ciudadanía digital, se deben conocer los Recursos Web
así como también saber cómo utilizarlos, lo cual implica que al accesar a la información
se debe de tener conocimiento de los derechos de autor, esto se relaciona con el uso de
las TIC con actitud ética, legal, segura y responsable, demostrando un uso seguro y
cooperativo.
Una de las formas de contribuir como docente en la formación de esta competencia es
verificar que el alumno pueda buscar información aplicando herramientas
como búsqueda por derecho de uso, conozca bancos de imágenes gratuitas donde pueda
elegir imágenes para su reutilización, que sepa como funcionan las licencias Creative
Commons, que sea capaz de citar de manera correcta para dar crédito a los autores de
la información original.
5.-Referencias
[1] Cabero, Almerana J.; Llorente, Cejudo M.C.: La alfabetización digital de los alumnos.
Competencias digitales para el siglo XXI. Revista Portuguesa de Pedagogía. Año 42-2., pp. 7-
28. (2005). Recuperado de: http://98.130.112.242/index.php/rppedagogia/article/view/1234/682
[2] Morales Arce V.G.: Desarrollo de competencias digitales docentes en la educación básica.
Apertura.. Vol. 5, No. 1., pp. 88-97. (2013). Recuperado de:
http://www.redalyc.org/pdf/688/68830443008.pdf
[3] Fernández, Cruz, F. J.; Fernández Cruz, M. J.: Los docentes de la Generación Z y sus
Competencias Digitales. Comunicar. V. 24.; No. 46; pp. 97-105 (2016). Recuperado de:
https://www.revistacomunicar.com/verpdf.php?numero=46&articulo=46-2016-10
1.
Competencias digitales en alumnos de nuevo ingreso | 249
2.
[4] SEP.: “Acuerdo número 592 de la Educación Básica”. (2011). Recuperado de:
http://basica.sep.gob.mx/seb2010/pdf/destacado/Acuerdo_592.pdf
[5] Piña Gutierrez J.M.: Plan de Desarrollo institucional, (2016-2020). Universidad Juárez
Autónoma de Tabasco. Recuperado de:
http://www.archivos.ujat.mx/2012/rectoria/PLAN%20DE%20DESARROLLO%20INSTITUCI
ONAL%202012-2016.pdf
[6] Esteve Mon, F.; Gisbert Cervera, M.: Competencia digital en la educación superior:
instrumentos de evaluación y nuevos entornos. Año 10, No. 3, pp. 29-43. (2013). Recuperado
de: http://www.redalyc.org/pdf/823/82329477003.pdf
[7] DOF.: Acuerdo número 592 de la Educación Básica. (2011). Recuperado de:
http://basica.sep.gob.mx/seb2010/pdf/destacado/Acuerdo_592.pdf
[8] Palacios, J.; Flores, E.; García, A.: Diagnóstico del sector TIC en México. (2013). Recuperado
de https://publications.iadb.org/bitstream/handle/11319/5707/Diagn%C3%B3stico%20del%20s
ector%20TIC%20en%20M%C3%A9xico%202013.pdf?sequence=1
[9] Maroto Marin, O.: El uso de las presentaciones digitales en la educación superior: una
reflexión sobre la práctica. Actualidades Investigativas en Educación. Vol. 8, Num. 22, pp. 1-21.
(2008). Recuperado de: http://www.redalyc.org/html/447/44713044006/
Desarrollo de una aplicación de neurociencias para la
analítica de los estados emocionales de atención y
meditación
Arturo Corona Ferreira, José Luis Gómez Ramos, Carlos Arturo Custodio
Izquierdo, Juan Manuel Trinidad Mayo
División Académica de Informática y Sistemas,
Universidad Juárez Autónoma de Tabasco
Resumen. Las tecnologías de la información y comunicación (TIC) ofrecen hoy en día una
diversidad de alternativas que van más allá de ser facilitadoras de la información, ya que al
ofrecer alternativas de almacenaje y reproducción de información permiten integrar de manera
relativamente simple el conjuntar disciplinas. Para esta investigación se propone un producto de
software el cual, adquiere datos a partir de un dispositivo de encefalografía que es propio del área
médica, el cual permite almacenar datos cuantitativos de la actividad cerebral para ser
interpretados y reconstruidos posteriormente al momento en que fueron adquiridos.
1 Introducción
Hoy en día existen una gran cantidad de esfuerzos para realizar comprender como se
logran alcanzar los procesos de aprendizaje en general y en especial dentro de un aula;
la gran mayoría de las iniciativas de investigación basan sus esfuerzos en la observación
y en el uso instrumentos en papel o digitales donde se le dirigen una serie de preguntas
afines, todo con el objetivo de colectar información, donde los participantes en el
estudio emiten datos externados por su personal, lo que en deja la duda de la objetividad
o subjetividad de la respuesta.
Dados los desarrollos tecnológicos actuales existen diversas iniciativas mundiales para
explorar el cerebro humano con el mayor detalle posible, una de ellas es la iniciativa
BRAIN del instituto de salud de los estados unidos la cual tiene por objetivo alcanzar
un mapa completo del funcionamiento cerebral para el 2025, donde fondos
gubernamentales y privados hacen investigación de manera conjunta; de igual manera
la unión europea tiene el proyecto HUMAN BRAIN PROJECT, donde en ambos casos
realizan un intenso uso de tecnologías de la información para simular y emular procesos
propios del cerebro humano.
Esfuerzos como los antes descritos permite que las neurociencias hoy en día sean una
actividad multidisciplinar donde participan especialistas desde diversos enfoques,
como lo muestra la figura 1.
Desarrollo de una aplicación de neurociencias para la analítica de los estados emocionales de
atención y meditación | 251
Fig 1. Áreas afines a las neurociencias. Fuente: Mercado, 2015.
Según Salas (2003) expresa que las Neurociencias han dado pie a entender como
el aprendizaje cambia la estructura física del cerebro, así como esos cambios estructurales alteran
la organización funcional del cerebro; en otras palabras, el aprendizaje organiza y reorganiza el
cerebro. El estudio de las neurociencias ha dado pie a entender que el cerebro es un órgano
dinámico, moldeado en gran parte por la experiencia
Esta intensa actividad científica ha dado pie a tener diversas escalas de tecnología de la
información para realizar lectura del cerebro humano, por lo cual es posible introducirla a un
espacio como el aula sin requerir una modificación o alteración del mismo. La tecnología de la
información aplicada a las neurociencias es portable en diversas escalas y permite ser usada en
sujetos sin ser invasiva en la persona ni alterar de manera destacada la actividad operativa en el
aula.
Los avances tecnológicos actuales permiten que la tecnología del área de salud sea empleada
dentro del aula a fin de obtener datos fisiológicos de cada sujeto y así tener datos preciosos de la
situación física que permite concluir de manera satisfactoria procesos de aprendizaje.
Las neurociencias podemos definirlas como una disciplina dedicada al estudio e investigación
del funcionamiento del cerebro humano, desde un enfoque multidisciplinar, Maureira (2010)
define a las neurociencias como la disciplina encargada de estudiar el cerebro y como éste da
origen a la conducta y el aprendizaje.
.
2 Objetivo
Desarrollar una aplicación de escritorio que permita leer la actividad cerebral,
principalmente la actividad de atención y meditación para identificar procesos y
actividades en el aula que detonan los aprendizajes, mediante el uso de un hardware de
lectura de actividad cerebral.
252 | Arturo Corona Ferreira, José Luis Gómez Ramos, Carlos Arturo Custodio Izquierdo, Juan Manuel
Trinidad Mayo
3 Metas
Desarrollar una aplicación que capture datos de un dispositivo y los transmita de
manera inalámbrica a una computadora para que se presenten de manera gráfica las
lecturas cerebrales referentes a la actividad cerebral de estados de atención y meditación
de sujetos, donde las secuencias de datos adquiridos se representen en una gráfica
continua de tendencia.
La aplicación deberá permitir guardar los datos en un archivo en formato de texto, de
manera tal que permite a un investigador revisar las lecturas de forma continua en
diversas herramientas de cómputo
Además, el software desarrollado deberá permitir agregar marcas específicas en
momentos de tiempo de manera tal que cuando se realice un ejercicio completo el
investigador pueda marcar de manera virtual la lectura de la señal que representa la
actividad neurológica a fin de reflexionar y aplicar análisis y analíticas a los datos
identificados para emitir un diagnóstico con sustento cuantitativo y cualitativo.
4 Materiales y Métodos
Para alcanzar las metas se desarrolla un software con tecnología Microsoft .net y un
dispositivo de hardware que realiza la lectura de la actividad cerebral con 3 sensores de
actividad cerebral.
El dispositivo empleado para la adquisición de datos es de hardware para la adquisición
de datos eeg, de la marca neurosky; donde este fabricante proporciona de librerías de
software suficientes para construir algoritmos para la lectura de datos, para
almacenarlos y manipularlos con tecnología .net. Con fines de generar un producto
entendible para identificar procesos de atención y meditación se consideró la alternativa
de ponderar los datos adquiridos, para ser representados y controlar las
microvariaciones de lecturas que hacen que se confunda el investigador; esto se logró
alcanzar mediante algoritmos especializados para representar de manera cuantitativa
los estados de atención y relajación cerebral.
Desarrollo de una aplicación de neurociencias para la analítica de los estados emocionales de
atención y meditación | 253
Fig. 2. Modelo operativo del producto completo.
5 Metodología
Para lograr el producto de software que realice las lecturas de las señales de actividad
cerebral mediante prácticas de electroencefalografía, se empleó la metodología cascada
para construir el producto de software. La metodología cascada implica los pasos de
análisis, diseño, implementación y pruebas.
En la etapa de análisis se analizó la operación del hardware de neuroksy y como se
opera en sujetos en condiciones de uso de un equipo de cómputo común, donde el
hardware emula ser usado como un audífono de diadema, lo que hace que el usuario lo
use cómodamente. Por otro lado, se analizan las codiciones de la API de neurosky que
se requiere emplear para desarrollar con .net.
Dentro de este análisis se identifica que se requiere cargar un módulo especial de
desarrollo para emplear la API bajo un módulo de librería de software de .net.
Posterior al análisis se genera un algoritmo genérico para la construcción de la
aplicación bajo los parámetros presentados en la figura 3
254 | Arturo Corona Ferreira, José Luis Gómez Ramos, Carlos Arturo Custodio Izquierdo, Juan Manuel
Trinidad Mayo
Fig. 3. Algoritmo del diseño de la aplicación de neurociencias
Desarrollo de una aplicación de neurociencias para la analítica de los estados emocionales de
atención y meditación | 255
6 Resultados
Se logra tener una aplicación de software, la cual está constituida en un módulo de
conexión vía bluetooth, un módulo de captura de datos, los cuales se estructuran
internamente en una base de datos interna y los datos capturados se pueden exportar a
un formato estándar como CSV, los cuales pueden ser utilizados en diversos recursos
tecnológicos para realizar analíticas de datos, dando paso así a la oportunidad de
estructurar datos cuantitativos en grupos de datos de señales alfa, beta, teta, delta en sus
niveles altos y bajos. Mediante el uso de la API que ofrece neurosky se logra representar
gráficamente de manera cuantificada los parámetros de atención y meditación, gráficas
de alta utilidad para realizar investigación en psicología educativa por medio de las
señales que dieron origen a esos resultados. Todos los datos que logra organizar el
software tienen una forma paramétrica, lo que da lugar que puedan ser empleados para
un análisis minucioso en un ejercicio de investigación.
7 Bibliografía
Maureira, F. Neurociencia y Educación. Research Gate.
https://www.researchgate.net/profile/Fernando_Maureira_Cid/publication/2713282
25_Neurociencia_y_educacion/links/54c57bfb0cf219bbe4f50411/Neurociencia-y-
educacion.pdf. Fecha de último acceso agosto del 2017
Proyecto Human Brain. Sitio web https://www.humanbrainproject.eu/en/. Fecha de
últomo acceso agosto del 2017.
Neurosky (2009). Brain Wave Signal (EEG) of NeuroSky, Inc.
Prabhu, N y otros (2016). Effective e-learning using emotion detection. International
Journal of Technical Research and Applications e-ISSN: 2320-8163, www.ijtra.com
Volume 4, Issue 2 (March-April, 2016), PP. 216-220
Yuan, Y y otros (2014). Toward unobtrusive measurement of reading comprehension
using low-cost EEG. Proceedings of the Fourth International Conference on
Learning Analytics And Knowledge. Pages 54-58. ACM New York, NY,
USA ©2014
Salas R. (2003) ¿LA EDUCACION NECESITA REALMENTE DE LA
NEUROCIENCIA?. 2003
Estudios pedagógicos Valdivia. http://dx.doi.org/10.4067/S0718-
07052003000100011. Fecha de último acceso agosto del 2017
Identificación de estilos de aprendizaje mediante el
instrumento CHAEA en la DAIS UJAT
José Antonio Córdova Hernández, Carlos González Zacarias, Arturo Corona
Ferreira, Ericsson Saldivar Correo Robles
Palabras clave. CHAEA, estilo de aprendizaje, test, instrumento, evaluación
1 Introducción
El término estilo de aprendizaje se refiere al hecho de que cada persona utiliza su propia
manera de aprender, aunque las estrategias varían dependiendo de lo que se quiera
aprender, cada uno tiende a desarrollar ciertas preferencias que definen un estilo de
aprendizaje propio para cada sujeto; cada individuo por su influencia social, contextual
y de recursos, forma en sí mismo una cognición exclusiva para ver y entender al mundo
(Cazau, 2004).
Toda persona recibe información, la procesa por su vía preferente, y la expresará según
sus características comunicativas, su estilo y sus dominancias sensoriales y cerebrales.
Diversos autores han presentado instrumentos de diagnóstico de estilos de aprendizaje
que han sido válidos y se han probado a lo largo de los años en distintas investigaciones
en campos educativos, psicológicos y pedagógicos. Alonso (1999) hace una lista de
diversos instrumentos utilizados para identificar los estilos de aprendizaje.
2 Antecedentes
El uso de los estilos de aprendizaje, permiten adecuar a un rol más dinámico tanto de
docentes como estudiantes (Garay, 2015), el Cuestionario Honey-Alonso de Estilos de
Aprendizaje (CHAEA) es el instrumento más utilizado en idioma español y se ha
empleado en diversas investigaciones en Iberoamérica desde 1992. Este cuestionario
ha sido diseñado para identificar el estilo de aprendizaje preferido por el sujeto de
estudio ya sea activo, reflexivo, teórico o pragmático y sus características de acuerdo a
las categorías identificadas en éste.
Identificación de estilos de aprendizaje mediante el instrumento CHAEA en la DAIS UJAT | 257
Para Martín y Camarero (2001) CHAEA es una adaptación al contexto académico
español del Learning Style Questionaire (LSQ) de Honey y Mumford, que a su vez se
basa en el Learning Style Inventory (LSI) de Kolb. Según Sadler-Smith (1997) el LSQ
es el instrumento más ampliamente usado en el Reino Unido.
Honey y Mumford desarrollan un modelo de estilos de aprendizaje que se apoyan en
las teorías propuestas por Kolb, su propósito no es hacer una clasificación sino crear
una herramienta que les permita diagnosticar los estilos de aprendizaje y potenciar
aquellos estilos menos sobresalientes, con objeto de aumentar la efectividad del
aprendizaje.
El problema que pretenden solucionar es: ¿por qué en una situación en la que dos
personas comparten “texto y contexto” unos aprenden y otros no? Para Honey y
Mumford la respuesta radica en la diferente reacción de los individuos, explicable por
sus diferentes necesidades acerca del “modo” por el que se ofrece el aprendizaje.
Muñoz-Seca y Silva (2003) dicen que las aportaciones de Honey y Mumford fueron
recogidas en España por Catalina Alonso en 1992, quien adaptó el cuestionario LSQ al
ámbito académico con el nombre de CHAEA. También mencionan que Alonso diseñó
y desarrolló una investigación sobre una amplia muestra de alumnos universitarios de
las universidades Complutense y Politécnica de Madrid para validar su instrumento
(Rodríguez, 2006).
El proceso que siguió Catalina Alonso para la adaptación del LSQ a la construcción del
CHAEA fue el siguiente (Alonso, Gallego, Honey, 1994):
• Se definieron cada uno de los estilos de aprendizaje según las conceptualizaciones
de Peter Honey añadiendo a cada uno de ellos una lista de características.
• Se hizo la traducción de acuerdo a las líneas marcadas por Honey y adaptadas al
contexto educativo español. Además, se compararon cada uno de los veinte ítems
correspondientes a los estilos de aprendizaje para asegurarse de que medían las
características que pretendían asignar de acuerdo a cada estilo. Asimismo, se
añadió una página de datos socioacadémicos, se cambiaron las instrucciones de
aplicación y se agregó una página con instrucciones, columnas de ítems
258 | José Antonio Córdova Hernández, Carlos González Zacarias, Arturo Corona Ferreira, Ericsson
Saldivar Correo Robles
pertenecientes a cada estilo para poder sumar las respuestas positivas más un eje
de coordenadas donde cada sujeto puede plasmar su propio perfil de aprendizaje
numérico y gráfico.
• Se experimentó el cuestionario con dieciséis jueces y se aplicó el cuestionario a un
grupo piloto de noventa y un alumnos.
• Se llevaron a cabo pruebas de fiabilidad utilizando el coeficiente Alfa de Cronbach
para medir la consistencia Interna de la escala y se aplicó a cada grupo de 20 ítems
que corresponden a cada uno de los cuatro Estilos de Aprendizaje.
De acuerdo con el sitio oficial del cuestionario CHAEA ha sido diseñado para
identificar el estilo de aprendizaje preferido del sujeto, no es un test de inteligencia, ni
de personalidad (estilosdeaprendizaje.es, 2008).
3 Problema
Entre la gran variedad de los cuestionarios de diagnóstico de estilo de aprendizaje está
el CHAEA, que es el más utilizado en el idioma español (García, 2009); sin embargo,
dado que es aplicado de manera social, depende de la honestidad con la que el sujeto
responde las preguntas, es decir que el resultado es subjetivo, lo que deja un margen de
duda acerca de que tan cierta fue la respuesta en su momento (estilosdeaprendizaje.es,
2008). Otro aspecto que causa incertidumbre, es conocer si el uso del cuestionario de
CHAEA es válido para un grupo de estudio, ya que no se han tenido antecedentes de
uso de CHAEA en la División Académica de Informática y Sistemas (DAIS) de la
UJAT.
4 Metodología
Cuestionario Honey-Alonso de Estilos de Aprendizaje (CHAEA) es un instrumento de
diagnóstico de estilos de aprendizaje, adaptado del LSQ, consta de 80 ítems valorados
en escala dicotómica, estructurado en cuatro grupos de 20 ítems correspondientes a los
cuatro estilos de aprendizaje, activo, reflexivo, teórico y pragmático.
Identificación de estilos de aprendizaje mediante el instrumento CHAEA en la DAIS UJAT | 259
El estilo activo es evaluado en los ítems: 3, 5, 7, 9, 13, 20, 26, 27, 35, 37, 41, 43, 46,
48, 51, 61, 67, 74, 75, 77.
El estilo reflexivo es evaluado en los ítems: 10, 16, 18, 19, 28, 31, 32, 34, 36, 39, 42,
44, 49, 55, 58, 63, 65, 69, 70, 79.
El estilo teórico es evaluado en los ítems: 2, 4, 6, 11, 15, 17, 21, 23, 25, 29, 33, 45, 50,
54, 60, 64, 66, 71, 78, 80.
El estilo pragmático es evaluado en los ítems: 1, 8, 12, 14, 22, 24, 30, 38, 40, 47, 52,
53, 56, 57, 59, 62, 68, 72, 73, 76.
• Estilos de aprendizajes activos
Corresponden a estudiantes que se implican plenamente y sin perjuicios en nuevas
experiencias. Son de mente abierta, se involucran en nuevas tareas.
• Estilos de aprendizajes reflexivos
Comprenden a estudiantes que consideran experiencias desde diferentes perspectivas,
reúnen datos y los analizan con detenimiento antes de llegar a alguna conclusión.
• Estilos de aprendizaje teóricos
Encaminan que los estudiantes adapten e integren las observaciones efectuadas dentro
de teorías lógicas y complejas.
• Estilos de aprendizaje pragmáticos
Indican a estudiantes llevar las ideas a la práctica. Descubren lo positivo de las nuevas
ideas y aprovechan la primera oportunidad para aplicarlas.
Resultados
Posterior a la aplicación del instrumento a 80 alumnos se capturaron los datos con los
valores binarios obtenidos producto de la aplicación del cuestionario CHAEA, mismos
que a través de la transformación se realizaron procesos de limpieza de datos,
normalización y agrupación acorde a la distribución establecida por el instrumento,
eliminando valores nulos que alterarían los resultados producto del análisis.
260 | José Antonio Córdova Hernández, Carlos González Zacarias, Arturo Corona Ferreira, Ericsson
Saldivar Correo Robles
Para lograr una confiabilidad consistente interna del instrumento se estimó el alfa de
Cronbach (Cronbach, 1951). El método de consistencia interna basado en el coeficiente
de fiabilidad alfa de Cronbach permite estimar la fiabilidad de un instrumento de
medida a través de un conjunto de ítems que se espera que midan el mismo constructo
o una única dimensión teórica de un constructo.
La medida de la fiabilidad mediante el alfa de Cronbach asume que los ítems miden un
mismo constructo y que están altamente correlacionados entre sí. Para el caso
activo reflexivo teorico pragmatico
resactivo resreflexivo resteorico pragmatico
0%
19%
44%
38%
Identificación de estilos de aprendizaje mediante el instrumento CHAEA en la DAIS UJAT | 261
de investigación el valor de alfa de Cronbach oscila de 0 a 1; se midió la relación que
existe entre cada elemento que conforma el cuestionario CHAEA y que tanto valor
aporta al factor o estilo de aprendizaje que evalúa, para determinar si con la omisión
los elementos que aportan poco a éste, se pueden obtener resultados con la misma
validez, con el fin de obtener un cuestionario válido para su aplicación como
herramienta de diagnóstico de estilos de aprendizaje en el contexto de los estudiantes
de las carreras de la DAIS-UJAT que ingresaron en el mes de agosto del 2017.
Significativamente los alumnos que ingresan a estudiar a la DAIS no tienen un estilo
de aprendizaje pragmático, lo cual refleja que carecen de habilidades de aprendizaje
por medio de la práctica, lo que indica un alto potencial a que fracasen en los inicios de
pragmatico
23
18
14
0
3 6 13 21 23 25 27 29 31 33 35 40 42 44 46 48 50 52 54 56 58 60 62 64 66 68 70 72
la ejecución de sus estudios dentro de la DAIS lo que incrementaría el índice de rezago
262 | José Antonio Córdova Hernández, Carlos González Zacarias, Arturo Corona Ferreira, Ericsson
Saldivar Correo Robles
o deserción , por lo cual se recomiendo implementar actividades académicas
complementarias como asesorías y mentorías para que los estudiantes refuercen ese
estilo de aprendizaje y el índice de eficiencia terminal aumente considerablemente.
Bibliografía.
Cazua, P (2004). Estilos de aprendizaje: Generalidades. CIDET Chile. URL
http://ww2.educarchile.cl/UserFiles/P0001/File/Estilos%20de%20aprendizaje%20Generalid
ades.pdf
Alonso, C., Gallego, D. y Honey, P. (1999). CHAEA: Cuestionario Honey-Alonso de estilos de
aprendizaje. Interpretación, baremos y normas de aplicación. Los Estilos de Aprendizaje.
Procedimiento de diagnóstico mejora. Bilbao: ediciones Mensajero
Garay, L. (2015). Estilos de aprendizaje e inteligencias múltiples en estudiantes universitarios.
Lima. 2014. Mg. Universidad San Martín de Porres.
Muñoz-Seca y Silva (2003) Acelerando el aprendizaje para incrementar la productividad y
competitividad: El directivo educador. IESE Universidad de Navarra. url
http://web.iese.edu/BMS/tecnologia/Documentos/Documento%20Investig%200509.pdf
García Cué, J., Santizo Rincón, J. and Alonso García, C. (2009). Instrumentos de medición de
estilos de aprendizaje. Revista Estilos de Aprendizaje, (4), p.20.
Gardner, Howard (1983), Frames of Mind: The Theory of Multiple Intelligences, Basic Books,
ISBN 0133306143
Pizano Ch., G. (2004). Impacto de las Estrategias de Aprendizaje en el Rendimiento Académico
de los Estudiantes del Tercer Ciclo de la Facultad de Educación de la Universidad Nacional
Mayor de San Marcos. Lima
Sistema de alerta temprana para monitoreo de ríos
usando TTGO LoRa 32v2.0
Ernesto Rafael León Cornelio, Cristian Matías Alberoni, Miguel Antonio Wister
Ovando, José Adán Hernández Nolasco
Universidad Juarez Autónoma Tabasco, Carr. Cunduacán-Jalpa Km. 0.5, C.P.
86690, Cunduacan, Tabasco,
Mexico;
Resumen. En este artículo se presenta una arquitectura de red de sensores basada
principalmente con la tarjeta programable TTGO LoRa v2.0. Este trabajo
propone un sistema de alerta temprana para monitoreo de ríos. La red de sensores
consta de una tarjeta programable la cual tiene conectado un sensor ultrasónico
(nodo sensor) el cual mide la distancia entre el sensor y la superficie de agua. La
información se transmite a un nodo receptor por radiofrecuencia (915 MHz)
utilizando la modulación LoRa. El nodo de recetor recibe la información para
posteriormente compartirla a una raspberry pi, que cual procesa la información
en tiempo real y publica la alerta mediante una red social (Twitter). Finalmente,
se probó un prototipo del nodo de nivel del río, obteniendo un rango de medición
cada 20 cm a 3 m. El nodo receptor se ubicó a 250 m del nodo sensor, que recibió
los paquetes de datos enviados sin pérdida de datos.
Palabras Clave: Sistema de alerta temprana; Medición de nivel de agua; Twitter;
Inundaciones; LoRa; Desbordamientos de río; Raspberry pi, wemos d1 mini,
TTGO LoRa 32v2.0.
1 Introducción
Los desastres naturales son eventos catastróficos que pueden ocurrir en cualquier lugar
alrededor del mundo, ya que se presentan de diferentes maneras, como inundaciones,
terremotos, tormentas, etc. Estos eventos parten de variaciones de fenómenos naturales
como la lluvia, el viento, la temperatura, entre otros. La provincia de Tabasco es una
llanura ubicada cerca de la península de Yucatán. Las condiciones topológicas e
hidrológicas hacen que el estado de Tabasco sea un área con un riesgo muy alto de
sufrir inundación con antecedentes como los ocurridos en 2007, que afectaron a más de
un millón de personas. Es importante tener un sistema de alerta temprana de
inundaciones para la región que permita informar a los habitantes de manera rápida y
eficiente. Un sistema de alerta temprana de desbordamiento de ríos está conformado
por nodos sensores distribuidos a lo largo de la orilla de los ríos, que miden el nivel del
agua constantemente y son capaces de comunicar esta información para el análisis, la
toma de decisiones y las alertas. Comunicación Lora: es una tecnología que funciona
en la banda Industrial, Científica y Médica (ISM). La asignación de frecuencias y los
requisitos regulatorios para ISM varían según la región. En la región de México, se
264 | Ernesto Rafael León Cornelio, Cristian Matías Alberoni, Miguel Antonio Wister Ovando, José
Adán Hernández Nolasco
utiliza 915 MHz, ya que es la asignada al continente americano, esta tecnología es
funcional para proyectos que requieren la transmisión de datos en distancias que son
algo distantes, ya que tienen un rango de transmisión de 15 km entre el nodo [1].
2 Trabajos Relacionados
EL desarrollo del prototipo de alerta temprana se basa en dos trabajos anteriores, del
cuerpo académico Sistemas Distribuidos de la Universidad Juárez Autónoma de
Tabasco [2], quienes diseñaron una arquitectura conformada por un punto de acceso D-
LINK Dir-600, 3 leds de colores: 1 verde, 1 amarillo; y 1 rojo los cuales hacían la
simulación de un semáforo, lo que significaría que el color verde es seguro para el nivel
de agua, el amarillo es un nivel preventivo y el rojo sería a punto de desbordar el agua
del contenedor, esta advertencia es visual por medio de los leds es esta acción es una
salida del sistema. Otro componente de la arquitectura es una tarjeta Netduino Plus 2
en la que están conectado los LEDs al igual que unos cables con la punta pelada la cual
hacen el trabajo de un sensor, que funcionarán para detectar a qué nivel se encuentra el
agua. Otra salida es que a través de un punto de acceso vinculado a Netduino Plus 2 y
a una computadora. Otra salida del sistema es que, dependiendo del estado en que se
encuentre el nivel del agua, envía un mensaje a través de la computadora.
El desarrollo [3], es continuación del trabajo mencionado anteriormente, renovando el
hardware empleado, en el cual propusieron una arquitectura que detecta las variaciones
en cuestión del nivel del agua mediante el sensor ultrasónico Parallax PING. Las
explosiones de ultrasónicas emitidas por el sensor rebotan en el agua y de esta manera
es posible conocer la distancia a la que se encuentra el nivel de agua del sensor. Los
datos obtenidos se publican en la red social de Facebook usando Facebook SDK v5
para PHP.
Twitter es utilizado por [4], esta propuesta está orientada al área de seguridad ya que
su arquitectura se basa en notificar al propietario de una residencia de la presencia de
un visitante a través de Twitter. De la misma manera, el usuario tiene el control de la
puerta para que pueda abrir la puerta o negar el paso a través de un dispositivo, en este
caso, un teléfono inteligente. Su arquitectura se basa en un sensor PIR, para detectar la
presencia de un visitante, una cámara Wifi, que se encarga de tomar una fotografía del
individuo, una Raspberry Pi, cuyos datos se reciben y se publican en Twitter para que
la Raspberry Pi pueda publicar en esta red social. Por lo tanto, es necesario instalar un
programa llamado Twython, que de la misma manera la puerta tiene una cerradura
eléctrica que se puede controlar mediante un teléfono inteligente.
En [5], nos presentan el potencial del protocolo de comunicación LoRa, ya que ponen
a prueba dicho protocolo para determinar el alcance de la pérdida de paquetes de
información. Realizan sus pruebas en entornos forestales a lo largo de las orillas de los
ríos en diferentes entornos urbanos y rurales, describen en detalle las características de
los lugares donde se realizaron las pruebas. Se llegó a la conclusión de que el ambiente
puede afectar o beneficiar la transferencia de información, según las características del
Sistema de alerta temprana para monitoreo de ríos usando TTGO LoRa 32v2.0 | 265
lugar y en sus resultados, se afirma que no obtuvo una transferencia de datos a
distancias superiores a 1600 metros.
En la propuesta de [6] se expone un sistema de supervisión enfocado en las
inundaciones, ya que las redes de sensores que se utilizan están telemétricamente
distribuidas a la orilla de un cuerpo de agua, en este caso, un río, los sensores que se
implementan en esta propuesta no son mencionados, pero se menciona que esta
arquitectura mide 60 variables, como el nivel del agua del río, la lluvia, los datos de
velocidad del viento y la presión del aire. Una vez obtenidas, estas variables son
enviadas mediante un Arduino hacia una Raspberry pi, esta comunicación se logra
gracias al protocolo Xbee, ya que los datos son recolectados, la placa raspberry pi
almacena los datos en una base de datos y de la misma manera, se pueden visualizar los
datos en una interfaz que presenta cada variable. Los sensores se representan por un
punto. Estos puntos pueden obtener diferentes colores dependiendo del rango de las
variables; el color rojo significa que una variable específica está muy poco presente en
el entorno, el color azul significa que esta más o menos presente, el color gris es que la
variable está muy presente en un momento determinado.
3 Diseño
En este apartado se menciona el hardware empleado en el diseño de la arquitectura
propuesta y sus especificaciones.
3.1 Materiales y equipos
Las herramientas utilizadas para el desarrollo de este proyecto son las siguientes:
1. Sensor ultrasónico jsn-sn04t-2.0: este sensor funciona produciendo pulsos de
sonido conocidos como TRIG, luego se mide el tiempo del retorno también
conocido como ECHO, la distancia se calcula a partir de la diferencia de tiempo
entre TRIG y ECHO.
Datos técnicos del sensor:
➢ Voltaje de funcionamiento: 5V DC
➢ Corriente de trabajo: 30mA
➢ Rango de detección: 25cm-450cm
➢ Precisión: puede variar entre 3 mm a 0.3cm
➢ Frecuencia de emisión acústica: 40KHz
➢ Duración mínima del impulso de disparo (nivel TTL): 10 uS.
➢ Tiempo de espera mínimo entre una medición y el inicio de otra: 20ms.
➢ Ángulo de detección: menos de 50º
➢ Impermeable (frontal) Diámetro: 22mm
266 | Ernesto Rafael León Cornelio, Cristian Matías Alberoni, Miguel Antonio Wister Ovando, José
Adán Hernández Nolasco
➢ Longitud: 17mm
➢ Temperatura de trabajo: -10ºC a 70ºC
2. El TTGO LoRa 32v2.0: es una tarjeta programable que incluye una pantalla
OLED y un módulo de radio LoRa que permite transmitir información a través
de grandes distancias. Es la versión de 900 Mhz y por lo tanto se puede
configurar por software tanto a 868 Mhz como a 915 Mhz.
Características de la tarjeta:
➢ Chip Wifi ESP32 @ 80 MHz - 802.11 b/g/n
➢ Módulo LoRa 900 Mhz
➢ Compatible con Arduino
➢ Pantalla OLED 128x64 píxeles (SSD1306 dirección I2C 0x3C en pines
5,4)
➢ Conexión MicroUSB (Alimentación y programación)
➢ Antena de 2dBi con rosca SMA
3. La tarjeta Wemos d1: incorpora el chip esp8866, que se encarga del
procesamiento de las tareas.
Características técnicas:
➢ 11 I / O144 digitales
➢ 1 entrada analógica
➢ Conector micro USB
➢ Conexión Wi-Fi
4. Raspberry Pi 3 Model B +: es la versión más reciente de la computadora de
una sola placa hasta la fecha de esta publicacion que ha lanzado la compañia
Raspberry Pi la cual tiene las siguientes especificaciones:
➢ Broadcom BCM2837B0, Cortex-A53 (ARMv8) SoC de 64 bits a 1,4 GHz
➢ 1GB LPDDR2 SDRAM
➢ LAN inalámbrica de 2,4 GHz y 5 GHz - IEEE 802.11.b / g / n / ac
➢ 40 cabeceras GPIO
➢ 4 puertos USB 2.015
➢ Puerto Micro SD para cargar su sistema operativo y almacenar datos
➢ 5V / 2.5A CC entrada
4 Arquitectura propuesta
En esta sección hablaremos de los materiales mencionados anteriormente y el rol que
ejercen en la arquitectura.
Sistema de alerta temprana para monitoreo de ríos usando TTGO LoRa 32v2.0 | 267
Para empezar a explicar la arquitectura debemos saber que la variable de entrada (V.A.)
es el nivel del agua con respecto al nodo sensor.
Habiendo aclarado la variable de entrada se pondrán el hardware y su rol en forma de
lista de cada uno de ellos.
1. El nivel será medido por el sensor ultrasónico jsn-sr04t-2.0
2. El sensor mencionado estará conectado a una tarjeta programable TTGO LoRa
32v2.0, la cual funcionará como un nodo sensor, ya que enviará los datos
obtenidos a un receptor por medio de modulación LoRa.
3. El receptor es otra tarjeta TTGO LoRa 32v2.0, la cual recibe la información del
nodo sensor e igualmente funciona como nodo emisor.
4. Estos datos se transmitirán a una computadora mediante una tarjeta esp8866 el
cual hará de un Accesspoint.
5. La Raspberry pi funcionará como sistema informático que obtendrá los datos
mediante el Accesspoint, registrará la información en una base de datos y de igual
manera dependiendo de ellos emitirá una alerta en la red social Twitter.
Fig. 1. En el diagrama se muestra de manera conceptual los atributos que tiene cada
componente del sistema y de que manera se entre lazan entre cada uno de ellos.
268 | Ernesto Rafael León Cornelio, Cristian Matías Alberoni, Miguel Antonio Wister Ovando, José
Adán Hernández Nolasco
5 Ecuación
Para poder determinar el nivel de agua que presenta el cuerpo acuífero que se
pretende estudiar, se programa en la IDE de Arduino la tarjeta TTGO LoRa, para
establecer el nivel del borde y el nivel mínimo que presente el cuerpo de agua,
para que de esa manera se realice la operación constantemente y que pueda la
tarjeta realizar la operación dependiendo de como varia el nivel de agua.
La operación es una resta la cual es: la distancia uno (D1), la cual es el borde del
cuerpo de agua y la distancia dos (D2), la cual es la superficie de la masa de agua
y el resultado es la profundidad del agua (P).
P=D1-D2 (1)
6 Pruebas
Hasta el momento solamente se ha llevado acabo pruebas en el nodo sensor, en
tierra, para poder determinar que el sensor en conjunción con la tarjeta TTGO LoRa
tomen una medición precisa, estas pruebas se realizaron en un establecimiento
vacío, para poder determinar que la medición recogida por el nodo sensor es
correcta, se empleó un flexómetro y el sensor se colocó a distintas distancias sobre
el flexómetro con respecto de una pared, de estas pruebas se obtuvieron los
siguientes resultados.
Tabla 1. La siguiente tabla muestra las pruebas que se realizaron con distancias desde
100 cm hasta 300 cm, con intervalos de 50 cm.
Sistema de alerta temprana para monitoreo de ríos usando TTGO LoRa 32v2.0 | 269
Como se puede visualizar en la tabla anterior en las columnas de flexómetro fueron
la distancia marcadas con dicha herramienta y la columna llamada sensor fue el
dato obtenido por el nodo sensor, se repitieron las pruebas de la misma distancia
10 veces cada una, para que de tal manera se pudiera determinar el margen de error
que tiene el nodo sensor al momento de realizar las mediciones.
Como resultado de realizar las pruebas se determino que la tarjeta TTGO en unión
con el sensor ultrasónico aprueba de agua, se obtuvieron mediciones muy exactas
a y su margen de error fue 1 cm.
Para que el sensor ultrasónico pueda comenzar a trabajar debe estar conectado a
la tarjeta TTGO como se puede apreciar en la siguiente imagen.
270 | Ernesto Rafael León Cornelio, Cristian Matías Alberoni, Miguel Antonio Wister Ovando, José
Adán Hernández Nolasco
Fig. 2. Las flechas indican los pines asignado en la tarjeta TTGO para la alimentación, la
tierra, el trig, el echo del sensor
7 Conclusiones
Hasta ahora, el sensor ultrasónico y la tarjeta TTGO que conforman el nodo sensor,
fueron probados, dado que el nodo sensor tomó la lectura de la distancia del sensor
con respecto a una pared, Las pruebas realizadas mostraron que el sensor mide con
una precisión aceptable, 1 cm de margen de error.
El trabajo continuará con el desarrollo de un sistema con una base de datos y una
interfaz que tiene una alerta publicada en Twitter. Esta primera etapa del proyecto,
junto con el sistema mencionado anteriormente, producirá un prototipo EWS para
desbordamientos de ríos.
8 Trabajos futuros
• Una vez terminada la visión para el prototipo, se plantea unir el prototipo
de alerta temprana para desborde de ríos con un sistema meteorológico,
con el motivo de tener un sistema de alertas preventivas.
• Establecer la ubicación para cada nodo sensor, de tal manera que permita
obtener información acerca de los niveles que presenten los ríos
mediante Google maps.
• Cambiar el hardware por un hardware más potente, que sea capaz de
medir distancias más grandes.
Sistema de alerta temprana para monitoreo de ríos usando TTGO LoRa 32v2.0 | 271
9 Referencias
Pickering, P. Develop with LoRa for Low-Rate, Long-Range IoT Applications.
https://www.digikey.231com/en/articles/techzone/2017/jun/develop-lora-for-low-rate-long-
range-iot-applications. (accessed:23226.06.2017).
Hernández-Nolasco, J.A.; Ovando, M.A.; Acosta, F.D.; Pancardo, P. Water level meter for
alerting population about floods. Proceedings - International Conference on Advanced
Information Networking and Applications, AINA, 2016. doi:10.1109/AINA.2016.76.
Wister, M.A.; Hernandez-Nolasco, J.A.; Pancardo, P.; Acosta, F.D.; Jara, A. Emergency
population warning about floods by social media. Proceedings - 2016 10th International
Conference on Innovative Mobile and internet Services in Ubiquitous Computing, IMIS 2016,
2016. doi:10.1109/IMIS.2016.146.
Nasimuzzaman Chowdhury, M.; Shiblee Nooman, M.; Sarker, S. Access Control of Door and
Home Security by Raspberry Pi Through Internet. International Journal of Scientific &
Engineering Research2013.
Campos Avila, P.E. Evaluación del rango de transmisión de LoRa para redes de sensores
inalámbricas con LoRaWAN en ambientes forestales. PhD tesis, Universidad de Cuenca,
2017.
Sakib, S.N.; Ane, T.; Matin, N.; Kaiser, M.S. An intelligent flood monitoring system for
Bangladesh using wireless sensor network.2016 5th International Conference on Informatics,
Electronics and Vision (ICIEV)2016, pp. 979–984. doi:10.1109/ICIEV.2016.7760145.
Raspbike: Sistema integrado IoT en bicicleta con
multiples redes de sensores para registro de actividades
Cristian Alberoni, Ernesto R. León Cornelio, José A. Hernández-Nolasco, Miguel
A. Wister Ovando
División Académica de Informática y Sistemas, Universidad Juárez Autónoma de Tabasco,
Carretera Cunduacán-Jalpa KM, Cunduacán, Tabasco, México
1
{172h13003, 172h13002}@alumno.ujat.mx, 2{adan.nolasco,
miguel.wister}@ujat.mx
Resumen. El presente trabajo incorpora mejoras a la arquitectura de IoT de
código abierto escalable propuesta por este equipo. La red de sensores
desarrollada transforma una bicicleta en un medio de movilidad que registra,
almacena y muestra información adquirida de múltiples sensores integrados,
como sensores corporales, sensor de bicicleta, sensor ambiental y teléfonos
inteligentes. El sistema utiliza una Raspberry Pi 3 como servidor de
almacenamiento y Broker MQTT interconectando diferentes nodos que toman
mediciones de distancia / velocidad de la bicicleta, temperatura y humedad
ambiente y mediciones de aceleraciones y velocidades angulares en los tres ejes.
Esta arquitectura se configura como un punto de acceso conectado a través de
IEEE 802.11 usando MQTT como protocolo de comunicación. La información
obtenida se almacenan es almacenada en una Base de Datos usando SQLite y se
muestran en tiempo real en un teléfono inteligente, tableta o computadora.
Nuestro prototipo incorpora cambios en la arquitectura propuesta anteriormente
mejorando la conexión de nuevos nodos sensores por la modificación en el punto
de acceso e incorpora el nodo sensor de temperatura y humedad ambiente a la
red.
Palabras Clave: Internet of Things, IoT, MQTT, Raspberry Pi, Ciclo
computador, Sensores inerciales, Bicicletas, Sensor de temperatura, Sensor de
humedad.
1 Introducción
En los últimos años, el rápido desarrollo del ciclismo ha aumentado la visibilidad
pública de los ciclistas. Debido a que el ciclismo es saludable, respetuoso con el medio
ambiente e internacionalmente popular, se ha convertido en un deporte de ciudad. Las
bicicletas modernas tienen varios estilos y funciones, y la facilidad de uso se ha vuelto
crucial para el diseño de bicicletas. Las bicicletas se pueden dividir principalmente en
las siguientes categorías: bicicletas de carretera, bicicletas de montaña, bicicletas
plegables y bicicletas eléctricas. A pesar de la funcionalidad comprobada que tienen las
Raspbike: Sistema integrado IoT en bicicleta con multiples redes de sensores para registro de
actividades | 273
bicicletas, actualmente no se ha explorado la integración con el mundo de IoT con el
fin de brindar a los ciclistas de suficiente información relacionada con el ejercicio
mientras realizan el ciclo [1].
2 Trabajos relacionados
Contrariamente a los ciclistas profesionales, que entrenan con entrenadores personales,
los ciclistas promedio no pueden determinar si han logrado los resultados de ejercicio
deseados mientras montan en bicicleta o no tienen una perspectiva segura del esfuerzo
físico que se está realizando sin riesgo a sufrir algún problema. Estos han contribuido
a la pérdida de motivación e interés en el ciclismo como actividad amateur. Al mismo
tiempo, el concepto de Internet de las cosas (IoT) presenta una visión en la que Internet
se está extendiendo al mundo real, conectando elementos físicos con el mundo virtual
y haciendo que la informática sea verdaderamente omnipresente[2].
El uso de sistemas integrados con sensores se ha vuelto cada vez más común. Esta
integración de sistema en diferentes ambientes tal como en una bicicleta con el fin
evaluar características tan diversas como la polución del aire [3], la performance del
ciclista [4] o comportamiento de la una red de área corporal [5].
En el trabajo [6] se implementa un registrador de datos basado en el concepto de IoT.
En esta investigación se hace uso de diferentes tecnologías para concentrar la
información en una aplicación para teléfonos inteligentes desarrolladas por los autores.
Se desarrolló un dispositivo que toma las mediciones de distancia y velocidad de la
bicicleta y mediante Bluetooth transmite esta información en tiempo real. Tanto la
inclinación instantánea del terreno como la posición se obtienen utilizando el receptor
GPS embebido en el teléfono móvil. Tal información es útil para los ciclistas que no
han completado el ciclo a lo largo de la ruta. Al analizar la información registrada, los
ciclistas no solo obtienen información sobre los resultados de sus ejercicios, sino que
también pueden compartir información relacionada con el ciclismo a través de Internet.
En el espectro de protocolos de IoT que se pueden encontrar, los autores [7] muestran
diferentes alternativas y sus aplicaciones. Es importante destacar que la
implementación de MQTT1 llamada Mosquitto posee características tales como un
Broker multiplataforma, open source que implementa la versión 3.1 y la 3.1.1 del
protocolo MQTT y mantenido como parte de la Eclipse fundation.
1 MQTT: por sus siglas en inglés de Message Queue Telemetry Transport
274 | Cristian Alberoni, Ernesto R. León Cornelio, José A. Hernández-Nolasco, Miguel A. Wister
Ovando
3 Diseño
En esta sección de muestran los materiales y equipamiento utilizado para el diseño e
implementación. También se muestra la arquitectura del sistema original y la
modificada en este artículo.
3.1 Materiales y equipamiento
La tabla 1 a continuación muestra los materiales utilizados para la implementación de
la arquitectura en esta etapa del proyecto. Además, la tabla 2 muestra el equipo utilizado
para la evaluación y las pruebas aplicadas en este documento.
Tabla 4 – Materiales utilizados para la construcción del prototipo
Item Descripción Modelo/Tipo Cant.
1 Raspberry Pi board V3 Model B 1
2 uSD-card 16Gb 1
3 Wemos board WEMOS D1 mini - ESP8266 3
Magnetic door switch set - Contact mode:
4 Reed switch 1
NO
Fuente de alimentación – LiPo 10000mAh
5 LiPo battery 1
con 2 salidas
6 Teléfono inteligente Moto X2 XT1575 - OS: Android 7.0 1
7 Teléfono inteligente Huawei P10 VTR-L09 - OS: Android 7.0 1
8 Sensor de humedad DHT11 1
9 Sensor de temperatura DS18B20 1
Raspbike: Sistema integrado IoT en bicicleta con multiples redes de sensores para registro de
actividades | 275
Tabla 5 – Materiales utilizados para realizar las mediciones
Item Descripción Modelo
1 Ciclo computador Sigma bc12.12
Specialized SpeedZone Sport
2 Ciclo computador
Wireless
3 Osciloscopio Fluke 192C
4 Generador de señales S/D
5 Multimetro S/D
3.2 Arquitectura
Bicicleta
Red de sensores
corporales Gateway
Sistema de
almacenamiento de
CPU principal información
Sensores de bicicleta
Raspberry Pi Comunicación:
WiFi - Bluetooth
Sensores ambientales
Sistema de
visualización
Sensores en telefono
inteligente
Fig. 40.Primera versión de la arquitectura planteada.
La arquitectura general del sistema está compuesta por la siguiente parte: un Gateway,
la Red de sensores corporales, los Sensores de bicicleta, los Sensores ambientales, y los
276 | Cristian Alberoni, Ernesto R. León Cornelio, José A. Hernández-Nolasco, Miguel A. Wister
Ovando
Sensores de teléfonos inteligentes. En la Figura 1 se muestra la implementación para la
primera etapa donde es importante destacar el comportamiento que realizaba el
Gateway.
Gateway: los sistemas completos están integrados en un Raspberry Pi modelo 3 B y es
la puerta de enlace del sistema. La Raspberry PI se ha configurado como un punto de
acceso IEEE 802.11 con la capacidad de asignar direcciones IP y un nivel de seguridad
WPA2 PSK.
La propuesta de mejora en la arquitectura se puede observar en la Figura 2, donde se
quita la funcionalidad de punto de acceso a la Raspberry Pi y se implementa un punto
de acceso con hardware dedicado solo para esa actividad.
(a) Bicycle record system: El sistema de almacenamiento de la bicicleta es el conjunto
de herramientas de software encargado de almacenar esa información en una base de
datos dentro del gateway y dejarla disponible para ser accesada por el sistema de
visualización.
(b) Communication system: El sistema de comunicaciones está compuesto por una serie
de programas open sources que se encargan de gestionar la comunicaciones entre los
nodos y el Broker MQTT V3.1, utilizando WiFi.
(c) Visualization system: El sistema de visualization es el encargado de mostrar la
información en tiempo real que se está adquiriendo de todos los sensores y ponerlos a
disposicion de los dispositivos móviles que lo requieran.
Como se puede observar los puntos (a) y (c) quedan iguales y solo cambia el (b) donde
la funcionalidad de punto de acceso es realiza ahora por el Wemos D1.
Raspbike: Sistema integrado IoT en bicicleta con multiples redes de sensores para registro de
actividades | 277
Bicicleta Interfaz visual
RaspberryPI
Teléfono inteligente
Wemos D1
SQLite DB
MQTT-Broker WiFi
Punto de acceso WiFi
Eclipse mosquitto WiFi
Computadora
Node-red®
WiFI
WiFi
WiFI
Nodo sensor de
Nodo sensor de Sensores en teléfono
temperatura y
velocidad y distancia inteligente
humedad
Fig. 41.Grafico esquemático de la interacción de los bloques que componen a todo el
sistema.
Raspberry PI 3B – Broker
MQTT
Fuente de alimentaciónn
Smart phone
Node
Nodo de
velocidad y
distancia Nodo de
temp. y
humedad
Fig. 42. Diagrama simplificado de ubicación física de los componentes del sistema.
4 Implementación y ensayo
278 | Cristian Alberoni, Ernesto R. León Cornelio, José A. Hernández-Nolasco, Miguel A. Wister
Ovando
4.1 Nodo sensor de humedad y temperatura
El nodo sensor de humedad y temperatura está compuesto de dos sensores digitales,
uno para medir específicamente la humedad relativa ambiente y otro para medir la
temperatura del aire.
El sensor usado para la medición de la humedad relativa ambiente es el DHT11 que
presenta un comportamiento adecuado para esta aplicación. Este dispositivo utiliza un
bus de dato serial half-duplex con una duración del proceso de comunicación de 4ms y
cada dato transmitido consiste de 40bit2.
El sensor de temperatura utilizado es el DS18B20 que es un sensor de temperatura
digital que entrega el valor de temperatura mediante el bus de datos serial 1-Wire3.
Ambos sensores al ser digitales, internamente contienen toda la electrónica necesaria
para adquirir y convertir la medición en datos digitales.
Tanto el sensor de humedad como el sensor de temperatura son conectados a la placa
Wemos D1 en los puertos de entrada/salida digitales. De esta forma el Wemos D1
puede leer e interpretar las mediciones digitales que se le envían desde los sensores.
2 https://www.mouser.com/ds/2/758/DHT11-Technical-Data-Sheet-Translated-
Version-1143054.pdf
3 http://ee-classes.usc.edu/ee459/library/datasheets/DS18B20.pdf
Raspbike: Sistema integrado IoT en bicicleta con multiples redes de sensores para registro de
actividades | 279
Inicio
Inicialización
de Wemos
Envia mensaje de Se conectó al Access
error por puerto serial point?
Envia mensaje de Se conectó al Broker
error por puerto serial MQTT?
True
Captura de
humedad
Captura de
temperatura
Envio de datos a
Broker
Fig. 43. Diagrama de flujo que describe el funcionamiento del firmware del nodo sensor
de humedad y temperatura.
4.2 Punto de acceso
Una de las mejoras implementadas en el presente trabajo es la eliminación de la
funcionalidad de punto de acceso que la Raspberry Pi tenía por un hardware dedicado
para esta función. Se decidió utilizar un Wemos implementando en este la solución de
soft-AP (soft Access point) provista en el core 2.4.0 del firmware para el circuito
ESP8266.
A fin de por en funcionamiento el firmware necesario para convertir nuestro Wemos
en un punto de acceso, se deberá utilizar la función WiFi.softAP(ssid, password,
channel, hidden, max_connection).
Donde,
ssid: Es el SSID de la red que estamos creando. En nuestro caso será Raspbike
280 | Cristian Alberoni, Ernesto R. León Cornelio, José A. Hernández-Nolasco, Miguel A. Wister
Ovando
password: Es la contraseña para la red utilizando WPA2-PSK
channel: Es el canal en que va a funcionar la red. Por defecto es 1.
hidden: Este parámetro es opcional y si es 1, el SSID aparece oculto.
max_connection: Este parámetro es opcional y cumple la función de indicar el número
máximo de conexiones que puede soportar el punto de acceso que estamos creando. Si
no se coloca nada, por defecto es 4 y soporta un máximo de 8 conexiones.
Inicio
Inicialización
de Wemos
como AP
True
Fig. 44. Diagrama de flujo que describe el funcionamiento del firmware del Wemos D1
en modo punto de acceso.
Como se puede observar en la Fig 5, el programa queda simplificado a inicializar la
clase y que esta trabaje en background.
En nuestro caso la clase quedó inicializada de la siguiente forma:
WiFi.softAP(Raspbike, 123456789, 1, false, 8);
Raspbike: Sistema integrado IoT en bicicleta con multiples redes de sensores para registro de
actividades | 281
4.3 Software de visualización
El servidor implementado en la Raspberry Pi realiza varias tareas, entre las cuales se
encuentran las de gestión de la información recibida, almacenamiento y visualización
de los resultados. La programación de este sistema se realizó en Node-Red4, un po
Paquetes instalados en Raspberry Pi 3
Para que el sistema funcione primero es necesario preparar la Raspberry Pi con algunos
programas libres para que realicen tareas específicas.
Node-red
Complemento node-red-dashboard
Sqlite 3
Complemento node-red-node-sqlite
Complementariamente es necesario modificar los archivos de configuración de la
conexión de WiFi de para que la Raspberry Pi se conecte con nuestro punto de acceso
siempre y que se le asigne siempre la misma dirección IP.
Para esto es necesario modificar el archivo /etc/network/interfaces de la siguiente
forma:
iface wlan0 inet manual
wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet static
address 192.168.4.2
netmask 255.255.255.0
Finalmente es necesario modificar el archivo /etc/wpa_supplicant/wpa_supplicant.conf
de la siguiente forma:
country=MX
4 https://nodered.org/
282 | Cristian Alberoni, Ernesto R. León Cornelio, José A. Hernández-Nolasco, Miguel A. Wister
Ovando
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1
network={
ssid="Raspbike"
proto=RSN
key_mgmt=WPA-PSK
pairwise=CCMP TKIP
group=CCMP TKIP
psk="1234567890"
En la figura 6 se muestra el diagrama de comportamiento de programa realizado en
Node-red y que corre sobre la Raspberry Pi.
Información obtenida Cálculo de ángulo de
Calculo de ángulo con
de sensores inclinación con
giroscopio
acelerómetro
Filtro complementario
Almacenamiento de
Cálculo de pendiente
información
Cálculo de pendiente
Almacenamiento de la
pendiente
Visualización
a) Diagrama de funcionamiento general del b) Diagrama de funcionamiento del proceso
software desarrollado de Node-red de cálculo de la pendiente.
Fig. 45. En la figura 6.a se muestra el diagrama general de funcionamiento del programa
que funciona sobre la RaspberryPi. En la figura 6.b se muestra el diagrama que describe
el comportamiento del proceso de cálculo de la pendiente utilizando el acelerómetro y
el giroscopio.
Raspbike: Sistema integrado IoT en bicicleta con multiples redes de sensores para registro de
actividades | 283
5 Conclusiones y trabajos futuros
En el presente artículo se continuó con el desarrolló un sistema de adquisición de
información en tiempo real para bicicletas basados en una arquitectura IoT que
proporciona a los ciclistas información durante su activdad que se esté realizando en la
bicicleta.
Se desarrollanos nodos sensores para realizar mediciones sobre la bicicleta y se
complementó la información con datos obtenidos de los sensores que los teléfonos
inteligentes contienen. Los teléfonos inteligentes tambien se fueron utilizados para
visualizar la información.
Para utilizar el sistema presentado en este estudio, un usuario solo debe conectarse en
la red wifi formada por los nodos sensores y la Raspberry Pi. Luego desde su navegador
debe colocar la dirección IP del Broker para acceder a la aplicación donde se muestra
en tiempo real la información que los sensores están capturando.
En general, este estudio intentó implementar mejoras al diseño original desarrollado.
Se pudo observar que las mejoras realizadas como la implementación de un punto de
acceso con hardware dedicado y la quita de carga de trabajo en la Raspberry Pi,
incrementó la velocidad de refresco de los datos visualizados y disminuyó los datos
perdidos.
Referencias
[1] J. García-López, “Eficiencia mecánica de pedaleo en ciclistas de diferente nivel competitivo,”
Accésit 1o XXXII …, vol. 17, no. 2, pp. 9–20, 2009.
[2] A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari, and M. Ayyash, “Internet of
Things: A Survey on Enabling Technologies, Protocols, and Applications,” IEEE Commun.
Surv. Tutorials, 2015.
[3] B. Elen, J. Peters, M. van Poppel, N. Bleux, J. Theunis, M. Reggente, and A. Standaert, “The
Aeroflex: A bicycle for mobile air quality measurements,” Sensors (Switzerland), vol. 13, no.
1, pp. 221–240, 2013.
[4] P. Menaspà, “Analysis of Road Sprint Cycling Performance,” Edith Cowan University, 2015.
[5] R. Marin-Perianu, M. Marin-Perianu, P. Havinga, S. Taylor, R. Begg, M. Palaniswami, and
D. Rouffet, “A performance analysis of a wireless body-area network monitoring system for
professional cycling,” Pers. Ubiquitous Comput., vol. 17, no. 1, pp. 197–209, 2013.
[6] Y.-X. Zhao, Y.-S. Su, and Y.-C. Chang, “A Real-Time Bicycle Record System of Ground
Conditions Based on Internet of Things,” IEEE Access, vol. 5, pp. 17525–17533, 2017.
[7] J. Dizdarevic, F. Carpio, A. Jukan, and X. Masip-Bruin, “Survey of Communication Protocols
for Internet-of-Things and Related Challenges of Fog and Cloud Computing Integration,” vol.
1, no. 1, pp. 1–27, 2018.
Modelado 3D y Visita Virtual de la Universidad
Tecnológica del Sureste de Veracruz
Gómez Manuel Esbeidy †, Aguilar Mayo Herman, Gómez Ramos José Luis, Luz
Alondra Katt Morales.
[email protected]
UNIVERSIDAD TECNOLOGICA DEL SURESTE DE VERACRUZ
Dirección: Av. Universidad lote grande número 1, sin Colonia Número. Nanchital,
Veracruz. CP.96360
Resumen Con el diseño y creación de objetos en tercera dimensión (3D) en el
medio publicitario es cada vez más novedoso e influyente en el espectador, los
avances tecnológicos han influenciado enormemente en la aprobación de las
personas y con ello amplificar la cantidad de clientes. La realidad virtual ha
cambiado la forma de percibir el mundo real, permitiendo el acercamiento y
acotando la distancia en diferentes aspectos. La presente investigación propone
desarrollar un recorrido de las instalaciones de la Universidad Tecnológica del
Sureste de Veracruz utilizando tecnología de realidad virtual mediante el
modelado en 3D con un software especializado, que permitirá a los visitantes
virtuales conocer y los espacios más importantes de la UTSV. A través de una
visita virtual, se visualizara el diseño en 3D con animación, mediante unos lentes
de realidad virtual, logrando con ello ofrecer a los usuarios una nueva experiencia
con más realismo y percepción, logrando con ello despertar el interés del nuevo
aspirante.
Palabras clave: Diseño y Modelado en 3D, Realidad Virtual (RV), Visita,
promoción
Abstract. With the design and creation of objects in third dimension (3D) in the
advertising medium is increasingly innovative and influential in the viewer,
technological advances have greatly influenced the approval of people and
thereby amplify the number of customers. Virtual reality has changed the way
we perceive the real world, allowing the approach and delimiting the distance in
different aspects. The present investigation proposes to develop a tour of the
facilities of the Technological University of Southeast of Veracruz using virtual
reality technology through 3D modeling with specialized software, which will
allow virtual visitors to know and the most important spaces of the UTSV.
Through a virtual tour, the 3D design will be visualized with animation, through
virtual reality lenses, thereby offering users a new experience with more realism
and perception, thus achieving the interest of the new applicant.
Keywords: 3D modeling, Virtual Reality, Visit, promotion
Modelado 3D y Visita Virtual de la Universidad Tecnológica del Sureste de Veracruz | 285
1 Introducción
La segunda revolución tecnológica la ha propiciado la Realidad Virtual, la percepción
en 3D de entornos simulados que permiten trasladar al usuario a mundos de ensueño y
le posibilitan viajar a través del tiempo al pasado y al futuro. (Peréz Martínez, 2011)
La presente propuesta está enfocada en el modelado en 3D y desarrollo de una visita en
Realidad Virtual (RV) por medio un sitio web. El proyecto surge debido a la dificultad
que presentan los aspirantes para conocer las instalaciones de la Universidad
Tecnológica del Sureste de Veracruz a causa de diversos factores tales como la falta de
recursos económicos o de tiempo para trasladarse a la misma.
La importancia se centra en las aplicaciones que faciliten la promoción y al mismo
tiempo aumente el interés del visitante por la universidad, ofreciendo así una opción
más donde los aspirantes puedan visualizar la UTSV de una forma interactiva y una
experiencia diferente.
El concepto de realidad virtual se remonta a los estudios de Ivan Sutherland (Cordero,
2008) quien establece que “la pantalla es una ventana a través de la cual uno ve un
mundo virtual, el desafío es hacer que ese mundo se vea real, actúe real, suene real, se
sienta real”.
En un Entorno Virtual, un computador genera impresiones sensoriales que son enviadas
al usuario a través de sus sentidos, el tipo y la calidad de estas impresiones determinan
el nivel de inmersión y la sensación de presencia en el Entorno Virtual. Lo ideal sería
enviar al usuario información a todos sus sentidos, usando una alta resolución, alta
calidad y consistencia en todo momento. Los trabajos en la realidad virtual en
Universidades son pocos, en el cual el más destacado a Entornos Virtuales, basados en
Realidad Virtual, se pueden distinguir el siguiente trabajo: Realidad virtual y entornos
virtuales como apoyo al acercamiento universidad comunidad: el caso de la Facultad
de Ingeniería de la UAEMex.
1.1 Objetivos / Hipótesis
Desarrollar un recorrido de las instalaciones de la Universidad Tecnológica del Sureste
de Veracruz utilizando tecnología de realidad virtual mediante el modelado en 3D con
un software especializado, que permitirá conocer y promocionar los principales
espacios de la UTSV.
Objetivos específicos:
Promover los programas educativos con los que cuenta la Universidad Tecnológica
Del Sureste De Veracruz
Diseñar y Desarrollar modelos 3D
Promover el uso de la realidad virtual
286 | Gómez Manuel Esbeidy †, Aguilar Mayo Herman, Gómez Ramos José Luis, Luz Alondra Katt
Morales.
1.2 Perspectivas del producto
La Visita Virtual muestra un recorrido virtual en 3D por las aulas y laboratorios de la
carrera Tecnologías de la Información y Comunicación de la Universidad Tecnológica
del Sureste de Veracruz.
La RV comprende la interface hombre-máquina (human-machine), que permite al
usuario sumergirse en una simulación gráfica 3D generada por ordenador, y navegar e
interactuar en ella en tiempo real, desde una perspectiva centrada en el usuario. (Peréz
Martínez, 2011)
Al usar la RV es eficaz y óptima en el desarrollo de cada función, en un entorno escolar
especifico y seguro, el cual cubre en su totalidad los requerimientos tomados de la
problemática planteada.
Funciones del Software se dividirá en las siguientes secciones:
Visualización.- La aplicación tendrá el efecto 3D, por tanto, el Virtual Glass
será importante para poder tener el efecto.
Actualmente prototipo solo se podrá ver la planta baja.
El recorrido virtual por los laboratorios de la carrera de TIC
El recorrido por las instalaciones (Exterior)
Hacer el recorrido virtual por las Aulas de las carreras de TIC.
El Recorrido Virtual será visualizado atreves de Virtual Glass, con la
aplicación instalada en celulares Android (Sistema Operativo 5.2).
2 Metodología / Método
En el desarrollo de la propuesta de una visita virtual con modelado 3D de TIC en la
UTSV se desarrolló paso a paso como se presenta en la figura 1.
Figura1. Proceso de diseño y desarrollo
Modelado 3D y Visita Virtual de la Universidad Tecnológica del Sureste de Veracruz | 287
2.1 Técnica de Recolección de Datos
Como primera actividad se aplicó una encuesta a la comunidad estudiantil donde se le
realizaron una serie de preguntas acerca de una visita virtual a la UTSV. En donde el
enfoque principal fue la aceptación del recorrido virtual en la carrera de TIC.
Posteriormente se realizó una entrevista al departamento de Prensa y Difusión de la
UTSV para obtener información acerca de los métodos empleados para dar difusión a
la carrera de TIC, encontrando los siguientes: Volantes, Folletos, Anuncios en radio y
Televisión, Publicidad en redes sociales, Espectaculares, Visitas a Bachilleratos,
Exposiciones a Universidades.
Existen muchos factores que se presentan cuando los visitantes desean conocer las
instalaciones de la UTSV son las siguientes:
1. La ubicación geográfica de la UTSV está muy alejada de las ciudades
aledañas.
2. El futuro alumno carece de recursos suficientes para trasladarse de manera
individual.
La UTSV es un semillero de futuros profesionistas y proyectos novedosos no puede
quedar alejada de aplicar esta fabulosa tecnología emergente, permitiendo a la futura
matricula la experiencia de la visita virtual.
2.2 Análisis de las herramientas para el diseño en 3D.
Durante el proceso de análisis de las herramientas a utilizar para dar inicios se evaluó,
se comparó dos herramientas para el diseño y modelado de 3D. Para seleccionar la que
cumple con los requerimientos del proyecto.
En la actualidad existe una amplia variedad de programas de modelado 3D que
permiten generar objetos tridimensionales e imágenes fotorrealistas, sin embargo pocos
reúnen tres características claves que como usuarios nos interesan mucho; utilizar poco
espacio en disco al instalarse, bajo consumo de recursos del computador y que sea
software libre. (Rosales, Murillo, & Miguelena, 2017)
Software de modelado 3D: software para hacer el modelado de los objetos 3D que serán
utilizados en el entorno virtual. (Camacho Castillo, Oropeza Oropeza, & Lozoya
Rodríguez, 2017)
288 | Gómez Manuel Esbeidy †, Aguilar Mayo Herman, Gómez Ramos José Luis, Luz Alondra Katt
Morales.
MAYA.- El software de renderización, simulación, modelado y animación en 3D,
mismo que ofrece un conjunto de herramientas potentes, que se pueden usar para crear
animaciones y entornos gráficos de movimiento, realidad virtual y personajes (MAYA,
2018)
SketchUp.- Software amable e indulgente de modelado 3D. Fácil de usar, iniciando por
medio de dibujos de trazos de líneas y figuras. Empuja y jala superficies convirtiéndolas
en 3D. (SketchUp, 2018)
Se optó por la segunda herramienta por su facilidad de uso en el diseño. Porque permite
ser adquirido de manera gratuita, con ello facilito el diseño en 3D de las instalaciones
de TIC UTSV.
2.3 Construcción del Modelado y Diseño 3D en SketchUp
La Universidad Tecnológica del Sureste de Veracruz nos proporcionó los Planos
arquitectónicos del edificio B en donde se encuentra la carrera de TIC, mismos que
ayudaron mucho para realizar a detalle el diseño y modelado en 3D brindando medidas
exactas, cortes, fachadas, entre otros datos. Ver figura 3 y 4.
Figura 2. Vista frontal
Modelado 3D y Visita Virtual de la Universidad Tecnológica del Sureste de Veracruz | 289
Figura 3. Vista posterior
Cabe señalar que se tomaron fotografías de cada espacio próximo a modelar en 3D para
no perder ningún detalle en el diseño y poder acercarse a lo más real posible en cuanto
a contornos, textura, entre otros.
El modelado y diseño 3D en SketchUp. Se puede visualizar como fue transformando el
edificio B de la UTSV, implementando texturas y colores en cada pared, muros y
ventanas. Seleccionando las herramientas adecuadas para una. Ver Figura 4, 5.
Figura 4. Texturas del software Skeptchu
290 | Gómez Manuel Esbeidy †, Aguilar Mayo Herman, Gómez Ramos José Luis, Luz Alondra Katt
Morales.
Figura 5. Pintado del edificio
2.4 Desarrollo de la Visita Virtual
El proyecto fue realizado utilizando las siguientes herramientas:
1. El diseño, modelado 3D y texturas fue realizado en Google SketchUp
2. Se utilizó el motor gráfico Unity, para importación de objetos 3D y para poder dar
un recorrido en entorno virtual.
En cuanto a la aplicación se instalado en otra plataforma que no sea Android, este no
tendrá el mismo aspecto por lo cual provocara ciertas perturbaciones en el Recorrido
Virtual, evitando que haya una buena interacción con el sistema. El buen
funcionamiento y desarrollo dependerá del equipo que esté a cargo.
Un recorrido virtual mediante la aplicación Kubity, donde los usuarios puedan hacer
recorridos virtuales a las instalaciones de las carreras de TIC-Contaduría para aportar
medios de publicidad más novedosos que permitan el aumento de matrícula a estos
Programas Educativos, de igual manera realizar el recorrido por los demás edificios del
plantel para conocer más a fondo la institución.
3 Resultados
La visita virtual con modelado en 3D de las instalaciones de la UTSV permitirá la
exploración de áreas específicas de las instalaciones de la Universidad Tecnológica del
Sureste de Veracruz. Las personas interesadas o posibles interesados podrán acceder y
poder decidir sumarse a la población estudiantil.
Diseños3D se presentan en las siguientes imágenes se muestra el resultado final del
proyecto, de cómo se fue transformando el edificio B de la UTSV, con el acabado final
de texturas y color a cada pared, muro y ventana. Ver Figura 6
Modelado 3D y Visita Virtual de la Universidad Tecnológica del Sureste de Veracruz | 291
Figura 6. Edificio B
Así como también se modelo en 3D el pasillo, las aulas, el laboratorio de cómputo, el
auditorio, como se pueden apreciar en las siguientes figuras. Ver figura 7 y 8.
Figura 7. Pasillo Planta Baja del Edificio B
Figura 8. Laboratorio de Computo
292 | Gómez Manuel Esbeidy †, Aguilar Mayo Herman, Gómez Ramos José Luis, Luz Alondra Katt
Morales.
También podrá visitar las aulas de clases en donde los alumnos viven la experiencia de
la adquisición de conocimientos. Ver figura 10
Figura 9. Salón de clases
Tambien fueron diseñadas y modeladas en 3D las fachadas de la UTSV para formar
parte de la visita virtual. Ver figura 10 y 11.
Figura 10. Vista del edificio B y Biblioteca
Modelado 3D y Visita Virtual de la Universidad Tecnológica del Sureste de Veracruz | 293
Figura 11. Entrada principal de la UTSV.
3.1 Recorrido Virtual
Para el recorrido virtual, se implementó y busco una aplicación que se conectará a un
servidor de RV, para que el dispositivo móvil no tuviera un peso extra y no ocupara un
espacio en la memoria por tener la aplicación. Es por eso que se exploró aplicaciones
móviles que funcionara en “Android y IOS”; las interfaces de las aplicaciones que se
buscaron son las mejores para el usuario y para funcionar se necesita una red de internet,
además las interfaces que maneja tanto kubity como Modelo VR, son amigables con el
usuario.
La interfaz de la aplicación Kubity es muy fácil de usar, aparte de que sus colores y los
iconos son fáciles de reconocer. Ver Figura 12
294 | Gómez Manuel Esbeidy †, Aguilar Mayo Herman, Gómez Ramos José Luis, Luz Alondra Katt
Morales.
Figura 12. Vista Virtual en 360° del edificio B
Recorrido Virtual en Kubity. En la Pantalla de inicio cuenta con las siguientes
funciones:
Función 1.- Guardar todos los modelaos 3D registrados mediante los códigos QR
Función 2.- Escaneado de códigos QR, parte donde el interesado o visitante puede
escanear los códigos que contengan el modelado 3D
Función 3.- Configuración de pantalla, funciones, versión, QR guardado y
funcionamiento.
Función 4.- Borrar modelados
Función 5.- Compartir modelados con diferentes redes sociales
Función 6.- Introducción al modelado 3D
Modelado 3D y Visita Virtual de la Universidad Tecnológica del Sureste de Veracruz | 295
Una vez importado todos los objetos en 3D y acomodado cada objeto a su lugar, el
recorrido virtual quedo de la siguiente forma. En donde se apreciara la entrada principal
del edificio B planta baja de la UTSV, en donde se encuentra la carrera de Tecnologías
de la Información y Comunicación
3.2 Pantalla dentro del modelado
Función 1.- Control de la iluminación, se controlará mediante el icono para orientar la
iluminación
Función 2.- Video, muestra un recorrido por el modelo, de acuerdo a las escenas
guardadas previamente en SketchUp (el administrador antes de subir el modelo debió
hacer un recorrido de escenas para que el usuario final lo vea).
Función 3.- Pies, el usuario puede situarse dentro del modelo con el ángulo de visión
de una persona y recorrer la vivienda desde el punto de vista aéreo.
Función 4.- Cardboard glasses, ofrece la posibilidad de obtener una experiencia inmersa
utilizando unas gafas para la realidad virtual.
Figura 13. recorrido Virtual
4 Conclusiones
El proyecto Visita Virtual De Las Instalaciones de la UTSV Versión 0.1, está
desarrollado para ser implementado en las carreras de TIC y Contabilidad de la UTSV
para enriquecer la percepción de los clientes en cuanto a su visita en las
296 | Gómez Manuel Esbeidy †, Aguilar Mayo Herman, Gómez Ramos José Luis, Luz Alondra Katt
Morales.
instalaciones por medio de la Realidad Virtual y así mismo dar una nueva
experiencia en el uso de las tecnologías de vanguardia.
Como trabajo a futuro es posible desarrollar, diseñar en 3D los otros
edificios que estén dentro de la universidad. También será viable la
adaptación de un avatar que acompañe a los virtuales, así mismo expliquen
el contenido e importancia de cada área durante el recorrido de
RV. Todo esto con el fin de lograr persuadir al usuario de ingresar a nuestra máxima
casa de estudios.
5 Referencias
Camacho Castillo, J. D., Oropeza Oropeza, E., & Lozoya Rodríguez, O. I. (2017). Internet de las
cosas y la realidad aumentada: Una fusión del mundo con la tecnología. COMPUTACIÓN E
INFORMÁTICA, 139-150.
MAYA. (5 de enero de 2018). MAYA Software de Modelado y Animación por Computadora.
Obtenido de MAYA Software de Modelado y Animación por Computadora:
https://www.autodesk.mx/products/maya/overview
Peréz Martínez, F. J. (2011). Presente y Futuro de la Tecnología de. Creatividad y Sociedad, 1-
39.
Rosales, R., Murillo, D., & Miguelena, R. (2017). Modelado y Animación 3D del aguila Arpía
de Panamá utilizando Software Libre. Modelado y Animación 3D, 11-12.
SketchUp. (1 de enero de 2018). SketchUp: 3D modeling for everyone. Obtenido de SketchUp:
3D modeling for everyone: https://www.sketchup.com/es
Herramienta tecnológica para acceso y control de
habitaciones en hoteles
Eunice Morales, Esbeidy Gomez, Pablo Payro, Guillermo de los Santos
1
Universidad Tecnológica del Sureste de Veracruz. Av. Universidad Tecnológica, lote
grande número 1, sin colonia C.P. 96360 Nanchital, Veracruz, México.
2 Universidad Juárez Autónoma de Tabasco. Carretera Cunduacán-Jalpa KM. 1 Col. La
Esmeralda CP. 86690 Cunduacán, Tabasco, México
{Eunice.Morales, Esbeidy.Gomez., Pablo.Payro, Guillermo.DeLosSantos
LNCS}@Springer.com
Abstract. In the area of the prevention / security process, the tools that support
the implementation and use of technological resources are becoming more
frequent. New generations are becoming familiar, spontaneously, with the use of
these technologies, through websites, blogs, chat, email, computer programs and
cell phones, among others. Masterkey is proposed as a Mobile application in
which the fundamental idea is to speed up access to the room in a specific hotel,
making use of two emerging technologies such as Bluetooth and NFC. This type
of applications allows to innovate the traditional way of access, because the user
will no longer have the need to use keys or magnetic cards or make use of the
cost generated by these articles, allowing to obtain important benefits, on the one
hand, in terms of consumption and energy saving that translates into operational
efficiency and on the other side of customer satisfaction and experience.
Keywords: Mobile application, NFC, Bluetooth, Hotels, Security
1 Introducción
En el ámbito del proceso de prevención/seguridad son cada vez más frecuentes las
herramientas que apoyan la implantación y el uso de los recursos tecnológicos. Las
nuevas generaciones se van familiarizando, de manera espontánea, con el uso de estas
tecnologías, a través de sitios web, blogs, chat, correo electrónico, programas
informáticos y telefonía celular, entre otras.
En los últimos años el robo y la clonación de llaves electrónicas, han incrementado la
inseguridad; la necesidad de que los lugares donde nos encontramos (hotel, casa
habitación, oficinas, etc.) sean seguros de algún nivel de falsificación, ha hecho
298 | Eunice Morales, Esbeidy Gomez, Pablo Payro, Guillermo de los Santos
necesario crear un nuevo enfoque del proceso de prevención/seguridad en el que se
incluyan nuevas estrategias y herramientas que nos aportan las tecnologías actuales.
Dichas herramientas requieren incorporar nuevas formas de autenticación y
encriptación como parte de una sociedad moderna. Atendiendo a estos principios es
fácil resaltar la importancia de proyectos que integren las tecnologías Bluetooth, NFC
y la gran capacidad de la placa Arduino como instrumento de seguridad, el manejo y
uso de las nuevas tecnologías como acceso y procesamiento de la información.
Las tecnologías obligan a crear entornos de seguridad que amplían considerablemente
las posibilidades de crecimiento, por lo cual se crea una aplicación móvil denominada
MASTERKEY. Así, el desarrollo de una generación actual, cuya finalidad sea la de
formar seguridad para el futuro, exige considerar y asumir el rol preponderante que
tienen las tecnologías como herramientas o recursos que representan avances en los
innovadores entornos de prevención/seguridad, caracterizados por la existencia de una
aplicación tecnológica potente que provoca un alto grado de conformidad y seguridad
a la sociedad.
2 Planteamiento del problema
La seguridad de los bienes y la vivienda ha sido una preocupación constante en nuestro
País y nuestro Estado, sin embargo, a pesar de la implementación de estrategias para la
disminución de estos problemas, en los últimos años se ha incrementado la clonación
de llaves y tarjetas magnéticas, su transformación en problemas mundiales, ha creado
la necesidad de utilizar nuevos enfoques del proceso de prevención/seguridad que
permita utilizar las tecnologías para tener una fuerte seguridad, con el objetivo de
disminuir la problemática.
Sabemos que el sector Hotelero en México es uno de los más importantes, esto debido
a la cantidad de huéspedes, visitantes y trabajadores que lo componen, además del
crecimiento exponencial que se ha visto en los últimos años.
Paralelamente a lo anterior, el tema de la seguridad también ha tomado una importancia
imprescindible en todos los sectores, siendo de alto impacto en el sector de la
hospitalidad, pues ya no es suficiente mencionar aspectos como la ubicación del hotel
o la cantidad de restaurantes que albergará, sino que ahora como un importante valor
agregado, además del principio básico de la experiencia, el confort y el descanso del
huésped, es ofrecer un lugar seguro donde el riesgo a ser víctima de algún siniestro sea
prácticamente nulo.
Es por eso que, en la actualidad, la Industria Hotelera en nuestro país debe permanecer
al tanto de los estándares internaciones de seguridad que están prevaleciendo para
Herramienta tecnológica para acceso y control de habitaciones en hoteles | 299
no quedarse atrás y seguir innovando; uno de los casos es la importancia de los Sistemas
de Control de Acceso, tanto para las habitaciones como para áreas específicas
estratégicas dentro del complejo hotelero.
Desde el punto de vista tecnológico en la industria, por 20 años se desarrolló y opera
con tecnología de banda magnética, que hoy en día sigue utilizándose en un gran
número de hoteles, el cual consiste en proporcionar al huésped una tarjeta con banda
magnética que necesita introducirse en la cerradura para obtener el acceso a la
habitación.
Esta tecnología innovó en muchos sentidos el concepto de seguridad después de las
llaves convencionales mecánicas, sin embargo, también cuenta con algunos retos que
se han ido trabajando y desarrollando con el paso de los años y la evolución tecnológica.
Un ejemplo de esto es que si se llega a rayar la banda ya no puede leerse bien, o como
se trata de tecnología magnética, otro medio magnético puede alterar o incluso clonar
la información; todo esto teniendo que ver con la calidad y tipo de la banda magnética.
MasterKey está propuesto como una aplicación Móvil en el cual la idea fundamental es
agilizar el acceso a la habitación en un hotel determinado, haciendo uso de dos
tecnologías emergentes como son el Bluetooth y NFC. Este tipo de aplicaciones
permita innovar la forma tradicional de acceso, debido a que el usuario ya no tendrá la
necesidad de usar llaves o tarjetas magnéticas, o hacer uso del costo que generan dichos
artículos.
3 Justificación
Siguiendo con los avances tecnológicos que están marcando tendencia dentro de la
industria hotelera para ofrecer mejores soluciones y comodidad a los usuarios, surge
también el desarrollo de la tecnología de comunicación inalámbrica en cerraduras para
mejorar los diversos servicios de acceso a las habitaciones y puntos dentro de los
complejos hoteleros.
Este tipo de tecnología tiene la capacidad de comunicar remotamente, de manera
bidireccional y en tiempo real, a través de antenas que se integran en las mismas
cerraduras y dispositivos tipo Access Points, los cuales se instalan estratégicamente, de
tal manera que podamos comunicar, gestionar y reportar eventos, todo desde una misma
plataforma, obteniendo muchos beneficios relacionados con la seguridad, la operación
y la mejora en la experiencia del huésped.
300 | Eunice Morales, Esbeidy Gomez, Pablo Payro, Guillermo de los Santos
Así, al tener la posibilidad de integrar distintas tecnologías vía inalámbrica y por la red
de datos, se obtienen beneficios importantes, por un lado, en términos de consumo y
ahorro de energía que se traduce en eficiencia operativa y por el otro lado de
satisfacción y experiencia del cliente.
Las novedades de MASTERKEY son que utilizara las dos tecnologías (BLUETOOTH
Y NFC) como método de seguridad en cualquier punto de acceso donde se encuentre
de intermediario una puerta, gracias a dichas tecnologías los usuarios tendrán un mejor
control de las personas que entran y salen debido a que la aplicación cuenta con una
base de datos que registra los dichos procesos, sin dejar a tras la comodidad del usuario
existirán distintos tipos de llaves (Móvil, pulseras, tarjetas, etc.).
4 Objetivo General
Reforzar la seguridad de los hoteles y viviendas utilizando tecnologías emergentes
como arduino, bluetooth y NFC, para disminuir los costos adicionales de acceso,
administrando los usuarios a través de una página Web, y consultando las listas de
acceso por medio de la aplicación móvil o mediante un correo electrónico.
5 Metodología
Como resultado de esta investigación realizada, se optó por hacer uso de la Metodología
Scrum, está permite proyectos con riesgos de cambios durante el proceso: como la
metodología SCRUM ejecuta el proyecto en fases cortas de dos a cuatro semanas,
permite mucha flexibilidad a la hora de realizar cambios a mitad del proyecto, ya que,
tras cada fase, se replantean las tareas y los objetivos, y permite la facilidad de
interactuar con el equipo de trabajo de una manera más rápida y sencilla.
Las actividades que se llevan a cabo en Scrum son las siguientes:
PLANIFICACIÓN DE LA ITERACIÓN
El primer día de la iteración se realiza la reunión de planificación de la iteración. Tiene
dos partes:
Selección de requisitos (4 horas máximo). El cliente presenta al equipo la lista de
requisitos priorizada del producto o proyecto.
Planificación de la iteración (4 horas máximo). El equipo elabora la lista de tareas de
la iteración necesarias para desarrollar los requisitos a que se ha comprometido.
Herramienta tecnológica para acceso y control de habitaciones en hoteles | 301
EJECUCIÓN DE LA ITERACIÓN
Cada día el equipo realiza una reunión de sincronización (15 minutos máximos). Cada
miembro del equipo inspecciona el trabajo que el resto está realizando (dependencias
entre tareas, progreso hacia el objetivo de la iteración, obstáculos que pueden impedir
este objetivo) para poder hacer las adaptaciones necesarias que permitan cumplir con
el compromiso adquirido.
Las etapas de desarrollo son las siguientes:
• Analizar la problemática (vulnerabilidad en las puertas y clonación de llaves
o tarjetas de banda magnética).
• Definir la solución a la problemática.
• Obtener los requerimientos necesarios para llevar a cabo la aplicación.
• Determinar el hardware apropiado para el mejor funcionamiento posible,
realizando estudios o análisis de costo.
• Identificar el entorno IDE a utilizar, el cual fue Android Studio.
• Análisis de las librerías pertinentes a utilizar.
• Fase de programación y ensamble de componentes (placa Arduino, esclavo
Bluetooth y Shield NFC).
• Fase de pruebas para verificar que todo está de forma apropiada y de la misma
forma si hay errores, se corrigen y se recompila.
• Capacitación a los usuarios.
6 Desarrollo
Requisitos Funcionales
• Acceso a la habitación por medio de un dispositivo móvil con Bluetooth y
NFC.
• Notificación de acceso o salida de la habitación por correo electrónico.
• Visualización de los ingresos a la habitación según la fecha seleccionada.
• Registro de usuarios por medio de la página web o aplicación móvil.
• Cambio de contraseña y/o cancelación de la misma en caso de extravió de la
tarjeta NFC o teléfono.
Arquitectura lógica del sistema
La aplicación móvil utilizará el estilo arquitectónico de capas (Ver Grafico 1),
organizado en tres capas: la capa de interfaz, la capa de la aplicación y la capa de
almacenamiento.
302 | Eunice Morales, Esbeidy Gomez, Pablo Payro, Guillermo de los Santos
La capa de interfaz contendrá la interfaz gráfica del usuario que le permitirá a los
usuarios interactuar con el sistema GUI. Conteniendo una lista de dispositivos
vinculados, lista de accesos y todos sus menús. La capa de la aplicación contendrá la
lógica y reglas para almacenar datos en la capa de la base de datos y también para
recuperar éstos de acuerdo con las necesidades de los usuarios.
Grafico 1 Arquitectura lógica del sistema
Diagrama de Casos de Uso
A continuación, se muestra el diagrama de casos de usos para la aplicación MasterKey
utilizando UML (Ver Grafico 2):
Grafico 2 Diagrama de Casos de Uso
Herramienta tecnológica para acceso y control de habitaciones en hoteles | 303
Diseño de BD (Modelo relacional de BD)
El esquema implementable de la base de datos de la aplicación MasterKey, el cual
utiliza el modelo relacional, será ejecutado sobre el gestor de base de datos MySQL.
La representación es la siguiente (Ver grafico 3):
Grafico 3 Modelo relacional de BD
Interfaz gráfica
• Interfaz gráfica de usuario del caso de uso: <bajar app>
Descarga de la aplicación: Para descargar la aplicación debemos entrar desde el equipo
a Google Play (Play Store- Ver figura 1) en el Sistema Operativo Android. y buscar ahí
la aplicación con el nombre de “MasterKey”.
Toque para teclear la
búsqueda y escribir
MasterKey
Figura 1 Descarga de app
304 | Eunice Morales, Esbeidy Gomez, Pablo Payro, Guillermo de los Santos
• Pantalla de inicio / Crear Perfil
Para empezar a utilizar MasterKey se recomienda que el usuario se registre descargando
la aplicación para Android.
Si ya se cuenta dado de alta, solo ingresara su nombre de usuario y contraseña (Ver
figura 2). De lo contrario dar clic en Agregar Usuario. Al momento de crear el perfil
automáticamente se envía a la pantalla de inicio para que pueda acceder.
Figura 2 Pantalla de Inicio/Crear perfil
• Pantalla de Dispositivos vinculados
En esta pantalla (Ver figura 3) el usuario podrá vincular el dispositivo con la puerta
mediante la conexión bluetooth, le aparecerá una interfaz donde se solicita el permiso
para activar el bluetooth.
Nombre del
Tocar para
mostrar
Figura 3 Pantalla de dispositivos vinculados
Herramienta tecnológica para acceso y control de habitaciones en hoteles | 305
Si ya se le dio clic en el botón (Dispositivos Vinculados) y no desglosa ningún resultado
este mandará un mensaje de que no encontró ningún dispositivo de bluetooth.
Si el dispositivo no está vinculado, no deja ingresar a la siguiente ventana (ver figura
4) y manda un mensaje de error.
Figura 4 Mensaje de error
• Pantalla de Lista de dispositivos vinculados
En esta interfaz (ver figura 5) el usuario podrá identificar el dispositivo a vincular que
en este caso es (HC-05). Para así poder acceder a la habitación. De ahí al presionar en
la opción lo direccionará a la ventana de acceso.
Dar
306 | Eunice Morales, Esbeidy Gomez, Pablo Payro, Guillermo de los Santos
Figura 5 Pantalla de lista de dispositivos vinculados
• Pantalla de Acceso
En esta ventana (Ver figura 6) se visualiza el proceso que realiza para conectar el
teléfono al dispositivo de la puerta para permitir al usuario tener acceso a la habitación
dando clic en Abrir o en caso contrario cerrar.
Figura 6 Pantalla de acceso
• Salir de MasterKey:
Para salir de la aplicación podemos apretar el botón de retroceso o el de home.
Figura 7 Pantalla de salida
Herramienta tecnológica para acceso y control de habitaciones en hoteles | 307
Resultados
Se realizaron 50 pruebas en un periodo de 3 meses con huespedes del hotel Maria
Teresa de la Ciudad de Nanchital, Ver., donde anteriormente se instalo en una
habitación una cerradura especial con dispositivo NFC-Bluetooth. Con esta puesta en
práctica se logró determinar la sencilla interacción del usuario con la aplicación, se ha
notado disponibilidad en la utilización de MasterKey (ver Grafico 4), principalmente
porque pueden visualizar la importancia en el proceso de prevención/seguridad, sin
embargo, se ha notado que la tecnología debe ser acercada y explicada a los
participantes, de tal forma que estos puedan visualizar los beneficios, ocasionando una
tendencia positiva en su utilización.
La aplicación MasterKey mantendrá de forma organizada las entradas y salidas de la
habitación, así como también los usuarios que ingresarán, incluida la hora y fecha del
mismo. También permite al usuario administrador realizar altas, bajas, revisión de E/S
de usuarios, a través de la página web o la App. Todos los usuarios con permisos
necesarios pueden acceder a la habitación, cuando el usuario ingrese a ella se notificará
por medio de correo electrónico, el acceso. de igual manera con la salida del mismo.
Gráfico 4. Resultados de la sociedad conforme con la aplicación.
Se pretende implementar en un futuro, un sensor, que permita detectar algún
movimiento fuera de lo común y así brindar una mejor seguridad para el usuario.
Conclusiones
En todos los sectores la experiencia del cliente es fundamental, pero en el sector
turístico y en los hoteles es clave para que repitan y prescriban el establecimiento. La
incorporación de estas tecnologías proporciona al cliente una mejor experiencia en el
hotel.
308 | Eunice Morales, Esbeidy Gomez, Pablo Payro, Guillermo de los Santos
Los mercados hoteleros están apostando por una renovación digital en los sistemas de
acceso al hotel y a las habitaciones mediante smartphone.
Los clientes reconocen que cargar con las llaves es poco útil, llegando algunos a
calificarlo como molesto debido a las posibilidades de pérdida o daño y a la posterior
indemnización.
NFC corresponde a las siglas en inglés de Near Field Communication, una avanzada
tecnología inalámbrica de comunicación de datos a alta frecuencia y de corto alcance.
Permite que los usuarios intercambien datos entre dispositivos a alta velocidad,
activándose la comunicación cuando dos de estos dispositivos entran en contacto.
Se trata de una tecnología ideal para los check-ins de los clientes de los hoteles
(especialmente, de los viajeros de negocios) y para las llaves virtuales inteligentes de
las habitaciones.
Además de para el registro y la apertura de habitaciones, esta tecnología también ayuda
a personalizar la experiencia del huésped cuando se encuentra en un hotel o resort (por
ejemplo, con publicidad, promociones, para seguir la fidelización de los huéspedes,
etc.).
En definitiva, abre muchas puertas (reales y figuradas) a los hoteles que quieren ofrecer
un mayor grado de personalización en su servicio.
Referencias
Torrente Artero, Ó. (2013). Arduino. Curso Practico de Formación . México : Alfaomega.
Canal Software (2001). Documento sobre la Tecnología Bluetooth. [En Línea].
http://www.canalsw.com.mx. [2002, enero 22].
Garrote Sola, Enrique Manuel (2017). Cerradura electrónica con sistema de alimentación
integrado en llave. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. Industriales
(UPM) <http://oa.upm.es/view/institution/Industriales/>.
Competencias digitales para docentes de educación
preescolar bajo el modelo TPAC
Cristina Arellano Javier, Arturo Corona Ferreira, Eduardo Cruces Gutiérrez, José
Luis Gómez Ramos.
Resumen: Actualmente, la integración de las Tecnologías de Información y la
Comunicación (TIC) en el proceso de enseñanza- aprendizaje ha sido un tema
principal en el área de la investigación. Esto ha permitido que surjan modelos con
la finalidad de guiar la forma en que las herramientas tecnológicas se aplican para
hacer efectivo el aprendizaje en los estudiantes. El modelo de Sustitución,
Aumento, Modificación, Redefinición (SAMR) desarrollado por Puentedura
(2006), consiste en un conjunto jerárquico de 4 niveles que evalúan la forma en
que las tecnologías son utilizadas por los docentes y estudiantes en las aulas de
clase. El propósito de este artículo es analizar sus contribuciones en la educación
preescolar. Este modelo se suele integrar a otros y en esta ocasión se integra al
modelo de desarrollo Tpack como una herramienta tecnológica de apoyo, para
ayudar a solucionar las deficiencias que se presentan en este nivel a través de la
motivación intrínseca usando la tecnología, Tomando en cuenta que todo sistema
educativo se enfrenta en la actualidad al desafío de utilizar las nuevas tecnologías
de la información y comunicación para proveer a los estudiantes de las
herramientas, conocimientos y competencias necesarios y adecuados a su edad
para lograr un aprendizaje significativo. Palabras clave: TIC modelo SMR,
Modelo Tpack.
Palabras clave: educación, tecnología educativa, instrucción.
INTRODUCCIÓN
l Plan Nacional de Desarrollo 2013-2018 (PND 2013-2018) propone impulsar en
E
México educación de calidad, con el desarrollo de una política nacional de informática
educativa, enfocada a que los estudiantes desarrollen sus capacidades para aprender a
aprender mediante el uso de las tecnologías de la información y la comunicación, así
como ampliar la dotación de equipos de cómputo, garantizando la conectividad en los
planteles educativos y el uso intensivo de herramientas de innovación tecnológica en
todos los niveles del Sistema Educativo.
En este mismo sentido, la estrategia 3.1.4 del PDN 2013-2018, propone “promover la
incorporación de las nuevas tecnologías de la información y la comunicación en el
proceso de enseñanza aprendizaje” (Gobierno de las República Mexicana, 2013, p. 123-
124).
310 | Cristina Arellano Javier, Arturo Corona Ferreira, Eduardo Cruces Gutiérrez, José Luis Gómez
Ramos.
El presente trabajo aborda la importancia de las habilidades matemáticas y de la
intervención de los docentes en el aprendizaje de los niños a nivel prescolar, por lo
tanto, busca rescatar los métodos y mejorarlos dentro del campo educativo antes
mencionado, usándolos de manera innovadora utilizando las TICS como herramienta
útil para lograr un desempeño óptimo en cuanto a la solución de problemas en la
enseñanza de las matemáticas, implementando modelos de desarrollo como SAMR Y
TPACK que hoy tenemos al alcance, ya que la edad preescolar constituye una de las
etapas más importantes en el desarrollo psicológico del niño. En esta edad surgen
habilidades psicológicas de preparación del educando para su ingreso a la escuela, las
cuales lo inducen a experimentar cambios en su desarrollo cognitivo y en su
personalidad como el desarrollo de la actividad verbal, la lectura, la escritura, el
desarrollo del pensamiento conceptual y matemático elemental, indispensables para la
actividad escolar. (Myers, 1999, en González, 2017).
Debido a lo antes mencionado, el modelo SAMR tiene como finalidad ayudar a los
docentes a evaluar la forma en que están incorporando las tecnologías en sus aulas y de
esta manera, conocer qué tipo de usos de la tecnología tienen un mayor o menor efecto
sobre el aprendizaje de los estudiantes (Puentedura, 2008). Y el modelo TPACK hace
referencia a una forma de conocer cómo el proceso de enseñanza efectiva se puede
basar en la organización e integración de conocimientos que incluyen o contemplan a
los estudiantes, a los profesores y al contenido específico, al incorporar un nuevo
componente que es el conocimiento tecnológico. Existe un sinfín de aplicaciones que
convierten a los dispositivos en herramientas multiusos, que se pueden aprovechar en
el ámbito educativo, generando con ello, situaciones de aprendizaje innovadoras.
Fundamentación teórica
Bruner (1961) menciona que es posible enseñar cualquier cosa de una manera
honradamente intelectual a cualquier persona en cualquier etapa de su desarrollo y de
acuerdo con Bandura (1984) los niños aprenden a través de la observación, la imitación
y el modelado. Las TIC, nos facilitan la observación imitación y modelado de las
primeras operaciones aritméticas; mediante el uso de juegos, multimedia que ayudan a
despertar el interés y la motivación intrínseca del educando por el aprendizaje de las
matemáticas.
TIC y matemáticas
La forma en la cual las tecnologías se abrieron paso muy rápidamente en este ámbito
de la educación, ha provocado cambios en las formas de enseñar a los alumnos, en la
actualidad es evidente que existe un problema en el aprendizaje de los estudiantes, esto
puede deberse a diversos factores, tales como el nivel intelectual o desinterés hacia la
escuela por parte de los alumnos, esta situación está ligada también a la forma de
enseñar del profesor y a sus estrategias de enseñanza.
La solución de problemas parte de la interpretación y comprensión de los mismos. Para
interpretar la información del problema se ponen en marcha una serie de habilidades
lingüísticas que suponen la comprensión y la asimilación de conceptos y procesos
relacionados con la simbolización, aplicación de reglas, y la descodificación o
traducción de un lenguaje a otro.
Competencias digitales para docentes de educación preescolar bajo el modelo TPAC | 311
Méndez (2008), en su investigación cita: no debemos olvidar que ciertos recursos
tecnológicos simples han permitido avanzar en las demostraciones matemáticas y
permiten realizar experiencias que de una forma natural no se podría conseguir.
Alcalde (2010), señala que: cuando los estudiantes usan herramientas tecnológicas,
disponen de más tiempo para desarrollar conceptos y para modelizar, pueden centrar su
atención en tomar decisiones, reflexionar, razonar y resolver problemas. La tecnología
puede potenciar la implicación de los alumnos en las ideas matemáticas abstractas, y
en su dominio, enriquecer la gama de la calidad de las investigaciones. Por tanto,
mediante un uso adecuado de la tecnología, los estudiantes pueden aprender más
matemáticas y con mayor profundidad. Se propone diseñar un ambiente de aprendizaje
soportado en tecnología, que sirva como medio para desarrollar las competencias
matemáticas que se requieren para el nivel preescolar, que continúe reforzándose en
primaria, secundaria, preparatoria y universidad.
Modelo SAMR
El modelo SAMR desarrollado por el Dr. Ruben R. Puentedura, fue presentado por
primera vez en la Conferencia Internacional MERLOT (Puentedura, 2003a) y un año
más tarde en la Conferencia de Verano New Media Consortium (comunicación
personal, 29 de octubre de 2014). Sin embargo, la primera versión oficial del modelo
fue desarrollada para el Estado de Maine en Estados Unidos de América y aprobada
por ese equipo (Puentedura, 2006; 2009a). La finalidad del modelo SAMR es ayudar
a los docentes a evaluar la forma en que están incorporando las tecnologías en sus
aulas y de esta manera, conocer qué tipo de usos de la tecnología tienen un mayor o
menor efecto sobre el aprendizaje de los estudiantes (Puentedura, 2008). Consiste en
un conjunto jerárquico de cuatro niveles y dos capas que describen el uso de
herramientas tecnológicas:
Mejora:
• Sustitución. Es el nivel más bajo de uso de la tecnología. Se sustituye una
herramienta por otra sin que exista un cambio metodológico, por ejemplo, en vez de
usar papel y lápiz se escribe en un procesador de texto, sin hacer uso alguno de sus
demás funciones.
• Aumento. La tecnología remplaza otra herramienta y le añade mejoras
funcionales que facilitan la tarea, sin embargo, no hay un cambio en la metodología y
el efecto en los resultados de aprendizaje de los estudiantes puede ser mínimo o nulo.
Por ejemplo, usar el corrector ortográfico o las funciones de copiar-pegar en el
procesador de texto.
Transformación:
• Modificación. Implica un cambio metodológico en el cual la tarea a realizar es
rediseñada por la introducción de la tecnología. En el ejemplo citado anteriormente, el
312 | Cristina Arellano Javier, Arturo Corona Ferreira, Eduardo Cruces Gutiérrez, José Luis Gómez
Ramos.
procesador de texto permite ver mejoras significativas en el desempeño académico de
los estudiantes si se incorporan herramientas en red como el correo electrónico, los
blogs y las redes sociales.
• Redefinición. En este último nivel se crean nuevas actividades y ambientes de
aprendizaje que, sin el uso de la tecnología disponible serían imposibles. Por ejemplo,
los alumnos colaboran en tiempo real en un mismo documento y añaden a su producto
final elementos multimedia creados por ellos mismos.
• Para García, Figueroa y Esquivel (2014), el modelo SAMR está situado en el
ámbito tecnológico; por lo tanto, es necesario que el docente primero logre los objetivos
de aprendizaje de su disciplina y la metodología que utilizará para, posteriormente,
seleccionar las tecnologías a emplear como herramienta en su actividad pedagógica.
• El modelo SAMR está enteramente situado en el área tecnológica, razón por
la cual, es relevante que previamente el docente concrete los objetivos de aprendizaje
de su disciplina y la metodología a utilizar para por último, seleccionar adecuadamente
las herramientas tecnológicas a emplear. En este paso final, el modelo se hace
imprescindible para guiar la incorporación de las TIC en la educación, pues proporciona
una escala de valoración del uso que los estudiantes podrán hacer de los recursos
digitales, para el logro de los aprendizajes.
Modelo Tpack
El modelo TPACK (Technological, Pedagogical And Content Knowledge) fue acuñado
por Shulman, (1986) defendiendo la relación entre el conocimiento disciplinar y
pedagógico, que sólo sería (PACK). Fueron Mishra y Koehler (2008) quienes añadieron
a esa teoría otro tipo de conocimiento
Tres son los conocimientos principales que integra el modelo TPACK; conocimiento
tecnológico, pedagógico y del contenido. Es necesario la comprensión, así como lo que
conlleva el uso efectivo de ellos (Mishra y Koehler, 2008):
Conocimiento Tecnológico (TK): Se trata de habilidades para el uso de tecnologías
tanto a nivel estándar como particulares. La capacidad de aprender y adaptarse a las
nuevas tecnologías.
Conocimiento Pedagógico (PK): Conocimientos acerca de los procesos, prácticas,
métodos de enseñanza-aprendizaje, valores y objetivos en general con fines educativos.
Se entiende como la construcción de conocimiento en los estudiantes, adquirir
conocimientos y desarrollar hábitos de la mente y disposición positiva hacia el
aprendizaje. Habilidades y conocimientos relacionados con la formación general, como
pueden ser la rutina de clase, la planificación, creación de grupos de trabajo, e incluso
técnicas de disciplina.
Conocimiento del Contenido (CK): Conocimiento sobre lo que se enseña o aprende.
Contenidos que se han cubierto anteriormente por los estudios realizados por el
docente, tanto a nivel formal como informal. Conocer y comprender teorías, conceptos
y procedimientos de un campo determinado
El modelo Tpack, no se limita a un enfoque específico de enseñanza, de aprendizaje o
de uso de la tecnología al integrarla en el aula, sin embargo, puede ser un modelo útil
Competencias digitales para docentes de educación preescolar bajo el modelo TPAC | 313
para el desarrollo profesional como docente, al ser flexible en los métodos y estilos de
enseñanza que cada profesor pueda tener. Para efectos de la presente investigación, se
tiene que considerar que el modelo Tpack otorga al profesor una guía para seleccionar
contenidos matemáticos, las tecnologías adecuadas para su enseñanza y la forma en la
que se sugiere el abordaje con los alumnos (Harris et al., 2009). Lo anterior basado en
las prácticas de colaboración que permitan el diseño de actividades que involucran la
flexibilidad curricular y un fomento en la selección de las tecnologías digitales
dependiendo de las necesidades de conocimiento matemático percibido por los
profesores con respecto a sus alumnos y con base en el currículum y el contexto en el
cual se encuentran involucrados.
Metodología
La metodología usada es de corte cualitativo puesto que se basa en la observación y
entrevistas a los profesores y educandos del Colegio de educación preescolar, primaria
y secundaria, David P. Ausubel, del municipio de paraíso Tabasco.
Resultados esperados de la investigación
Que el modelo TPACK Y SAMR sirvan para integrar soluciones sencillas de
adaptación de materiales de educación, a través de una modificación en las políticas de
la institución educativa, como lo indican los principios teóricos del modelo SAMR; una
adecuada capacitación, no solo en lo tecnológico, sino también en lo pedagógico y
curricular, como lo sugiere el modelo TPACK.
Conclusión
El uso de las nuevas tecnologías de información y comunicación en el nivel preescolar
es actualmente el centro de atención y estudio de múltiples investigadores. Existen
multitud de recursos a disposición de profesores y alumnos. La utilización de cada
recurso está motivada por unas necesidades concretas. Para que los beneficios sean
óptimos es importante escoger el recurso que más se adapte a los objetivos a conseguir,
a los alumnos, a los recursos del centro, etc.
Para que pueda haber un verdadero impacto de las TIC en la configuración de nuevos
modos de enseñanza y aprendizaje se requiere de una visión integradora de las políticas
educativas, la organización de la institución, recursos materiales y actores involucrados
que se inscriban en el desarrollo de un proyecto educativo claramente definido y
compartido.
Por tanto, es importante la Incorporación de las TIC al currículo de la carrera docente,
como contenido, eje transversal y uso de las TIC.
314 | Cristina Arellano Javier, Arturo Corona Ferreira, Eduardo Cruces Gutiérrez, José Luis Gómez
Ramos.
Finalmente, se considera que la implantación de los medios tecnológicos en cualquier
aula, ya sea la de matemáticas u otra asignatura, implica un esfuerzo considerable por
parte del docente, el cual tendrá que enfrentarse a los problemas técnicos habituales que
pueden surgir del uso de los medios tecnológicos. Pero, al mismo tiempo, es el futuro
de la Educación en el siglo XXI ya que los avances tecnológicos han sido tan altos que
es imposible no prescindir de la tecnología. Cabe mencionar que el trabajo colaborativo
y cooperativo entre docentes, instituciones, etc. será de gran provecho para lograr la
enseñanza de las matemáticas en el nivel preescolar utilizando como herramienta de
apoyo la tecnología que hoy se tiene al alcance no dejando de lado los modelos de
desarrollo como SMR y Tpack.
Referencias
Bandura, A. (1984). Teoría del Aprendizaje Social. Madrid : Espasa Calpe
Brazuelo F. y Gallego D. (2011). Estado del Mobile Learning en España. Revista Educar de
Brasil. Recuperado de http://www.scielo.br/pdf/er/nspe4/0101-4358-er-esp-04-00099.pdf.
Belloch, C. 2013. Diseño Instruccional. Unidad de Tecnología Educativa Nº 4. Recuperado de
http://www.uv.es/bellochc/pedagogia/EVA4.wiki.
Bruner, J. S. (1961). The act of discovery. Harvard Educational Review, 4, 21-32.
Cabero, J., (1996 febrero) Nuevas Tecnologías, Comunicación Y Educación Universidad de
Sevilla Edutec.
Cacheiro González, M.L. 2011. Recursos educativos TIC de información, colaboración y
aprendizaje. Píxel-Bit. Revista de Medios y Educación Nº 39 Julio 2011 - pp. 69 – 81
Carraud, S. 2012. Análisis de decisiones disciplinares, pedagógicas y tecnológicas a tomar
cuando planificamos una propuesta con TIC, siguiendo los criterios del modelo TPACK.
Recuperado de http://prezi.com/uiasvttouoel/el-modelo-tpack-versionsintetica/?kw=view-
uiasvttouoel&rc
González. R. A y Medina. V. A. El desarrollo del pensamiento matemático en el niño de
preescolar. Diciembre 2012. Recuperado 6 de octubre 2017 de sitio web:
http://200.23.113.51/pdf/28930.pdf.
Koehler, M., & Mishra, P. (2008). Introducing TPCK. En A. C. Technology, Handbook of
Technological. ~ Pedagogical Content Knowledge (TPCK) for Educators (págs. 3-29).
Myers, Robert (1999): Atención y desarrollo de la primera infancia en Latinoamérica y El Caribe:
Una revisión de los diez últimos años y una mirada hacia el futuro, en Revista Iberoamericana
de Educación , n.º 22, pp. 17-39, Madrid, OEI http://www.rieoei.org/rie22f.html.
Orrantia J. Dificultades en el aprendizaje de las matemáticas: una perspectiva evolutiva. Rev.
Psicopedagógica. Junio 2006. Recuperado 23 de agosto 2017 de sitio web:
http://pepsic.bvsalud.org/pdf/psicoped/v23n71/v23n71a10.pdf
Pompeya López. Blended Learning”. La importancia de la utilización de diferentes medios en el
proceso educativo. Junio 2008.
Samperio Pacheco, Víctor Manuel & Barragán López, Jorge Francisco. (2018). Análisis de la
percepción de docentes, usuarios de una plataforma educativa a través de los modelos
Competencias digitales para docentes de educación preescolar bajo el modelo TPAC | 315
TPACK, SAMR y TAM3 en una institución de educación superior. Apertura, 10 (1), pp. 116-
131. http:// dx.doi.org/10.18381/Ap.v10n1.1162
UNESCO (2013). Enfoques estratégicos sobre las TIC en educación en américa latina y el caribe.
Chile: UNESCO.
Estrategia para desarrollo de contenidos educativos en
el nivel preescolar empleando TPack y Desing Thinking
Cristina Arellano Javier, Carlos Arturo Custodio Izquierdo, Clotilde Vazques
Aguilar, Arturo Corona Ferreira
Resumen: Actualmente, la integración de las Tecnologías de Información y la
Comunicación (TIC) en el proceso de enseñanza- aprendizaje ha sido un tema
principal en el área de la investigación. Esto ha permitido que surjan modelos con
la finalidad de guiar la forma en que las herramientas tecnológicas se aplican para
hacer efectivo el aprendizaje en los estudiantes. El modelo de Sustitución,
Aumento, Modificación, Redefinición (SAMR) desarrollado por Puentedura
(2006), consiste en un conjunto jerárquico de 4 niveles que evalúan la forma en
que las tecnologías son utilizadas por los docentes y estudiantes en las aulas de
clase. El propósito de este artículo es analizar sus contribuciones en la educación
preescolar. Este modelo se suele integrar a otros y en esta ocasión se integra al
modelo de desarrollo Tpack como una herramienta tecnológica de apoyo, para
ayudar a solucionar las deficiencias que se presentan en este nivel a través de la
motivación intrínseca usando la tecnología, Tomando en cuenta que todo sistema
educativo se enfrenta en la actualidad al desafío de utilizar las nuevas tecnologías
de la información y comunicación para proveer a los estudiantes de las
herramientas, conocimientos y competencias necesarios y adecuados a su edad
para lograr un aprendizaje significativo. Palabras clave: TIC modelo SMR,
Modelo Tpack.
Palabras clave: educación, tecnología educativa, instrucción.
Instroducción
l Plan Nacional de Desarrollo 2013-2018 (PND 2013-2018) propone impulsar en
E
México educación de calidad, con el desarrollo de una política nacional de informática
educativa, enfocada a que los estudiantes desarrollen sus capacidades para aprender a
aprender mediante el uso de las tecnologías de la información y la comunicación, así
como ampliar la dotación de equipos de cómputo, garantizando la conectividad en los
planteles educativos y el uso intensivo de herramientas de innovación tecnológica en
todos los niveles del Sistema Educativo.
En este mismo sentido, la estrategia 3.1.4 del PDN 2013-2018, propone “promover la
incorporación de las nuevas tecnologías de la información y la comunicación en el
proceso de enseñanza aprendizaje” (Gobierno de las República Mexicana, 2013, p. 123-
124).
Estrategia para desarrollo de contenidos educativos en el nivel preescolar empleando TPack y Desing
Thinking | 317
El presente trabajo aborda la importancia de las habilidades matemáticas y de la
intervención de los docentes en el aprendizaje de los niños a nivel prescolar, por lo
tanto, busca rescatar los métodos y mejorarlos dentro del campo educativo antes
mencionado, usándolos de manera innovadora utilizando las TICS como herramienta
útil para lograr un desempeño óptimo en cuanto a la solución de problemas en la
enseñanza de las matemáticas, implementando modelos de desarrollo como SAMR Y
TPACK que hoy tenemos al alcance, ya que la edad preescolar constituye una de las
etapas más importantes en el desarrollo psicológico del niño. En esta edad surgen
habilidades psicológicas de preparación del educando para su ingreso a la escuela, las
cuales lo inducen a experimentar cambios en su desarrollo cognitivo y en su
personalidad como el desarrollo de la actividad verbal, la lectura, la escritura, el
desarrollo del pensamiento conceptual y matemático elemental, indispensables para la
actividad escolar. (Myers, 1999, en González, 2017).
Debido a lo antes mencionado, el modelo SAMR tiene como finalidad ayudar a los
docentes a evaluar la forma en que están incorporando las tecnologías en sus aulas y de
esta manera, conocer qué tipo de usos de la tecnología tienen un mayor o menor efecto
sobre el aprendizaje de los estudiantes (Puentedura, 2008). Y el modelo TPACK hace
referencia a una forma de conocer cómo el proceso de enseñanza efectiva se puede
basar en la organización e integración de conocimientos que incluyen o contemplan a
los estudiantes, a los profesores y al contenido específico, al incorporar un nuevo
componente que es el conocimiento tecnológico. Existe un sinfín de aplicaciones que
convierten a los dispositivos en herramientas multiusos, que se pueden aprovechar en
el ámbito educativo, generando con ello, situaciones de aprendizaje innovadoras.
Fundamentación teórica
Bruner (1961) menciona que es posible enseñar cualquier cosa de una manera
honradamente intelectual a cualquier persona en cualquier etapa de su desarrollo y de
acuerdo con Bandura (1984) los niños aprenden a través de la observación, la imitación
y el modelado. Las TIC, nos facilitan la observación imitación y modelado de las
primeras operaciones aritméticas; mediante el uso de juegos, multimedia que ayudan a
despertar el interés y la motivación intrínseca del educando por el aprendizaje de las
matemáticas.
TIC y matemáticas
La forma en la cual las tecnologías se abrieron paso muy rápidamente en este ámbito
de la educación, ha provocado cambios en las formas de enseñar a los alumnos, en la
actualidad es evidente que existe un problema en el aprendizaje de los estudiantes, esto
puede deberse a diversos factores, tales como el nivel intelectual o desinterés hacia la
escuela por parte de los alumnos, esta situación está ligada también a la forma de
enseñar del profesor y a sus estrategias de enseñanza.
La solución de problemas parte de la interpretación y comprensión de los mismos. Para
interpretar la información del problema se ponen en marcha una serie de habilidades
lingüísticas que suponen la comprensión y la asimilación de conceptos y procesos
relacionados con la simbolización, aplicación de reglas, y la descodificación o
traducción de un lenguaje a otro.
318 | Cristina Arellano Javier, Carlos Arturo Custodio Izquierdo, Clotilde Vazques Aguilar, Arturo
Corona Ferreira
Méndez (2008), en su investigación cita: no debemos olvidar que ciertos recursos
tecnológicos simples han permitido avanzar en las demostraciones matemáticas y
permiten realizar experiencias que de una forma natural no se podría conseguir.
Alcalde (2010), señala que: cuando los estudiantes usan herramientas tecnológicas,
disponen de más tiempo para desarrollar conceptos y para modelizar, pueden centrar su
atención en tomar decisiones, reflexionar, razonar y resolver problemas. La tecnología
puede potenciar la implicación de los alumnos en las ideas matemáticas abstractas, y
en su dominio, enriquecer la gama de la calidad de las investigaciones. Por tanto,
mediante un uso adecuado de la tecnología, los estudiantes pueden aprender más
matemáticas y con mayor profundidad. Se propone diseñar un ambiente de aprendizaje
soportado en tecnología, que sirva como medio para desarrollar las competencias
matemáticas que se requieren para el nivel preescolar, que continúe reforzándose en
primaria, secundaria, preparatoria y universidad.
Modelo SAMR
El modelo SAMR desarrollado por el Dr. Ruben R. Puentedura, fue presentado por
primera vez en la Conferencia Internacional MERLOT (Puentedura, 2003a) y un año
más tarde en la Conferencia de Verano New Media Consortium (comunicación
personal, 29 de octubre de 2014). Sin embargo, la primera versión oficial del modelo
fue desarrollada para el Estado de Maine en Estados Unidos de América y aprobada
por ese equipo (Puentedura, 2006; 2009a). La finalidad del modelo SAMR es ayudar
a los docentes a evaluar la forma en que están incorporando las tecnologías en sus
aulas y de esta manera, conocer qué tipo de usos de la tecnología tienen un mayor o
menor efecto sobre el aprendizaje de los estudiantes (Puentedura, 2008). Consiste en
un conjunto jerárquico de cuatro niveles y dos capas que describen el uso de
herramientas tecnológicas:
Mejora:
• Sustitución. Es el nivel más bajo de uso de la tecnología. Se sustituye una
herramienta por otra sin que exista un cambio metodológico, por ejemplo, en vez de
usar papel y lápiz se escribe en un procesador de texto, sin hacer uso alguno de sus
demás funciones.
• Aumento. La tecnología remplaza otra herramienta y le añade mejoras
funcionales que facilitan la tarea, sin embargo, no hay un cambio en la metodología y
el efecto en los resultados de aprendizaje de los estudiantes puede ser mínimo o nulo.
Por ejemplo, usar el corrector ortográfico o las funciones de copiar-pegar en el
procesador de texto.
Transformación:
• Modificación. Implica un cambio metodológico en el cual la tarea a realizar es
rediseñada por la introducción de la tecnología. En el ejemplo citado anteriormente, el
Estrategia para desarrollo de contenidos educativos en el nivel preescolar empleando TPack y Desing
Thinking | 319
procesador de texto permite ver mejoras significativas en el desempeño académico de
los estudiantes si se incorporan herramientas en red como el correo electrónico, los
blogs y las redes sociales.
• Redefinición. En este último nivel se crean nuevas actividades y ambientes de
aprendizaje que, sin el uso de la tecnología disponible serían imposibles. Por ejemplo,
los alumnos colaboran en tiempo real en un mismo documento y añaden a su producto
final elementos multimedia creados por ellos mismos.
• Para García, Figueroa y Esquivel (2014), el modelo SAMR está situado en el
ámbito tecnológico; por lo tanto, es necesario que el docente primero logre los objetivos
de aprendizaje de su disciplina y la metodología que utilizará para, posteriormente,
seleccionar las tecnologías a emplear como herramienta en su actividad pedagógica.
• El modelo SAMR está enteramente situado en el área tecnológica, razón por
la cual, es relevante que previamente el docente concrete los objetivos de aprendizaje
de su disciplina y la metodología a utilizar para por último, seleccionar adecuadamente
las herramientas tecnológicas a emplear. En este paso final, el modelo se hace
imprescindible para guiar la incorporación de las TIC en la educación, pues proporciona
una escala de valoración del uso que los estudiantes podrán hacer de los recursos
digitales, para el logro de los aprendizajes.
Modelo Tpack
El modelo TPACK (Technological, Pedagogical And Content Knowledge) fue acuñado
por Shulman, (1986) defendiendo la relación entre el conocimiento disciplinar y
pedagógico, que sólo sería (PACK). Fueron Mishra y Koehler (2008) quienes añadieron
a esa teoría otro tipo de conocimiento
Tres son los conocimientos principales que integra el modelo TPACK; conocimiento
tecnológico, pedagógico y del contenido. Es necesario la comprensión, así como lo que
conlleva el uso efectivo de ellos (Mishra y Koehler, 2008):
Conocimiento Tecnológico (TK): Se trata de habilidades para el uso de tecnologías
tanto a nivel estándar como particulares. La capacidad de aprender y adaptarse a las
nuevas tecnologías.
Conocimiento Pedagógico (PK): Conocimientos acerca de los procesos, prácticas,
métodos de enseñanza-aprendizaje, valores y objetivos en general con fines educativos.
Se entiende como la construcción de conocimiento en los estudiantes, adquirir
conocimientos y desarrollar hábitos de la mente y disposición positiva hacia el
aprendizaje. Habilidades y conocimientos relacionados con la formación general, como
pueden ser la rutina de clase, la planificación, creación de grupos de trabajo, e incluso
técnicas de disciplina.
Conocimiento del Contenido (CK): Conocimiento sobre lo que se enseña o aprende.
Contenidos que se han cubierto anteriormente por los estudios realizados por el
docente, tanto a nivel formal como informal. Conocer y comprender teorías, conceptos
y procedimientos de un campo determinado
El modelo Tpack, no se limita a un enfoque específico de enseñanza, de aprendizaje o
de uso de la tecnología al integrarla en el aula, sin embargo, puede ser un modelo útil
320 | Cristina Arellano Javier, Carlos Arturo Custodio Izquierdo, Clotilde Vazques Aguilar, Arturo
Corona Ferreira
para el desarrollo profesional como docente, al ser flexible en los métodos y estilos de
enseñanza que cada profesor pueda tener. Para efectos de la presente investigación, se
tiene que considerar que el modelo Tpack otorga al profesor una guía para seleccionar
contenidos matemáticos, las tecnologías adecuadas para su enseñanza y la forma en la
que se sugiere el abordaje con los alumnos (Harris et al., 2009). Lo anterior basado en
las prácticas de colaboración que permitan el diseño de actividades que involucran la
flexibilidad curricular y un fomento en la selección de las tecnologías digitales
dependiendo de las necesidades de conocimiento matemático percibido por los
profesores con respecto a sus alumnos y con base en el currículum y el contexto en el
cual se encuentran involucrados.
Metodología
La metodología usada es de corte cualitativo puesto que se basa en la observación y
entrevistas a los profesores y educandos del Colegio de educación preescolar, primaria
y secundaria, David P. Ausubel, del municipio de paraíso Tabasco.
Resultados esperados de la investigación
Que el modelo TPACK Y SAMR sirvan para integrar soluciones sencillas de
adaptación de materiales de educación, a través de una modificación en las políticas de
la institución educativa, como lo indican los principios teóricos del modelo SAMR; una
adecuada capacitación, no solo en lo tecnológico, sino también en lo pedagógico y
curricular, como lo sugiere el modelo TPACK.
Conclusión
El uso de las nuevas tecnologías de información y comunicación en el nivel preescolar
es actualmente el centro de atención y estudio de múltiples investigadores. Existen
multitud de recursos a disposición de profesores y alumnos. La utilización de cada
recurso está motivada por unas necesidades concretas. Para que los beneficios sean
óptimos es importante escoger el recurso que más se adapte a los objetivos a conseguir,
a los alumnos, a los recursos del centro, etc.
Para que pueda haber un verdadero impacto de las TIC en la configuración de nuevos
modos de enseñanza y aprendizaje se requiere de una visión integradora de las políticas
educativas, la organización de la institución, recursos materiales y actores involucrados
que se inscriban en el desarrollo de un proyecto educativo claramente definido y
compartido.
Por tanto, es importante la Incorporación de las TIC al currículo de la carrera docente,
como contenido, eje transversal y uso de las TIC.
Estrategia para desarrollo de contenidos educativos en el nivel preescolar empleando TPack y Desing
Thinking | 321
Finalmente, se considera que la implantación de los medios tecnológicos en cualquier
aula, ya sea la de matemáticas u otra asignatura, implica un esfuerzo considerable por
parte del docente, el cual tendrá que enfrentarse a los problemas técnicos habituales que
pueden surgir del uso de los medios tecnológicos. Pero, al mismo tiempo, es el futuro
de la Educación en el siglo XXI ya que los avances tecnológicos han sido tan altos que
es imposible no prescindir de la tecnología. Cabe mencionar que el trabajo colaborativo
y cooperativo entre docentes, instituciones, etc. será de gran provecho para lograr la
enseñanza de las matemáticas en el nivel preescolar utilizando como herramienta de
apoyo la tecnología que hoy se tiene al alcance no dejando de lado los modelos de
desarrollo como SMR y Tpack.
Referencias
Bandura, A. (1984). Teoría del Aprendizaje Social. Madrid : Espasa Calpe
Brazuelo F. y Gallego D. (2011). Estado del Mobile Learning en España. Revista Educar de
Brasil. Recuperado de http://www.scielo.br/pdf/er/nspe4/0101-4358-er-esp-04-00099.pdf.
Belloch, C. 2013. Diseño Instruccional. Unidad de Tecnología Educativa Nº 4. Recuperado de
http://www.uv.es/bellochc/pedagogia/EVA4.wiki.
Bruner, J. S. (1961). The act of discovery. Harvard Educational Review, 4, 21-32.
Cabero, J., (1996 febrero) Nuevas Tecnologías, Comunicación Y Educación Universidad de
Sevilla Edutec.
Cacheiro González, M.L. 2011. Recursos educativos TIC de información, colaboración y
aprendizaje. Píxel-Bit. Revista de Medios y Educación Nº 39 Julio 2011 - pp. 69 – 81
Carraud, S. 2012. Análisis de decisiones disciplinares, pedagógicas y tecnológicas a tomar
cuando planificamos una propuesta con TIC, siguiendo los criterios del modelo TPACK.
Recuperado de http://prezi.com/uiasvttouoel/el-modelo-tpack-versionsintetica/?kw=view-
uiasvttouoel&rc
González. R. A y Medina. V. A. El desarrollo del pensamiento matemático en el niño de
preescolar. Diciembre 2012. Recuperado 6 de octubre 2017 de sitio web:
http://200.23.113.51/pdf/28930.pdf.
Koehler, M., & Mishra, P. (2008). Introducing TPCK. En A. C. Technology, Handbook of
Technological. ~ Pedagogical Content Knowledge (TPCK) for Educators (págs. 3-29).
Myers, Robert (1999): Atención y desarrollo de la primera infancia en Latinoamérica y El Caribe:
Una revisión de los diez últimos años y una mirada hacia el futuro, en Revista Iberoamericana
de Educación , n.º 22, pp. 17-39, Madrid, OEI http://www.rieoei.org/rie22f.html.
Orrantia J. Dificultades en el aprendizaje de las matemáticas: una perspectiva evolutiva. Rev.
Psicopedagógica. Junio 2006. Recuperado 23 de agosto 2017 de sitio web:
http://pepsic.bvsalud.org/pdf/psicoped/v23n71/v23n71a10.pdf
Pompeya López. Blended Learning”. La importancia de la utilización de diferentes medios en el
proceso educativo. Junio 2008.
Samperio Pacheco, Víctor Manuel & Barragán López, Jorge Francisco. (2018). Análisis de la
percepción de docentes, usuarios de una plataforma educativa a través de los modelos
322 | Cristina Arellano Javier, Carlos Arturo Custodio Izquierdo, Clotilde Vazques Aguilar, Arturo
Corona Ferreira
TPACK, SAMR y TAM3 en una institución de educación superior. Apertura, 10 (1), pp. 116-
131. http:// dx.doi.org/10.18381/Ap.v10n1.1162
UNESCO (2013). Enfoques estratégicos sobre las TIC en educación en américa latina y el caribe.
Chile: UNESCO.
Aplicación educativa como apoyo al aprendizaje
conceptual de ingeniería de software basado en la guía
SWEBOK: Juego palabras conceptuales
Erika Yunuen Morales Mateos, María Arely López Garrido, Laura López Díaz,
Rafael Pérez Jeronimo
División Académica Informática y Sistemas, Universidad Juárez Autónoma de Tabasco
2División Académica de Ciencias Básicas, Universidad Juárez Autónoma de Tabasco
{erika.morales, arely.lopez, laura.lopez}@ujat.mx
[email protected] Resumen. El objetivo de este proyecto es el desarrollo de una aplicación web
para el aprendizaje de conceptos derivados de instrucciones referentes al
desarrollo de proyectos de software, obtenidos de la guía de conocimiento
SWEBOK (The Guide to the Software Engineering Body of Knowledge)
esta guía tiene el objetivo de explicar el cuerpo de conocimiento que es
concedido al área de ingeniería de software. Para el desarrollo de la
aplicación web se utilizó la metodología de desarrollo de software RUP y el
lenguaje HTML5, se concluye que el disponer de una aplicación web que
integra un juego de palabras contribuye a que los estudiantes se apropien de
los conceptos relacionados con el desarrollo de software.
Palabras claves. SWEBOK, Aplicación web, Metodología RUP, HTML5,
Desarrollo, Software
1 Introducción
Durante siete años el Instituto de Ingeniería Eléctrica y Electrónica – Sociedad de
Computación (Institute of Electrical and Electronic Engineers - Computer Society,
IEEE-CS) en colaboración de la Asociación de Sistemas Informáticos (Association for
Computing Machinery, ACM), trabajaron juntos en fomentar el aprendizaje de la
ingeniería de software por medio del Comité de Coordinación en la Ingeniería de
Software (Software Engineering Coordination Committee (SWECC) (IEEE-Computer
Society, 2004). La Guía de la Ingeniería de Software Administración del Conocimiento
(Guide to the Software Engineering Body of Knowledge, SWEBOK) fue iniciada por
la SWECC en 1998 [1].
En el año 2001 se publicó una versión previa de la guía, pero fue hasta el año 2004 que
la IEEE-CS hizo la aprobación y la publicación de la guía SWEBOK. Posteriormente
de estos hechos el comité de coordinación de ingeniería de software inicio la definición
de esta guía, donde finalmente llegaron a la conclusión de que el objetivo era definir la
ingeniería de software como una profesión [2].
324 | Erika Yunuen Morales Mateos, María Arely López Garrido, Laura López Díaz, Rafael Pérez
Jeronimo
El objetivo de la guía es explicar el cuerpo de conocimiento que es concedido al área
de ingeniería de software [2]. Es por lo anterior que la SWEBOK establece los
siguientes objetivos:
Promover una vista general y consistente de la ingeniería del software a nivel mundial.
Dar claridad del contexto en el que se aplica la ingeniería del software con respecto a
otras disciplinas.
Caracterizar los contenidos de esta disciplina.
Proveer acceso temático al cuerpo de conocimiento de la ingeniería del software.
Proveer la fundación de un ente para apoyar el desarrollo, certificación y licenciamiento
de material de calidad, relacionado con la disciplina.
La guía de conocimiento SWEBOK ha tenido trabajos anteriores, ejemplo de ello son
las siguientes investigaciones:
Gaytán [3], señalan en su proyecto de “Herramienta de gestión de modelos ontológicos
aplicados a la mejora de proceso de software”, que el software representa una parte
primordial dentro de las organizaciones y este hecho hace que la calidad del software
sea uno de los principales factores a ser atendidos. Así se busca que las aplicaciones
teóricas de la ingeniería de software, modelos y estándares de procesos, sean fáciles de
implementar y a un menor costo, por lo que en este trabajo se presenta el desarrollo de
un modelo ontológico basado en el cuerpo de conocimiento de la ingeniería de software
(SWEBOK) y su aplicación práctica mediante un sistema de software.
Chuquín [4], realizaron un estudio de la aplicación de estrategias metodológicas
basadas en la guía SWEBOK a un grupo de estudiantes de la Universidad Pedagógica
y Tecnológica de Colombia (UPTC), con los objetivos de identificar las estrategias
pedagógicas y metodológicas identificadas previamente, definir las adecuadas, diseñar
y construir guías de enseñanza de aprendizaje a partir de SWEBOK, para ayudar a
mitigar las debilidades en las estrategias de aprendizaje en las áreas de diseño y
construcción de software, una de sus conclusiones es que la guía SWEBOK es un
documento de gran valor para la construcción de currículo de ingeniería de software,
por contener el conocimiento generalmente aceptado para estas áreas.
Actualmente existen universidades en las que se ofertan carreras con perfiles
tecnológicos y relevante uso de guías actualizadas con el conocimiento de la ingeniería
de software, ya que a través de uso de sus teorías se generan software de calidad, por
ello es de vital importancia que los estudiantes cuyas carreras estén en relación con la
ingeniería de software se apropien de estos conocimientos y que estos sean actualizados
y formalizados tomando como base un estándar que ayudará a reforzar las estructuras
curriculares de las asignaturas orientadas a esta área, así, se propone el uso del estándar
ISO/IEC TR 19759:2015 [5], conocido como guía de conocimiento SWEBOK.
El objetivo de este proyecto es desarrollar una aplicación web para el aprendizaje de
conceptos derivados de instrucciones referentes al desarrollo de proyectos de software,
obtenidos de la guía de conocimiento SWEBOK, que esté disponible para estudiantes
que cursen asignaturas orientadas al área de ingeniería de sistemas como una
herramienta que los apoye en la apropiación de este conocimiento.
Aplicación educativa como apoyo al aprendizaje conceptual de ingeniería de software basado en la
guía SWEBOK: Juego palabras conceptuales | 325
2 Metodología
Para la realización de este proyecto se llevó a cabo el estudio y selección de los
conceptos de la SWEBOK, con mayor énfasis en el desarrollo del software,
se utilizó el proceso de desarrollo de software RUP que comprende cuatro
etapas dentro las cuales se realizan varias interacciones según el proyecto [6].
Las etapas consideradas para este desarrollo se especifican a continuación:
Inicio: En esta etapa tiene como finalidad establecer un caso de negocio para el usuario.
Se definen e identifican los casos de uso, riesgos, la visión del producto, alcance del
proyecto y todas las ideas se concretan [7].
Elaboración: Los objetivos de esta etapa son desarrollar una comprensión del dominio
del problema, establecer un marco de trabajo arquitectónico para el sistema, desarrollar
el plan del proyecto e identificar los riesgos claves del proyecto, en esta etapa el equipo
de trabajo se familiariza con los entornos de la empresa para conocer sus procesos,
estructura para la cual el sistema será desarrollado. De modo que se identificara el
problema de la organización, potenciales mejoras, usuarios finales; al terminar esta
etapa, se obtiene un modelo de los requerimientos del sistema, una descripción
arquitectónica y un plan de desarrollo del software [7].
Construcción El propósito de esta etapa es completar la funcionalidad del sistema, para
ello se deben clarificar los requisitos pendientes, administrar los cambios de acuerdo a
las evaluaciones realizados por los usuarios y se realizan las mejoras para el proyecto
[7], [8].
Transición: se debe verificar que el producto cumpla con las especificaciones
entregadas por las personas involucradas en el proyecto, de modo que aseguran; que el
software esté disponible para los usuarios finales, ajustando los errores y defectos
encontrados en las pruebas de aceptación [7], [8].
Las áreas de conocimientos que seleccionaron de la SWEBOK se muestran a
continuación, junto con una breve descripción.
Requisitos del software: El área de conocimiento de los requisitos del software, se
refiere al análisis, especificación y validación de los requisitos de software. Se ha
demostrado ampliamente que el hecho de no realizar bien este proceso trae
consecuencias fatales en el desarrollo de cualquier producto de software [9].
Diseño del software: Es definido por la IEEE como un proceso de para definir la
arquitectura, componentes, interfaces y otras características de un sistema, visto de esta
forma el diseño del software en el proceso del ciclo de vida en el cual se analizan los
requisitos del software para producir una descripción de su estructura interna que
servirá como base para su construcción [9].
Construcción del software: Es la creación detallada de software operativo y
significativo, por medio de una combinación, codificación, verificación, pruebas
unilaterales, pruebas de integración y depuración. En esta área de conocimiento se
encuentran vinculadas todas las otras áreas de la SWEBOK, aunque la participación de
326 | Erika Yunuen Morales Mateos, María Arely López Garrido, Laura López Díaz, Rafael Pérez
Jeronimo
las áreas de diseño y pruebas del software, tienen mayor impacto en la construcción del
software [9].
Pruebas del software: Es una función que permite evaluar y mejorar la calidad del
producto. Las pruebas permiten llevar acabó la evaluación del comportamiento de las
funciones o el software completo, durante el trascurso del tiempo la percepción de que
las pruebas de software se realizan únicamente al terminar la creación del software,
siendo más útil hacerlo en todas las etapas de desarrollo; con ello permite corregir
errores y detectar fallas [9].
1 Desarrollo de la aplicación web
Para llevar a cabo el desarrollo de la aplicación web se realizaron las etapas de la
metodología RUP que se describen a continuación:
Inicio: En esta etapa se seleccionaron las áreas de conocimientos de la SWEBOK para
el desarrollo de software, las cuales fueron: requerimientos, diseño, construcción y
pruebas del software.
Elaboración: Para esta etapa se llevó a cabo la identificación de los conceptos a
representar en la aplicación web, así como la especificación de los requisitos, diseño de
los casos de uso, esquema o descripción arquitectónica del prototipo.
Construcción: El propósito de esta etapa es completar la funcionalidad del sistema,
para ello se elaboró la codificación del sistema mediante el uso del lenguaje de
programación HTML5, las hojas de estilo CSS, JavaScript, JQuery, además del
framework Bootstrap. Durante la construcción de la aplicación web se realizaron
pruebas de integración y navegación del sistema.
Transición: Se verificó que el producto cumpla con las especificaciones, la aplicación
web se subió a un servidor y se evaluó su desempeño por un grupo de estudiantes de la
División Académica de Informática y Sistemas.
2 Entorno integrado de la Aplicación Web
Cuando se presenta la aplicación web, la carga de información se efectúa mediante la
lectura de los archivos de configuración, a través de un script de lectura, después esa
información es tratada por las hojas de estilo, otorgando a toda la página una estructura
visual agradable.
En esta aplicación web, se integran elementos en apoyo al aprendizaje conceptual de
desarrollo de proyectos de software, basados en la guía SWEBOK. Estas unidades son:
Inicio, Conceptos, Juegos y Quiz. En la aplicación web se integra un juego de palabras
que ayuda a comprender y vincular conceptos relacionados con el desarrollo de
software, a través de técnicas de aprendizaje de selección y repetición aleatoria, de una
Aplicación educativa como apoyo al aprendizaje conceptual de ingeniería de software basado en la
guía SWEBOK: Juego palabras conceptuales | 327
forma interactiva, amigable y llamativa, que permite apropiarse de los conceptos de
esta temática.
Módulo Inicio
La aplicación web se encuentra integrada por unidades que se componen de diferentes
secciones, estas se pueden observar en la Fig.1. La aplicación se titula
“LearnSsoftware”, en la primera sección se muestran elementos introductorios de la
guía de conocimiento SWEBOK, complementándose con la siguiente sección donde se
muestra esta información también en un video. Así también se observan cuatro botones
para la navegación en las diferentes unidades en que se divide la página web: Inicio,
Conceptos, Juegos y Quiz.
Esta aplicación web se desarrolló utilizando como herramientas: HTM5, las hojas de
estilo CSS, JavaScript, JQuery, además del framework Bootstrap, todo esto en conjunto
para proporcionar un diseño sencillo y agradable para los usuarios.
Fig. 1. Pantalla de inicio.
Módulo de Conceptos
Las diferentes unidades en las cuales se divide la aplicación web cuentan con la misma
estructura y diseño. En esta unidad se presentan conceptos previamente seleccionados
de la guía de conocimientos SWEBOK referentes a los temas de desarrollo de proyectos
de software que incluyen las etapas de requisitos, diseño, construcción, pruebas e
implementación.
Módulo de Juegos: Juego de Palabras “Gwords”
Dentro de la unidad juegos (ver Fig. 2), se integró un juego interactivo de palabras
titulado “Gwords”. La función de dicho juego consiste en mostrar conceptos obtenidos
de la guía SWEBOK, donde el usuario deberá leer y con base en su conocimiento tratará
328 | Erika Yunuen Morales Mateos, María Arely López Garrido, Laura López Díaz, Rafael Pérez
Jeronimo
de formar el nombre de dicho concepto, seleccionando de las opciones disponibles las
posibles respuestas.
Fig. 2. Pantalla unidad juego de palabras.
En la parte inferior se presentan las opciones para avanzar y retroceder a lo largo del juego.
Adicionalmente se muestra en la parte superior una barra de progreso, donde se indica el avance
del usuario de una pregunta a otra, esta barra presenta el avance con un efecto vistoso y agradable
(ver Fig.3).
Fig. 3. Pantalla avance unidad juego de palabras.
Al final del juego en la parte superior se muestra una barra que indica el resultado del juego (ver
Fig.4).
Aplicación educativa como apoyo al aprendizaje conceptual de ingeniería de software basado en la
guía SWEBOK: Juego palabras conceptuales | 329
Fig. 4. Pantalla final juego de palabras.
Así mismo se aplicó un conjunto de pruebas a la aplicación web, para garantizar su
adecuado funcionamiento. Las pruebas son una actividad en la cual un sistema o
componente es ejecutado bajo unas condiciones o requerimientos específicos, los
resultados son observados y registrados, y una evaluación es hecha de algún aspecto
del sistema o componente [9].
Entre las pruebas aplicadas a este proyecto se encuentran: Unitarias, Integración,
Sistema y usabilidad.
Las pruebas unitarias tienen como objetivo verificar la funcionalidad y estructura de
cada componente individualmente del sistema una vez que ha sido codificado [10].
Como resultado: se realizó la prueba a los botones con que cuenta la aplicación, como:
inicio, concepto, juegos y quiz, se llega a la conclusión que los botones ejecutan la
función que corresponde a cada uno, así mismo se realizó la prueba en los botones de
retroceso y avance del juego.
El objetivo de las pruebas de integración es verificar el correcto ensamblaje entre los
distintos módulos que componen la solución una vez que han sido probados
unitariamente con el fin de comprobar que interactúan correctamente a través de sus
interfaces internas y externas, que cubren la funcionalidad establecida y se ajustan a los
requisitos no funcionales especificados en las verificaciones correspondientes [10].
Como resultado se obtuvo que el software tiene integrado las cuatro unidades que son
fáciles de identificar y realizan la función que corresponde.
Las pruebas de sistema buscan diferencias entre la solución desarrollada y los
requerimientos, enfocándose en la identificación de los errores que se puedan generar
entre la especificación funcional y el diseño del sistema, así como, el negocio objeto de
la aplicación [10]. La interfaz de usuario cuenta con tonos tenues que proporcionan una
buena apreciación al software; la elección de los colores fue en base a colores adecuado
en entornos de aprendizaje, siendo el azul el más recomendado.
De igual forma se realizaron pruebas de usabilidad previas, para ello se seleccionó a un
grupo de 10 alumnos de la DAIS, a quienes se les solicitó que accedieran a la aplicación
para desarrollar las actividades implementadas, se aplicó un cuestionario, y también se
330 | Erika Yunuen Morales Mateos, María Arely López Garrido, Laura López Díaz, Rafael Pérez
Jeronimo
realizaron anotaciones, particularmente de los errores y dificultades con las que se
encontraban los usuarios [10]. Al finalizar estas pruebas los resultados fueron
satisfactorios, y fueron realizadas correcciones mínimas relacionadas con los aspectos
visuales.
3 Conclusión
Se concluye que se cumplió con el objetivo de este proyecto de desarrollar una
aplicación web en la cual se integran elementos en apoyo al aprendizaje conceptual del
proceso de desarrollo de proyectos de software, basados en la guía SWEBOK. Los
módulos que integran la aplicación son: inicio, conceptos, juegos y quiz. El proceso de
ejecución de la aplicación consiste en la integración de un juego de palabras que ayuda
a comprender y vincular conceptos relacionados con el desarrollo de software, a través
de técnicas de aprendizaje de selección y repetición aleatoria, de una forma interactiva,
amigable y llamativa, que permite apropiarse de los conceptos de esta temática. El
juego de palabras incluye las cuatro principales áreas de conocimiento del proceso de
desarrollo de software de la guía SWEBOK, las cuales son: requerimiento del software,
diseño del software, construcción del software y pruebas del software.
El desarrollo y uso de aplicaciones que apoyan el proceso de enseñanza-aprendi-zaje
empleando las Tecnologías de Información y Comunicación (TIC) cuenta con grandes
ventajas, por ejemplo, estar disponible en cualquier momento, usarse en diferentes
dispositivos, diseño atractivo e interactivo; es una forma diferente de aprendizaje, en
este caso consiste en conocer los conceptos del proceso de desarrollo de software
mediante una aplicación disponible en la web.
Debido a que no se ha realizado un estudio en el cual se mida los resultados obtenidos
del aprendizaje por alumnos sobre los conceptos del proceso de desarrollo de software
a través de esta aplicación web, esto se ha considerado como un trabajo futuro, en el
cual se pueda contrastar resultados del aprendizaje obtenido por alumnos al usar esta
aplicación.
Referencias
1. IEEE Computer Society: SWEBOK 2004.
http://www.cc.uah.es/drg/b/HispaSWEBOK.Borrador.pdf (2004)
2. Fairley, R.; Bourque, P: SWEBOK (V3 ed.). IEEE Computer Society.
doi:10.1234/12345678. https://www.computer.org/web/swebok/v3 (2014)
3. Gaytán, J.; González, R.; Muñoz, E.: Herramienta de gestión de modelos ontológicos
aplicados a la mejora de procesos software. RECIBE revista electrónica de computación,
informática, biomédica y electrónica. 2(3). http://recibe.cucei.udg.mx/revista/es/vol2-
no3/computacion06.html (2013).
Aplicación educativa como apoyo al aprendizaje conceptual de ingeniería de software basado en la
guía SWEBOK: Juego palabras conceptuales | 331
4. Badillo, S.; Otálora, J.: Entorno integral de enseñanza aprendizaje: Diseño y Construcción
de Software Dirigido por SWEBOK. Revista Tecnológica-ESPOL 28(5).
http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/448/313 (2015)
5. IEEE Computer Society: About SWEBOK. https://www.computer.org/web/swebok (2014)
6. Apodaca, F.; Encinas G.: ¿Qué es la metodología RUP?.
http://metodologiadesoftware.blogspot.mx/2012/11/que-es-el-modelo-rup_27.html (2012)
7. ISO/IEC: Software Engineering – Guide to the software engineering body of knowledge
(SWEBOK): ISO/IEC TR 1975.
http://www.iso.org/iso/catalogue_detail.htm?csnumber=67604 (2015)
8. Sánchez, S.: Sicilia, M.: Rodríguez. D.: Ingeniería de Software. Un Enfoque Desde La Guía
SWEBOK. Alfaomega. (2012)
9. Sommerville, I.: Ingeniería del Software 7° edición. Ed., España: Pearson Addison Wesley
(2009)
10. Bogotá, D.C.: Plan de pruebas detallado. Ministerio de comunicaciones. República de
Colombia. (2008)
Esta obra se terminó de editar en diciembre de 2018 en la ciudad de Villahermosa,
Tabasco, México.
Aplicación educativa como apoyo al aprendizaje conceptual de ingeniería de software basado en la
guía SWEBOK: Juego palabras conceptuales | 333