Академический Документы
Профессиональный Документы
Культура Документы
y a Distancia
Carrera de
Tecnologías de la información
Texto-Guía
Computación Ubicua
Área Técnica
MODALIDAD ABIERTA Y A DISTANCIA
Computación Ubicua
Texto-Guía
Carrera Ciclo
Técnologías de la información II
Autoras:
Janneth Chicaiza Espinoza
Verónica Segarra Faggioni
Primera edición
ISBN digital - 978-9942-25-339-2
La versión digital ha sido acreditada bajo la licencia Creative Commons 4.0, CC BY-NY-SA:
Reconocimiento-No comercial-Compartir igual; la cual permite: copiar, distribuir y comunicar
públicamente la obra, mientras se reconozca la autoría original, no se utilice con fines comerciales
y se permiten obras derivadas, siempre que mantenga la misma licencia al ser divulgada. https://
creativecommons.org/licenses/by-nc-sa/4.0/deed.es
29 de agosto,2018
2. Índice
2. Índice 4
3. Introducción 6
4. Bibliografía 8
4.1. Básica 8
4.2. Complementaria 8
PRIMER BIMESTRE
Autoevaluación 1 35
Autoevaluación 2 94
Autoevaluación 3 117
SEGUNDO BIMESTRE
Autoevaluación 4 171
Autoevaluación 5 207
Autoevaluación 6 228
7. Solucionario 230
3. Introducción
4. Bibliografía
4.1. Básica
4.2. Complementaria
El documento tiene como objetivo ofrecer una visión global de todos aquellos
aspectos que intervienen en el diseño centrado en el usuario.
▪▪ Empiece cada semana estudiando los aspectos planificados, para ello utilice
técnicas de lectura comprensiva: primero aplique una lectura general para
revisar las temáticas de cada unidad, y luego realice lecturas analíticas para
identificar los aspectos más relevantes. Al finalizar una unidad, aplique la
autoevaluación con el objetivo de determinar si ha adquirido los resultados
de aprendizaje establecidos.
▪▪ De forma periódica, al menos una vez por semana, acceda al Entorno Virtual
de Aprendizaje (EVA) de la UTPL, y consulte las novedades que su tutor
compartirá por cada unidad temática. Además, considere que las actividades
de interactividad, tanto síncronas como asíncronas, tienen una nota y forman
parte de su rendimiento académico.
PRIMER BIMESTRE
Edsger Dijkstra
Estimado estudiante, iniciamos la presente unidad con una frase muy acertada
sobre la satisfacción del usuario. Antes de continuar, lo invitamos a identificar cuál
es la relación entre satisfacción de usuario, calidad y producto.
Durante esta primera unidad, conocerá los aspectos fundamentales del Diseño
Centrado en el Usuario, así como sus principios, los componentes básicos de
diseño, y las cuestiones de usuario y de la organización.
El Diseño Centrado en el Usuario (UCD, por las siglas en inglés de User Centered
Design), es un concepto que ha sido utilizado desde el año 1983, como marco de
trabajo, investigación y desarrollo de principios del diseño de interfaces de usuario
(Norman, 1983).
Idea clave
Para alcanzar el objetivo mencionado, el UCD usa procesos en los que se utilizan
una serie de técnicas multidisciplinares y se focaliza en la planificación, el diseño
y desarrollo del producto en base a las necesidades y tareas del usuario. Esto
facilita a los desarrolladores obtener una mejor comprensión de las necesidades,
objetivos, expectativas, motivaciones y capacidades de los usuarios; además
permite que el producto a desarrollar sea satisfactorio para las personas que lo
van a adquirir y usar.
Idea clave
“El término User–Centered Design fue presentado por primera vez por el teórico
del diseño Donald Norman. La práctica comenzó a evolucionar a fines de la
década de 1980. Las pruebas de usuario se orientaron menos sobre la usabilidad
y más sobre los intereses y necesidades de un usuario.”(Norman, 1983).
Idea clave
Una vez identificadas las etapas del diseño centrado en el usuario, entre las
preguntas que deberíamos plantearnos para el diseño están las siguientes:
¿Quiénes son los usuarios?, ¿Qué utilizan para llevar a cabo lo que hacen?,
¿Dónde lo hacen? Estas preguntas permiten enfocar a la persona como el centro
del diseño del producto, adecuado a sus necesidades y requerimientos. Si ha
tenido dificultades para responder los planteamientos realizados, a través del
desarrollo de las siguientes actividades, podrá tener acceso a la información que
le hace falta.
Lectura Secciones/Apartados
(Garreta-Domingo y Mor-Pera, 1. ¿Qué es el diseño centrado en el usuario, pp.
2011) 9-13
2. ¿Por qué aplicar el diseño centrado en el
usuario al desarrollo de productos?
C. Defina con sus propias palabras cada uno de los siguientes conceptos
asociados al UCD: ergonomía, experiencia de usuario, usabilidad,
accesibilidad, arquitectura de información, diseño de la interacción, diseño
gráfico y design thinking.
Para llevar a cabo la ejecución de las diferentes etapas del diseño centrado en el
usuario existen algunas técnicas. En este apartado, va a conocer tres de las más
conocidas:
Card Sorting
El ordenamiento de tarjetas (en inglés Card Sorting) es una técnica que pertenece
a la categoría de los “métodos indirectos de adquisición del conocimiento”.
Existen buenas razones para utilizar esta técnica durante el diseño de prototipos:
es fácil de llevar cabo, es de bajo coste, además es una de las técnicas más útiles
para recopilación de información debido a que permite definir la estructura de
una aplicación interactiva. Sin embargo, presenta la desventaja que para obtener
resultados representativos, se requiere un cierto volumen de usuarios que realicen
el ejercicio (Garreta-Domingo y Mor-Pera, 2011; Granollers et al., 2011; Spencer y
Warfel, 2008).
las tarjetas permite obtener “una categorización muy adecuada para organizar y
estructurar la información de manera natural para los usuarios”.
Evaluación heurística
Idea clave
Thinking aloud es una técnica utilizada para descubrir lo que piensan los
usuarios sobre el diseño, es decir, “el usuario participante en el test va diciendo
en voz alta lo que piensa, de esta forma el conductor del test obtiene más
información, además de la observación de la actividad del usuario” (Garreta-
Domingo y Mor-Pera, 2011).
Resumen. Al leer y analizar estas técnicas, se habrá dado cuenta que no están
centradas en la tecnología o funcionalidades del producto, sino en los usuarios.
En la Tabla II se presentan algunas de las ventajas de cada técnica.
Técnica Ventajas
Card Sorting • Involucra a usuarios.
• Es de gran ayuda para la toma de decisiones en la etapa de diseño.
Evaluación • Para realizar la evaluación no se requiere ser experto en usabilidad.
heurística • Método rápido y económico.
• No requiere planificación por adelantado.
• Puede ser utilizada en etapas tempranas del proceso de desarrollo
de sistemas.
Test thinking • Se aplica en cualquier fase del ciclo del producto.
aloud • Encuentra las causas de los problemas.
Fuente: (Boren y Ramey, 2000; Garreta-Domingo y Mor-Pera, 2011).
Elaborado por: Chicaiza J. y Segarra V. (2018)
Para finalizar esta sección, es importante que usted recuerde, que el UCD
involucra al usuario en todas las fases a través de las que se desarrolla un
producto, desde su conceptualización hasta su evaluación (Garreta-Domingo y
Mor-Pera, 2011).
Técnica 1: Característica/Descripción
Técnicas UCD
Técnica 2: Característica/Descripción
Técnica 3: Característica/Descripción
¿Le pareció interesante la lectura? Esperamos que ahora usted tenga una
concepción más clara acerca de las etapas de trabajo que propone el diseño
centrado en el usuario. En el cuadro sinóptico, complete la información
relacionada a la lectura sugerida.
d. Diseño multidisciplinar
d. El proceso es iterativo.
a. _____________________________________________________
b. _____________________________________________________
c. _____________________________________________________
d. _____________________________________________________
Realice una lectura comprensiva de la sección 3.6, Elementos básicos del UCD,
del texto “Temas de Diseño en Interacción Humano–Computadora” de (Muñoz et
al., 2014).
Para finalizar esta unidad, es preciso preguntarnos ¿Por qué usar el diseño
centrado en el usuario? El UCD inspira la innovación, por esta razón, la mayor
parte de la evolución del diseño ha tenido lugar dentro del sector empresarial.
Una vez que complete la actividad propuesta y con el objetivo de compartir los
conocimientos adquiridos durante esta unidad, le invitamos a participar en un foro
académico.
Autoevaluación 1
a. Accesibilidad
b. Usabilidad
c. Diseño
a. Evaluación heurística
b. Card Sorting
c. Thinking Aloud
a. Card Sorting
b. Evaluación Heurística
c. Thinking Aloud
8. Es fundamental en el UCD:
10. Identificar los posibles usuarios del sistema en desarrollo y sus necesidades,
habilidades y limitaciones, se refiere al análisis de:
a. Tareas
b. Usuarios
c. Usabilidad
Tarea cumplida
Kevin Mitnick
Idea clave
Hoy en día, los términos “datos” e “información” se usan para describir lo mismo.
Sin embargo, usted, como futuro ingeniero en tecnologías de la información,
debe saber que existen diferencias entre estos dos términos, por tanto, debería
utilizarlos en el contexto apropiado.
Actualmente, gran parte de las actividades que realizamos las personas, son
dependientes de los sistemas computarizados, por tanto, las aplicaciones de
TI, así como los datos y la información almacenados en tales aplicaciones
constituyen algunos de los activos más importantes que una organización posee.
En este sentido, es crucial que dichos activos estén protegidos, por lo que su
seguridad debe ser una consideración central en cualquier intento de seleccionar,
crear, integrar, desplegar y administrar sistemas de TI (Lunt et al., 2008).
Considerando que los datos y la información son los activos a proteger mediante
una estrategia de aseguramiento de la seguridad, vamos a iniciar esta unidad
explicando en qué consisten estos términos.
Pressman (2010) señala que los datos son información en bruto, es decir,
colecciones que deben procesarse para que sean significativos, entonces es
la materia prima de la cual se deriva la información. Además, según lo explica
(Long, 1997), “los datos son a un sistema de computación lo que la gasolina a
un automóvil. Los datos son el combustible con que funcionan los sistemas de
computación.” Por tanto, sin datos no hay información.
Para que se comprenda mejor, los datos son el soporte físico de la información
pero sin significado por sí mismos. Los datos son fáciles de capturar, estructurar,
almacenar o distribuir. Los datos son importantes ya que se pueden asociar y
agrupar con otros, dentro de un mismo contexto, para convertirse en información,
la cual es útil para la toma de decisiones.
Datos Información
Analizar
1, Quito, 2, Loja, Quito, Loja, Cuenca
Clasificar
4, Cuenca Organizar
etc.
1, 2, 4
Idea clave
Puesto que los datos constituyen la materia prima para generar información, le
invitamos a reflexionar acerca de la importancia de administrar los datos a través
de herramientas de software que ayuden con la gestión y mantenimiento de datos.
Los datos estructurados son agrupaciones de otros tipos de datos. Al declarar una
variable de tipo estructurado se le asigna una cantidad fija de memoria durante
la ejecución del programa. Los tipos de datos estructurados más comunes son:
matrices y vectores que permiten agrupar otros datos más simples de igual tipo
bajo un mismo identificador. Entonces los datos estructurados pueden recolectar
varios valores simultáneamente, lo que lo diferencia de los datos de tipo simple
que sólo pueden almacenar un valor (García, Martínez, y Jaén, 2008).
Para conocer un poco más sobre los datos estructurados, le invitamos a revisar
el documento “Datos estructurados” (García et al., 2008) que presenta una
introducción a este tipo de datos. Una vez realizada la lectura, realice un mapa
conceptual donde se identifique la terminología clave.
los datos estructurados, tipo de dato con el que la mayoría de las organizaciones
están familiarizadas y los generan en grandes cantidades gracias a las
transacciones de los usuarios con los sistemas de información. Ahora, pasemos a
ver los datos no estructurados.
b. Datos no estructurados
Idea clave
fotografía – documento de texto – video
Figura 6. Ejemplos da datos no estructurados
Elaborado por: Chicaiza J. y Segarra V. (2018)
Es importante saber quiénes son los grandes maestros de la calidad. Uno de ellos
es Edward Deming, uno de sus aportes fundamentales es la mejora continua;
además, planteó catorce principios gerenciales para el desarrollo de la calidad.
Otro de los maestros es Philip Crosby, quien define la calidad como “promover un
constante y consciente deseo de hacer el trabajo bien a la primera vez”. Deming,
Juran y Crosby señalan que la clave para mejorar la calidad de los datos y de la
información en las organizaciones debe hacerse mediante la gestión de calidad,
para así conseguir mejorar la satisfacción del usuario (Piattini et al., 2007).
Video
BEEVA | La Calidad del Dato. Para acceder al recurso, haga clic aquí. Visto el 21
de febrero de 2018.
Idea clave
Para que la información puede ser útil en la toma de decisiones, según Gómez-
Vieites y Suárez-Rey (2004), ésta debería cumplir tres requisitos, ser:
Por tanto, la información, al igual que otro activo de la organización, tiene un valor
especial que debería administrarse con cuidado, por ejemplo, la falta o exceso
de información puede ser causa de problemas, especialmente para la toma de
decisiones. Para gestionar la información, de una forma eficiente, los sistemas
informáticos son instrumentos eficaces, debido a su capacidad de registrar y
procesar grandes volúmenes de datos (Casanova, 2009; Gómez-Vieites y Suárez-
Rey, 2004).
Idea clave
Sin embargo, según lo aclara Guindel Sánchez (2009), entre estos términos
existen algunas diferencias sutiles: como el enfoque, las metodologías que
utilizan, y las zonas de concentración. Por tanto, antes de continuar, le invitamos a
revisar la definición de cada término.
Como se habrá dado cuenta, los tres términos tienen algunas similitudes pero
también tienen sutiles diferencias. Con el objetivo de aclarar el alcance de cada
concepto, le invitamos a observar la Figura 10, donde claramente se puede
distinguir que la IA tiene una orientación más amplia y general de la protección
de la información que la IS. Por otra parte, se puede observar que la Seguridad
Informática forma parte de la Seguridad de la Información y se enfoca en proteger
la información que ha sido distribuida únicamente por medios electrónicos,
mientras que la Seguridad de la Información incluye otros formatos de distribución
de la información.
Para entender la relación entre los cuatro términos explicados, observe la Figura
11, el riesgo es la posibilidad de que una amenaza se produzca aprovechando
alguna vulnerabilidad encontrada en uno de los activos de la organización.
¿Tuvo problemas para realizar esta tarea? Si es así, esperamos explicarlo mejor
con un ejemplo. La Figura 12 presenta un esquema simplificado pero real de
cómo un servidor Web puede dejar de operar debido a un ataque de Denegación
de Servicio (DDoS por las siglas en inglés de Denial of Service).
Cuando ocurre un ataque por DDoS, los usuarios que invoquen alguna de las
páginas que están en el servidor afectado, recibirán el mensaje de que el servicio
no está disponible (en inglés, The service is unavailable), esto puede ocasionar
contratiempos a quienes requieran realizar alguna actividad o incluso pérdidas
económicas y de credibilidad de la organización.
Lectura Secciones/Apartados
(García-Pierrat, Vidal- Importancia de la seguridad informática, pp. 49-52
Ledo, y Ledo, 2016)
Amenazas, riesgos y vulnerabilidades, pp. 52-54
(Costas Santos, 2011) 1.4 Amenazas, pp. 24-26
Algunas organizaciones como ISO, BS, NIST, IEEE, ITU-T e ITGI, intentan
contribuir a la consecución del objetivo de IAS, desarrollando estándares, mejores
prácticas, metodologías y herramientas orientados a la gestión eficiente de la
seguridad.
Idea clave
Idea clave
El modelo de referencia fue definido en el año 1991 por John McCumber, con
el objetivo de establecer y evaluar programas de seguridad de la información
(aseguramiento de la información). Actualmente, el modelo es conocido como
The McCumber Cube y se representa como una cuadrícula tridimensional de tipo
Rubik’s Cube.
Como se puede observar en la Figura 14, cada dimensión del modelo tiene
diferentes valores asociados (Maconachy et al., 2001), a continuación,
describimos cada uno de ellos.
c. Medidas de seguridad
d. Tiempo
Una vez que hemos descrito cada una de las dimensiones del modelo integrado
de IA, ahora ya tendrá una perspectiva global de los temas que conciernen al
Idea clave
Video
Lectura Secciones/Apartados
(Rodríguez-Priego, 2013) 2.2.1 Modelos de Seguridad, pp. 27-31
(Burgos-Salazar y Estándares y Normas para asegurar la Información,
Campos, 2008) pp. 237-240
Idea clave
Según Ángel (2000), la palabra criptografía “proviene del griego kryptos, que
significa esconder y gráphein, escribir, es decir, escritura escondida o secreta,
por tanto, criptografía es el arte de escribir con clave secreta, es decir, hacer
incomprensible un mensaje para quien no sea su destinatario y para aquel que
no tenga la clave para desencriptarlo (Ángel, 2000). La criptografía ha sido usada
a través de los años para enviar mensajes confidenciales de tal manera que sólo
las personas autorizadas puedan entender el mensaje.” El cifrado y la operación
inversa, el desencriptado requieren el uso de claves o llaves. Una clave es una
cadena alfanumérica creada por medio de algoritmos matemáticos (Frutos, s. f.).
▪▪ Mantener la confidencialidad del mensaje; es decir, que solo sea visto por
aquellos que tienen que ver la información.
Idea clave
Idea clave
Una función hash es un método que sirve para generar claves que representen
de manera unívoca a un documento o un texto en claro. El término generado se
denomina fingerprint, huella digital, resumen o hash.
Según lo resume Sanjuan (s. f.), los criptosistemas Hash tienen las siguientes
características:
▪▪ Único: debe ser casi imposible encontrar dos mensajes que generen el
mismo hash.
▪▪ Difusión: el resumen o código hash debe ser una función compleja de todos
los bits del mensaje original.
Hasta aquí, hemos presentado los aspectos clave de los sistemas criptográficos,
ahora le invitamos a conoce dos categorías fundamentales de este tipo de
sistemas. De acuerdo a la manera como se distribuye la clave entre el emisor y el
receptor, existen dos tipos fundamentales de sistemas de cifrado: la criptografía
de clave simétrica y la criptografía asimétrica (Ángel, 2000).
La simetría se refiere a que las partes utilizan la misma clave secreta tanto para
cifrar como para descifrar la información (Ángel, 2000). El intercambio de la clave
entre el emisor y el receptor requiere un canal de comunicación seguro (Orúe
López, 2013). Dado que toda la seguridad está en la clave, es importante que
sea muy difícil adivinar el tipo de clave, por tanto, la longitud y el conjunto de
caracteres que se emplee debe ser amplio. Actualmente, los ordenadores pueden
descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de
la clave es importante en los criptosistemas modernos (Costas Santos, 2011).
DES usa una clave de 56 bits, aunque en realidad se requieren 64 bits ya que
a cada conjunto de 7 bits se le agrega un bit que puede ser usado como de
paridad. Este algoritmo toma como entrada un bloque de 64 bits del mensaje y
éste se somete a 16 iteraciones (Ángel, 2000). En la actualidad no se ha podido
romper el sistema DES desde la perspectiva de poder deducir la clave simétrica
a partir de la información interceptada, sin embargo, en el año 1999, se rompió
la seguridad del sistema DES, mediante un método de fuerza bruta, es decir
probando alrededor de 256 posibles claves. Lo anterior quiere decir que, es posible
obtener la clave del sistema DES en un tiempo relativamente corto, por lo que lo
hace inseguro para propósitos de alta seguridad. La opción que se adoptó para
suplantar a DES se conoce como cifrado múltiple, es decir aplicar varias veces
el mismo algoritmo para fortalecer la longitud de la clave. El nuevo sistema de
cifrado se conoce actualmente como 3DES o TDES (Ángel, 2000).
El TDES usa una clave de 168 bits, aunque también se ha podido demostrar
que los ataques actualmente pueden romper a TDES con una complejidad de
2112, es decir efectuar al menos 2112 operaciones para obtener la clave a fuerza
bruta (Ángel, 2000). La mayoría de tarjetas de crédito y otros medios de pago
electrónicos tienen como estándar el algoritmo 3DES (Costas Santos, 2011). Al
igual que TDES, otros algoritmos que utilizan claves de 168 bits son Blowfish e
IDEA.
En este tipo de sistema, se utilizan dos claves diferentes para cada usuario.
Cada usuario del sistema criptográfico debe poseer una pareja de claves (Costas
Santos, 2011):
▪▪ Una clave pública que es conocida por todos los usuarios que pertenecen al
sistema de comunicación.
Bajo este enfoque, la clave pública es utilizada por el emisor para cifrar el
mensaje en texto claro y el receptor utiliza la clave privada o secreta para
desencriptarlo. Lo contrario también es posible: cifrar con la clave pública y
descifrar con la privada. La pareja de claves utilizadas en el cifrado asimétrico es
complementario: lo que cifra una solo lo puede descifrar la otra y viceversa. Las
claves son generadas mediante algoritmos y funciones matemáticas complejas,
computacionalmente, es muy complejo descifrar una clave a partir de la otra
(Costas Santos, 2011).
Los sistemas criptográficos pueden ser afectados por algunos tipos de ataques,
uno de ellos se refiere a que un intermediario, entre el emisor o receptor, intente
engañar a una de las partes para que usen o compartan información de las
llaves utilizadas para la encriptación o desencriptación de los mensajes. En este
escenario, las preguntas que deben ser respondidas son ¿qué pasa si alguien
envía una clave ajena bajo su identidad? y ¿quién asegura o proporciona la
confianza de que la clave de un usuario es auténtica?
Idea clave
Entre las aplicaciones más habituales de los certificados digitales están las
compras y comunicaciones seguras a través de Internet, como trámites con
la banca electrónica o con la administración pública −rentas, seguridad social,
municipalidades, etc.− (Costas Santos, 2011).
Actividades recomendadas
Idea clave
Firmas digitales
Idea clave
Puesto que los documentos a firmar son en general demasiado grandes, a través
de una función hash es posible asociar un documento a una cadena de una
cantidad determinada de bits, esta característica los hace más manejables para el
propósito de la firma digital (Ángel, 2000).
Mediante el uso de una firma digital es posible conseguir (Costas Santos, 2011):
Lectura Secciones
(Sanjuan, s. f.) 1. ¿Qué es criptografía?, pp. 2-6
2. Ataques contra los sistemas criptográficos, pp. 15-17.
3. Aplicaciones de la criptografía, pp. 18-25
Idea clave
Según Evidian (2015), existe una diferencia muy simple entre identificación
y autenticación, el comprobante. La identificación se basa en una simple
declaración de la identidad del usuario, basada en un dato conocido o público,
como la cédula o DNI. Por otra parte, la autenticación (también denominada
autentificación) se basa en un elemento de prueba como un secreto compartido
o un secreto asimétrico, el cual permite asegurar, con un nivel de confianza
razonable, la identidad del usuario.
Aunque existen varias razones para que los usuarios se autentiquen ante un
sistema, dos son las más relevantes (Evidian, 2015):
Nombre Descripción
Autenticación de mensaje Garantiza la procedencia de un mensaje conocido,
descartando que sea una falsificación. Este mecanismo
permite obtener una firma digital a partir de un
mensaje (Lucena López, 1999), por tanto, este tipo de
autenticación se basa en aplicación de los algoritmos
asimétricos.
Nombre Descripción
Identificación por Utiliza un chip RFID insertado en una tarjeta, el cual
radiofrecuencia (RFID) lleva un número de identificación. El número es
asociado a un usuario del sistema. Al chip también
se puede asociar una contraseña y de esta manera
funciona como método de autentificación .
Sin importar si están conectadas por cable o de manera inalámbrica, las redes
de ordenadores cada vez son más esenciales para las actividades diarias. Los
ataques e intrusiones de personas no autorizadas, a través de las redes públicas
y privadas, cada vez son más frecuentes, y pueden causar interrupciones
costosas de servicios críticos y pérdidas de trabajo, información y dinero (Costas
Santos, 2011).
Idea clave
De acuerdo a su alcance, existen dos tipos básicos de IDS (Costas Santos, 2011):
▪▪ NIDS (Net IDS): protege un sistema basado en red como las intranets
organizacionales. Actúan sobre una red capturando y analizando paquetes
de red, es decir, son sniffers (rastreadores) del tráfico de red. Luego analizan
los paquetes capturados, buscando patrones que supongan algún tipo de
ataque. Actúan mediante la utilización de un dispositivo de red configurado
en modo promiscuo (analizan en tiempo real todos los paquetes que
circulan por un segmento de red aunque estos nos vayan dirigidos a ese
determinado dispositivo).
Con respecto a la ubicación del IDS se recomienda disponer uno delante y otro
detrás del cortafuegos perimetral de nuestra red, para obtener información exacta
de los tipos de ataques que recibe la red ya que si el cortafuegos está bien
configurado puede parar o filtrar muchos ataques.
1. ¿Cuáles han sido las motivaciones, que en cada caso, han impulsado el
trabajo?
4. ¿Qué otros aspectos que no se han abordado en esta guía son analizados
en los casos propuestos?
Una vez que haya preparado la respuesta para cada uno de los seis
planteamientos, sírvase compartir sus contribuciones a través de la siguiente
actividad.
Recuerde que a través del EVA, su tutor le guiará en el desarrollo del proyecto
y usted podrá utilizar los medios más adecuados para hacerle conocer la
problemática o dudas respecto de su ejecución.
Autoevaluación 2
a. Información
b. Datos
c. Conocimiento
a. Información
b. Datos
c. Paquete
a. No Estructurados
b. Semi-estructurados
c. Estructurados
a. Análisis de riesgos
b. Evaluación de riesgos
c. Gestión de Riesgos
94 MODALIDAD ABIERTA Y A DISTANCIA
Texto-Guía: Computación Ubicua PRIMER BIMESTRE
a. Sistema de información
b. Sistema criptográfico
c. Sistema de Aseguramiento de la Calidad
a. ISO
b. NIST
c. IEEE
d. Todas las opciones anteriores
a. Cifrar texto sin formato de tal manera que el resultado sea ilegible para
quién no esté autorizado.
b. Proporcionar a los usuarios únicamente los privilegios y el acceso a
datos sensibles que necesiten.
c. Preparar un equipo de acuerdo a las necesidades y datos a los que
debería tener acceso.
d. Dividir una red en subredes para poder aumentar el número de
ordenadores conectados a ella.
a. Clave asimétrica
b. Firma digital
c. Clave simétrica
Tarea cumplida
Niklaus Wirth
Idea clave
Según reflexionan, Lunt et al. (2008), hoy en día, en el mundo complejo, incierto
y dinámico en el cual nos desenvolvemos, la abstracción y el modelado de
soluciones de TI pueden ser la clave para entender los procesos actuales, y para
poder resolverlos.
1. ¿Cuáles son los dos aspectos que más preocupan a los especialistas
en TI?
a. _________________________________________________________
_________________________________________________________
b. _________________________________________________________
_________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
A través del análisis de las cuestiones planteadas, ahora le será posible entender
por qué los entornos de TI actuales son muy complejos, y cómo puede impactar
esa creciente complejidad en el trabajo que realizamos como ingenieros de TI.
Idea clave
Idea clave
A través de este pequeño ejercicio, se habrá dado cuenta que una decisión del
negocio puede desencadenar una serie de cambios en diferentes componentes
de la organización, esto además implica asumir la gestión de la complejidad de la
solución de TI que se diseñe.
Ideas clave
Ideas clave
▪▪ Formular problemas de tal manera que puedan ser resueltos mediante algún
proceso automatizado.
▪▪ Tolerancia a la ambigüedad
▪▪ Habilidad para comunicarse y trabajar con otros para alcanzar una meta o
solución común
▪▪ Algoritmos: busca desarrollar una solución paso a paso o definir las reglas a
seguir para resolver un problema determinado.
Según lo destaca la BBC (s. f.), cada piedra angular es tan importante como las
demás. Son como las patas de una mesa: si falta una, la mesa probablemente
colapsará. Aplicar correctamente las cuatro técnicas le ayudará a la hora de
resolver problemas por computador.
Si sigue los cuatro pasos mencionados, usted podrá programar una computadora
o podrá resolver problemas complejos de la mejor manera.
Con el objetivo de comprender mejor lo que implica cada área del pensamiento
computacional, le recomendamos realizar las siguientes actividades:
• Thinking computationally
• What is decomposition?
• What is patter recognition?
• What is an algorithm?
Una vez que haya completado el punto anterior, diríjase a la sección del
curso “Evaluating solutions” y verifique los casos planteados.
3.4. Abstracción
Ideas clave
En otras palabras, la abstracción actúa como un “filtro que nos permite quedarnos
con lo que se considera esencial de un sistema o entorno, eliminando toda
la complejidad innecesaria” (Zapotecatl, 2014a). Según lo explica Zapotecatl
(2014a), un ejemplo de la utilidad de la abstracción es la proporcionada por un
mapa: un mapa resalta únicamente la esencia de la información de interés y
elimina detalles innecesarios como los árboles, los edificios, los automóviles, el
ganado, entre muchos otros elementos del entorno.
Según Curtis (2016), abstracción es lo que todos hacemos todos los días sin
pensar. Es cómo hacemos sentido del mundo, cómo generalizamos y vemos la
esencia de las cosas. La forma simplificada pero esencial del mundo nos da la
capacidad de manejar la complejidad y la innovación.
B. Una vez que complete la lectura, encontrará las cinco mejores prácticas
recomendadas por el autor. A partir de estas prácticas, elabore una infografía
en la que se destaquen y organicen las ideas clave de la lectura.
4. Desarrollar una hoja de ruta. Junto al valor del ROI debe definirse una hoja
de ruta, basada en un dimensionamiento realista del personal necesario, el
tiempo y el compromiso financiero. La hoja de ruta debe proporcionar una
evaluación consciente de dónde actualmente está la organización en un
momento determinado y a dónde quiere dirigirse en el futuro.
Lectura Secciones
(Serna, 2011) 1. Definición e importancia de la abstracción.
2. Las capacidades de los estudiantes de
informática.
(Zapotecatl, 2014a) 1.2 La importancia de la abstracción, pp. 8-10
Ideas clave
Puesto que los modelos nos ayudan a comprender y analizar los problemas
grandes y complejos, “el modelado es la técnica de ingeniería más importante”
(Serna, 2011). Además, considerando que los modelos son una simplificación
de la realidad, promueven la comprensión y el razonamiento de los estudiantes,
quienes deben ejercitar todas sus capacidades de abstracción para construir
modelos que sean idóneos para un propósito. Los estudiantes también deben ser
capaces de trazar mapas entre la realidad y la abstracción, a fin de que puedan
apreciar las limitaciones de ésta última, y de interpretar las implicaciones del
análisis del modelo (Serna, 2011).
Dado un modelo, los estudiantes manifiestan mayor interés por clarificar los
aspectos importantes del problema, y por razonar acerca de sus propiedades y
comportamiento. Sin embargo, a algunos todavía les resulta extremadamente
difícil construir los modelos desde el principio. No es suficiente pensar en lo
que desean modelar, necesitan pensar acerca de cómo ─el propósito─ van a
utilizar ese modelo. Aunque son capaces de pensar y razonar en abstracto,
estos estudiantes parecen carecer de las habilidades necesarias para aplicar la
abstracción (Serna, 2011).
Lectura Secciones
(Zapotecatl, 2014a) 1.6. Desarrollando la habilidad de abstraer, pp. 18-19.
Una vez que haya conseguido resolver todas sus dudas respecto de la unidad 3,
es importante que organice su tiempo para desarrollar la práctica pre-profesional
que es parte de la asignatura.
La plataforma EVA es el medio a través del cual podrá conocer todos los detalles
del desarrollo del proyecto, por tanto, le invitamos a mantenerse informado a
través de este medio.
Autoevaluación 3
a. El mismo
b. Menos complicado
c. Aún más complejo
a. La abstracción
b. El modelado de soluciones de TI
c. Las dos opciones anteriores
a. Pensamiento computacional
b. Abstracción
c. Complejidad
Tarea cumplida
SEGUNDO BIMESTRE
Henry Ford
Ideas clave
Según Lores et al. (2002), una interfaz “es el punto en el que los seres humanos
y las máquinas se ponen en contacto, transmitiéndose mutuamente tanto
información, órdenes y datos, así como sensaciones, intuiciones y nuevas formas
de ver las cosas.”
Si una interfaz está mal concebida o diseñada puede llegar a convertirse en una
barrera en la comunicación entre las personas y las computadoras; esto puede
ser ocasionado por la falta de conocimientos de quienes se encargan de su
diseño o debido a una escasa atención a los detalles de la tarea a realizar (Lores
et al., 2002). Más adelante, revisaremos otros tópicos interesantes acerca de las
interfaces de usuario, ahora vamos a continuar describiendo IHC, actual campo
de estudio.
IHC surge como producto del nuevo rol que ha asumido la computación y la
informática en la comunicación entre las personas. En este sentido, el uso de
las nuevas tecnologías es fundamental para el diseño de interfaces de usuario
que faciliten la inclusión y comunicación de diferentes comunidades a través de
distintos dispositivos. El cambio en la forma de interactuar supone revisar los
paradigmas clásicos de interacción (a través por ejemplo del ratón, el teclado y un
monitor) e ingeniar una manera más natural de comunicación entre las personas,
las interfaces y el entorno. Pensemos por ejemplo, en los adultos mayores
quienes pueden tener cierta dificultad para manejar dispositivos como el ratón, si
construimos una aplicación que se base en el manejo de este dispositivo, va a ser
muy difícil que este tipo de usuario puede interactuar con la aplicación.
Como mencionamos en el apartado anterior, IHC tiene que ver con el diseño de
sistemas computacionales, sin embargo, en este punto, es importante aclarar que
la aplicación de técnicas de diseño y evaluación de interfaces de usuario se lo
realizará en la asignatura de “Fundamentos de Interacción Humano-Computador”
que forma parte del quinto ciclo de la malla curricular. Una vez realizada esta
aclaración, ahora sí vamos a presentar la definición de esta disciplina de
conocimiento.
Ideas clave
Según Preece et al., (1994, p. 1), “IHC se encarga del diseño de sistemas
informáticos que apoyen a las personas a desarrollar sus actividades, de una
manera productiva y segura.”
Por su parte (Booth, 1989), destaca los aspectos de los que se encarga de
estudiar IHC:
Ahora que ya conoce a qué se refiere IHC, le invitamos a ver el siguiente video
disponible en Youtube.
Video
Para entender mejor el contexto y relevancia del tema abordado en este apartado,
le invitamos a realizar las siguientes actividades.
Lectura Secciones
(Lores, Granollers, y Lana, 2002) Introducción
1. La disciplina
2. Historia de la IPO
3. Objetivos de la IPO
4. La interfaz de usuario
5. La interdisciplinariedad de la IPO
C. Diseñe una tabla en la que destaque las áreas de conocimiento con las que
se relaciona IHC.
¿Cómo le fue con las tareas propuestas? Si tiene dudas en si realizó un buen
trabajo, le sugerimos revisar las páginas 5 - 6 y 12 – 16 del material sugerido
(Lores, Granollers, y Lana, 2002, pp. 4 - 16), ahí encontrará las respuestas a los
aspectos planteados.
▪▪ El factor humano. Según lo destaca Muñoz et al. (2014, p. 14), “sobre los
usuarios es importante entender cuáles son sus capacidades y los procesos
involucrados durante el desempeño de tareas a través del computador, así
como, la memoria, la visión, cognición, oído, y tacto.”
1. Sociocultural incluye a todos los temas relacionados “con el papel que tienen
las TIC en la organización de una sociedad, así como la influencia que
tiene la sociedad en el diseño de esta tecnología. Los sistemas informáticos
pueden ayudar a construir una sociedad y guardar la memoria histórica de
ella.”
Lectura Secciones
(Lores, Granollers, y Lana, 6. Usabilidad
2002)
(Muñoz et al., 2014) 1.3 Factores de la interacción humano computadora
1.4 La interacción
Idea clave
A continuación, vamos a conocer más acerca de cada una de las seis etapas de
DLM.
Tecnología Ejemplo
Sistema de información transaccional La ejecución de operaciones de un sistema
de información transaccional (como los datos
estructurados de un sistema bancario que
almacena en bases de datos.
Tecnología Ejemplo
La Web De forma común, la documentación
relacionada a la rendición de cuentas de una
organización, así como los manuales y las
políticas institucionales son publicados en la
Web, a través de archivos PDF. Aunque éste
es el formato de archivo que permite conservar
inalterable la información y su formato,
sin embargo, su contenido no puede ser
procesado de forma directa.
Comercio electrónico o prestación de Hoy en día, una gran cantidad de instituciones
servicios on-line públicas y privadas ofrecen servicios de
consulta, pago, adquisición o venta de
productos y servicios a través de Internet.
Ejemplos de este tipo son: la matrícula
académica en línea, la compra a través de
Amazon, el pago de impuestos prediales, entre
otros.
Elaborado por: Chicaiza J. y Segarra V. (2018)
Una vez que la información ha sido creada, ésta debe ser almacenada en algún
medio. Además de los sistemas de almacenamiento utilizados en entornos de
cómputo personales (como los discos extraíbles, discos blu-ray, tarjetas de
memoria o pendrives), se requiere otro tipo de solución para almacenar la gran
cantidad de datos generados en una organización.
protegidos, por ejemplo, implementando algún tipo cifrado sobre los datos críticos
de la organización. Al proteger eficazmente los datos confidenciales, es posible
reducir el riesgo de fuga de información y mejorar la privacidad de los datos.
Lectura Secciones
(Vázquez-Moctezuma, 2015) 1. Introducción
2. Sistemas de datos digitales
3. Almacenamiento basado en la nube
Figura 27. Esquema parcial del diseño de una base de datos relacional
Elaborado por: Chicaiza J. y Segarra V. (2018)
Como se puede observar en la Figura 27, el modelo relacional, organiza los datos
en una o más entidades (tablas), cada una descrita a través de un conjunto de
atributos (columnas), y compuesta de un conjunto de filas (registros que describen
a un individuo en particular), cada fila es identificada por un código o clave única
(como un id generado de forma secuencial). En el caso presentado, un estudiante
▪▪ FROM especifica el origen de los datos, es decir, los nombres de las tablas
que contienen la información a recuperar.
A partir del caso presentado, ahora le invitamos a reflexionar acerca del conjunto
de conocimientos y habilidades que usted debe cultivar como futuro profesional
en TI. Además de las tecnologías de bases de datos tradicionales, como las
relacionales, usted debería mantenerse alerta para conocer las principales
tendencias de las tecnologías para el almacenamiento y la gestión de datos
masivos, en este sentido, debemos asumir nuestra responsabilidad para
enfrentar nuevos desafíos y estar siempre informados sobre la evolución en
diferentes espectros de las TI. Bien, luego de hacer este breve paréntesis, ahora
le invitamos a poner manos a la obra, mediante la realización de las siguientes
actividades.
Lectura Secciones
(Jaramillo y Londoño, Introducción
2014)
1. Modelos para el almacenamiento de grandes
volúmenes de datos
2. Comparativos previos entre bases de datos y sistemas
NOSQLS
3. Análisis comparativo
4. Conclusiones
Una vez que haya aclarado sus dudas respecto al acceso y uso de la información
almacenada en bases de datos, ahora le sugerimos considerar las medidas de
seguridad que se deberían implementar durante esta tercera etapa del ciclo de
gestión de los datos. ¡Bien, continuemos!
Ideas clave
Las tecnologías que se utilicen para acceder y consultar los datos, deben
asegurar la ejecución autorizada de operaciones como el registro de nuevos
datos, así como la actualización y eliminación de datos existentes.
Finalmente, otro aspecto que usted debe considerar es que desde el punto
de vista de los negocios, la compartición de la información no es una práctica
muy común, puesto que si se divulgan datos de valor, se podrían proporcionar
ventajas a la competencia. La clave es compartir datos no sensibles, pero siempre
y cuando esto genere una mejora de los productos y servicios que se brindan
a los usuarios. Más bien, los ámbitos donde se promueve, de forma abierta, la
compartición de contenidos e información es en las bibliotecas digitales y en la
ciencia.
momento de elaborarlos, al estar consientes de que sus obras serán objeto del
escrutinio público.
Ideas clave
Ideas clave
Lectura Secciones
(Dante-Ortiz, 2012) 1. Introducción
2. Respaldo y recuperación
3. Estrategias de preservación digital
4. Infraestructura Tecnológica
5. Políticas y procedimientos
4.2.6. Destrucción
Idea clave
Para destruir los datos, de forma permanente, según INCIBE.ES (2016), existen al
menos tres métodos:
Lectura Secciones
(INCIBE.ES, 2016) 1. Borrado seguro y destrucción de información
2. Política de borrado seguro
Idea clave
Un sistema en tiempo real (en inglés real-time system) es aquel sistema que
interactúa con eventos físicos del mundo real y del que se espera una respuesta
correcta y a tiempo, en el que el tiempo de respuesta dependerá de la dinámica
y comportamiento específico del proceso. Es importante hacer notar el factor
tiempo, ya que para determinado proceso puede ser extremadamente pequeño
y para algunos otros puede ser grande, siendo estos tiempos de respuesta
de nanosegundos llegando a horas o incluso hasta de días, para obtener las
respuestas correctas en sincronía con el mundo real.
Idea clave
#!/bin/bash
1. Desde un editor de texto, por ejemplo, Sublime Text, agregue las siguientes
líneas:
#!/bin/bash
date
/Users/jachicaiza/Desktop
Idea clave
▪▪ Xen y Virtual Box, son herramientas de código libre que funcionan tanto
en Windows como en GNU/Linux. Permiten virtualizar los tres sistemas
operativos más populares.
▪▪ Cree un script, para su sistema operativo, que realice las tareas que se
indican a continuación:
Una vez que complete la actividad descrita, ingrese al EVA y comente sus
experiencias con los compañeros del aula, a través del link que se habilitará en la
semana correspondiente. En este espacio, podrá subir el script que ha creado, así
como la captura en pantalla de la terminal donde ejecutó el script.
Una vez que haya superado el reto, le proponemos continuar con el tercer grupo
de tecnologías, aquellas destinadas al procesamiento de grandes volúmenes de
datos.
Videos
………………………………..………………..………………..…………………….
………………………………..………………..………………..…………………….………
………………………..………………..………………..…………………….………………
………………..………………..………………..…………………….………………………
………..………………..………………..…………………….……………………………….
4.4.1. Introducción
2 TCP/IP es el conjunto de protocolos de red en los que se basa Internet y que permiten la
transmisión de datos entre computadoras.
Por otra parte, la Web es sólo uno de los servicios que se pueden acceder a
través de la red de redes.
4 Un servidor de DNS es como una especie de directorio Web, que se encarga de traducir una
dirección Web (URL) en una dirección IP
Aunque cada instancia que forma parte de esta evolución tiene sus características
particulares, cada una sigue conservando los principios bajo los cuales Tim
Berners-Lee la diseñó, esto es (Murphy, 2010):
Idea clave
El concepto Web 2.0 debe su origen a una sesión de lluvia de ideas entre los
equipos de O’Reilly Media y MediaLive International a mediados de 2004, y se
fortaleció con la primera Conferencia Web 2.0 llevada a cabo en octubre de ese
mismo año. La Web 2.0, o también denominada Web Social, se enfoca en los
contenidos, las relaciones y el conocimiento y no precisamente en la tecnología,
es decir, es una actitud, un cambio de paradigma que ha transformando el
mundo de las comunicaciones, el conocimiento, la educación, los negocios y las
relaciones (Piedra, Chicaiza, López, Tovar, y Martínez, 2009).
Idea clave
Una web más inteligente puede ser capaz de operar sobre bases de datos
distribuidas, y a través de lenguajes naturales, se podrán desarrollar sistemas
capaces de potenciar el acceso al conocimiento, y plataformas capaces de
combinar fuentes heterogéneas de datos con el objetivo de generar nuevo
conocimiento.
La última etapa de la Web, la Web 4.0 será la que conecte inteligencias a través
de una Web ubicua donde tanto las personas como las cosas razonen y se
comuniquen juntas.
en la parte inferior del código se puede observar el uso de las etiquetas HTML y la
inserción de los estilos CSS y funciones Javascript en el cuerpo del documento. A
la derecha de la imagen, puede observar el resultado de la página que el usuario
visualizaría a través de un navegador Web.
Videos
Lectura Secciones
(ATICA, 2013) El lenguaje HTML
Características generales del lenguaje HTML
Cuatro normas fundamentales
Estructura de un documento HTML
Comandos básicos de HTML
Enlaces
Imágenes
Tablas
Formularios
Hojas de Estilo
Recuerde que a través del EVA, su tutor le guiará en el desarrollo del proyecto
y usted podrá utilizar los medios más adecuados para hacerle conocer la
problemática o dudas respecto de su ejecución.
Una vez que se ha enterado de los detalles del desarrollo del proyecto, ahora sí,
le damos paso a que aplique la autoevaluación correspondiente a la unidad 4.
¡Éxitos!
Autoevaluación 4
2. ¿Cuál de las siguientes áreas se encarga del diseño tanto de software como
hardware con el fin de no dañar al usuario, es decir, maximizar la fiabilidad
del sistema y sobre todo brindar una sensación de confort?
a. Ergonomía.
b. Psicología Cognitiva.
a. Interfaz
b. Pantalla
c. Mousepad
a. Posicionamiento
b. Arrastre
c. Selección
d. Introducir texto
a. Sistema operativo.
b. Sistema operativo en tiempo real
c. Sistema operativo de tiempo compartido
d. Opciones b y c
a. Línea de comandos.
b. Scripting
c. Consola
d. Shell
a. Virtualización
b. Scripting
c. Instalación de un sistema operativo embebido
a. Fuertemente acoplados
b. Débilmente acoplados
c. Opciones a y b
a. Social
b. Clásica
c. Semántica
11. La etiqueta HTML que permite agregar enlaces a una página es:
a. <a>
b. <li>
c. <b>
a. imagen
b. tabla
c. formulario
a. La destrucción de la información
b. La preservación digital
c. La reproducción física
Tarea cumplida
Albert Schweitzer
5.1.1. Profesión
Ideas clave
Augusto Hortal propone cuáles serían las características o rasgos que deberían
estar presentes en una determinada ocupación laboral para poder ser llamada
profesión (Hortal, 2002):
Lectura Secciones
(Hortal, 2002) Páginas 37, 38 y 39
Ideas clave
Además, entre otras características que debe tener el profesional de las TICs es:
Usted debe tener presente que los ingenieros en sistemas son los profesionales
de la informática y la ingeniería encargados de diseñar programas o aplicaciones.
Saber programar es imprescindible para ejercer correctamente otras profesiones
dentro de la informática, pero programar no es la única profesión. Existen
diferentes tipos de profesionales de informática, entre ellos los siguientes con su
respectiva descripción (ver Figura 36):
▪▪ Creativos y artísticos.
▪▪ Interesados en las nuevas tecnologías y sus aplicaciones.
▪▪ Gusto por las ciencias y las matemáticas.
▪▪ Capacidades profesionales de comunicación.
▪▪ Inclinadas a relacionarse con las personas y trabajar en equipo.
La temática abordada en esta sección está vinculada al libro “Ética General de las
Profesiones” escrito por Augusto Hortal (Hortal, 2002). Pero antes de referirnos a
lo que implica la ética profesional, primero explicaremos lo que es la ética.
Los seres humanos somos seres sociales que hemos vivido y actuado siempre
en grupo, entonces la ética se ocupa de normar lo que los individuos hacemos
cuando interacción socialmente, es decir, indica qué es “lo bueno” y “lo malo”.
Etimológicamente “ética” viene del griego ethos que significa “carácter”, es
decir, la manera de hacer las cosas. De acuerdo a (Hortal, 2002), la ética se la
considera como “control de calidad”. De tal forma, la responsabilidad ética resulta
fundamental para garantizar que la prestación de servicios profesionales sea
eficiente. Además, se puede decir que la ética nos ayuda no solo a distinguir
entre lo correcto y lo incorrecto, sino también a saber por qué y en qué se justifica
nuestro juicio de las acciones humanas. El propósito de la ética es interpretar la
conducta humana, reconociendo y distinguiendo entre lo correcto y lo incorrecto
(Kizza, 2010).
Ideas clave
De acuerdo con esta visión, la tarea profesional ético va más allá del acatamiento
de reglas de obligación o prohibición, sino se define como una actuación en
función de valores. Desde el punto de vista de Ildefonso Camacho (1995), esta
forma de comprender y ejercer la ética encierra las siguientes limitaciones:
En este punto cabe señalar que si bien la ética profesional comprende principios
y criterios, también están los valores del compromiso y de la responsabilidad
profesional. De acuerdo a (Hortal, 2002), todo profesional que adquiere los
conocimientos y las competencias profesionales también adquiere el compromiso
de prestar a la sociedad el servicio o bien que le compete, y por el cual está
formado y preparado profesionalmente. El valor del compromiso profesional
es fundamental para que el profesionista adquiera conciencia de que sus
5.1.5. Ética en TI
Ideas clave
A. Realice una lectura comprensiva del texto “Ética general de las profesiones”,
según lo que se especifica a continuación:
Lectura Sección
(Hortal, 2002) Capítulo 11 – Ética y Deontología
Tanto IEEE como ACM han cooperado para elaborar conjuntamente el código
de ética y prácticas profesionales, además promueven el desarrollo de la
responsabilidad profesional de varias maneras. Por lo tanto, los ingenieros
de software deberán comprometerse a convertir el análisis, especificación,
diseño, implementación, pruebas y mantenimiento de software en una profesión
respetada y benéfica.
Ideas clave
¿Le pareció interesante la lectura? Esperamos que ahora usted tenga una
concepción más clara acerca del código ético de la Association for Computing
Machinery (ACM).
Idea clave
Además, dado que los graduados en TI solemos ser la interfaz entre los usuarios
y la tecnología, deberíamos desarrollar la capacidad de traducir el lenguaje de los
usuarios al lenguaje técnico y viceversa. Esto a su vez requiere un conocimiento
de las funciones organizacionales relacionadas al ámbito de TI y una conciencia
de la cultura organizacional. También requiere el respeto a la diversidad y la
capacidad de tolerar y evaluar diferentes puntos de vista acerca de los problemas
o las oportunidades que surjan (Lunt et al., 2008).
Según un reportaje del año 2012, al cual puede acceder haciendo clic aquí, entre
las diez cualidades más valoradas en las entrevistas de trabajo, se consideran
varias habilidades blandas o no técnicas. Según el ranking, los siguientes son los
más populares.
▪▪ Actitud positiva para transmitir ilusión por los proyectos en los que se
participa.
donde se han identificado las aptitudes claves que necesitarán los trabajadores de
aquí a 10 años:
Estimado estudiante, como se habrá dado cuenta, las habilidades referidas en los
3 reportes mencionados son diversas y aplican para cualquier ámbito de trabajo.
Para un profesional en TI, las habilidades blandas también pueden tener un gran
impacto.
Bien, como ha podido observar son diferentes las habilidades “no técnicas” que
debemos desarrollar como profesionales en áreas afines a TI. Para sintetizar lo
revisado, le invitamos a completar el siguiente esquema, para ello, elija 3 de las
habilidades blandas que usted considere son fundamentales en el departamento
de TI de una institución financiera, luego explique mediante un ejemplo porque
considera tal habilidad como crítica en el sector indicado.
Ejemplo:
1:
Habilidades blandas
Ejemplo:
2:
Ejemplo:
3:
5.3. Adaptabilidad
Idea clave
5.4. Auto-aprendizaje
Hoy en día, es vital que los profesionales desarrollemos habilidades para el auto-
aprendizaje. La sociedad actual, basada en conocimiento, demanda individuos
que estén en actitud de continua formación. El gran volumen de datos y de
cursos disponibles actualmente en Internet proporciona acceso a conocimiento
actualizado en todas las áreas del quehacer humano. La velocidad con la que
aparecen nuevas tecnologías y surgen actualizaciones exige un profesional cada
vez más proactivo y dinámico.
Idea clave
Idea clave
Idea clave
Knowles, citado en (Fitzgerald, 2003), dice que las personas que toman la
iniciativa en el aprendizaje son “aprendices proactivos” , aprenden más cosas
y mejor que las personas que dependen de los maestros para enseñarles, y
son aprendices “reactivos”. Knowles creía que los aprendices autodirigidos se
interesan en conocer más y con mayor motivación y además, tienden a retener
y hacer un mejor uso de las competencias adquiridas y en mayor tiempo que lo
hacen los alumnos reactivos o dirigidos por el maestro.
Idea clave
Para entender mejor el contexto y aplicación del tema abordado en este apartado,
le invitamos a compartir sus conocimientos adquiridos durante esta unidad a
través del EVA y realizar las actividades que su tutor le proponga.
A través del estudio de la presente unidad, se habrá podido dar cuenta que las
competencias blandas, es decir, aquellas no técnicas, también son importantes
para desarrollar proyectos de TI. Le invitamos a aplicar lo aprendido en el
desarrollo de la investigación planificada como parte del proyecto integrador de
saberes.
En el EVA, plantee sus dudas respecto del desarrollo de las prácticas y desarrolle
las actividades que su tutor le haya solicitado. ¡Éxitos!
Autoevaluación 5
6. ( ) Puesto que los graduados en TI suelen ser la interfaz entre los
usuarios y la tecnología, ellos deben desarrollar la capacidad
de traducir el lenguaje de los usuarios al lenguaje técnico y
viceversa.
Tarea cumplida
Para determinar sus aciertos o errores, revise las respuestas al final de este
documento. Si no logro un buen resultado en esta actividad, no se preocupe, le
recomendamos leer nuevamente los temas que necesiten mayor refuerzo.
Richard Hamming
Idea clave
2.1 del primer bimestre, los datos y la información son los activos a proteger. En
el caso de la gestión de datos en los laboratorios deben ser datos confidenciales
entre el paciente, el médico y el laboratorio, por lo tanto, no pueden ser
divulgados.
Idea clave
Ideas clave
A diferencia del sistema anterior, la función de los sistemas de apoyo para la toma
de decisiones no es apoyar la automatización de procesos operativos, sino estos
sistemas sirven para dar apoyo a las decisiones empresariales combinando datos,
modelos analíticos, herramientas sofisticadas y software amigable con el usuario
en sistemas poderosos únicos que pueden apoyar la toma semiestructurada o
no estructurada. Estos sistemas se encuentran dentro del nivel de gestión en la
pirámide de los sistemas de información, permitiendo hacer análisis de ventas por
regiones, planificación de la producción, análisis de costos y análisis de precios y
rentabilidad.
Ideas clave
Para aclarar más lo estudiado, usted debe consultar sobre algunos ejemplos de
sistemas de apoyo a la toma de decisiones. A continuación, presentamos los que
podemos encontrar en el mercado: Microsoft NetMeeting, American Analytical
Information Management System (AAIMS), Dicodess, Geographic Information
Systems (GIS), Microsoft Groove.
Ahora veamos otro dominio de aplicación de las TI. Iniciamos esta sección con
la siguientes preguntas ¿alguna vez ha ingresado a la página web de Amazon?,
¿alguna vez ha comprado entradas para un concierto por internet?, o ¿ha
utilizado algún servicio web para buscar información sobre sus zapatos deportivos
antes de comprarlos en un local de su ciudad? Si es así, entonces usted ha
participado en el comercio electrónico.
Ideas clave
Una de las ventajas del comercio electrónico es que permite a las compañías
ser más eficientes y flexibles en sus operaciones internas, a la vez trabajar más
cerca de sus proveedores y estar atentos a las necesidades y expectativas de sus
clientes. Además, permite seleccionar a los mejores proveedores sin importar su
localización geográfica, lo que abre la puerta del mercado global (Cohen y Asín,
2009; Rivas Navarrete, 2015).
Los individuos y empresas utilizarán Internet cada vez más para realizar
operaciones comerciales, a medida que haya cada vez más productos y servicios
en línea, y que muchos hogares más cambien a las telecomunicaciones de banda
ancha. Hoy en día una forma de realizar comercio electrónico es mediante las
redes sociales, es decir, el comercio electrónico produce nuevas perspectivas de
cómo los usuarios pueden aprovechar la tecnología para la generación de nuevos
negocios.
6.4. Educación
Por otro lado, el aprendizaje electrónico ha llegado a las aulas con la finalidad de
construir sociedades integradoras del conocimiento. Entre los principales tipos de
aprendizaje electrónico podemos mencionar:
Idea clave
“Los recursos educativos de libre acceso pueden ser usados mediante una
licencia de propiedad intelectual que permite su reutilización o adaptación.”
(Sommerville, 2011)
como razonamiento, búsqueda, etc. a otras más específicas como los sistemas
expertos. El término inteligencia artificial se aplica cuando una máquina imita
funciones «cognitivas» como, por ejemplo: “aprender” y “resolver problemas”.
La metodología de la inteligencia artificial es diseñar, construir y experimentar
con sistemas computacionales que realizan tareas comúnmente vistas como
inteligentes. Este tipo de software hace uso de algoritmos no numéricos para
resolver problemas complejos que no son fáciles de tratar computacionalmente o
con el análisis directo. Las aplicaciones en esta área incluyen robótica, sistemas
expertos, reconocimiento de patrones (imagen y voz, redes neurales artificiales,
demostración de teoremas y juegos). Un ejemplo de este tipo de software es
TensorFlow que ha sido desarrollado por investigadores de Google. TensorFlow
es una biblioteca de código abierto para el aprendizaje automático que permite
crear y entrenar redes neuronales para identificar patrones; especialmente es
utilizado en el procesamiento de imágenes (Google Brain Team, 2016).
Idea clave
Para entender mejor el contexto y aplicación del tema abordado en este apartado,
le invitamos a compartir sus conocimientos adquiridos durante esta unidad a
través del EVA y realizar las actividades que su tutor le proponga.
Señor estudiante, luego de ver todos los contenidos del segundo bimestre,
quisiéramos saber si ¿Estos contenidos le resultan de fácil aplicación? En caso de
presentar dudas o inquietudes, le sugerimos volver a revisar los temas y consultar
a su tutor a través del EVA.
Luego que haya solventando todas sus dudas relacionadas a esta última unidad,
le invitamos a acceder nuevamente al EVA para conocer las novedades respecto
del desarrollo del proyecto integrador de saberes.
Ahora sí, está listo para proceder con la última autoevaluación. ¡Éxitos!
Autoevaluación 6
Tarea cumplida
7. Solucionario
Autoevaluación 1
Autoevaluación 2
Autoevaluación 3
Autoevaluación 4
Autoevaluación 5
Autoevaluación 6
8. Referencias bibliográficas
ACM SIG Discretionary Fund. (1992). ACM Code of Ethics and Professional
Conduct. Recuperado de https://www.acm.org/about-acm/acm-code-of-
ethics-and-professional-conduct
AttachMedia. (s. f.). Diseño UX: Guía completa. Recuperado a partir de http://
attachmedia.com/guia-ux/
Boren, M., y Ramey, J. (2000). Thinking aloud: Reconciling theory and practice.
IEEE Transactions on Professional Communication.
Cruz Salas, F. de A., Sánchez Hervás, J., Salvador Salas, A., & Camacho Roque,
D. (2015). Ética y Deontología Informática: Conceptos Básicos – Normativa
y Regulación Informática. Recuperado de https://grupo4nri.wordpress.com/1-
etica-y-deontologia-informatica-conceptos-basicos/
Dunne, B. E., Blauch, A. J., Dulimarta, H., Ferguson, R., Sterian, A., & Wolffe,
G. (2007). ¡CE curriculum development based on IEEE-CS/ACM body of
knowledge recommendations. En Proceedings - Frontiers in Education
Conference, FIE (p. F3H1-F3H2). Grand Rapids: IEEE. doi: http://doi.
org/10.1109/FIE.2007.4417911
El Mercurio de Chile. (2016). Las siete habilidades que deberán tener los
profesionales del futuro. Recuperado de http://www.eltiempo.com/archivo/
documento/CMS-16609748
Ferrer Mos, S. (2015). ¿Qué son los Sistemas de Apoyo a la Toma de Decisiones
(DDS)? Recuperado de http://pertutatis.cat/que-son-los-sistemas-de-apoyo-
a-la-toma-de-decisiones-dds/
García, A., Martínez, R., & Jaén, J. A. (2008). Datos Estructurados. Madrid,
Spain. Recuperado de http://ocw.upm.es/ciencia-de-la-computacion-
e-inteligencia-artificial/fundamentos-programacion/contenidosteoricos/
ocwfundamentosprogramaciontema6.pdf
Granollers, T., Lorés-Vidal, J., & Cañas, J. (2011). Diseño de Sistemas Interactivos
Centrados en el Usuario. Editorial UOC.
Jaramillo, S., & Londoño, J. (2014). Sistemas para almacenar grandes volúmenes
de datos. Revista Gerencia Tecnológica Informática, 13. Recuperado de
http://revistas.uis.edu.co/index.php/revistagti/article/view/4689
Kizza, J. M. (2010). Ethical and Social Issues in the Information Age. London:
Springer London. doi: http://doi.org/10.1007/978-1-84996-038-0
Lores, J., Granollers, T., & Lana, S. (2002). Introducción a la interacción persona-
ordenador. Universitat de Lleida. Recuperado de https://radiosyculturalibre.
com.ar/biblioteca/CLASICOS DEL SOFTWARE LIBRE/01Introd.pdf
Lunt, B. M., Ekstrom, J. J., Gorka, S., Hislop, G., Kamali, R., Lawson, E., …
Reichgelt, H. (2008). Information Technology 2008. Curriculum Guidelines for
Undergraduate Degree Programs in Information Technology Association for
Computing Machinery (ACM) IEEE Computer Society. Recuperado de https://
www.acm.org/binaries/content/assets/education/curricula-recommendations/
it2008-curriculum.pdf
Maconachy, W. V., Schou, C., Ragsdale, D., & Welch, D. (2001). A Model for
Information Assurance: An Integrated Approach. En Proceedings of the
2001 IEEE Workshop on Information Assurance and Security, 306-310.
Nueva York. Recuperado de http://it210.groups.et.byu.net/theitbok_files/
msrwpaper_1.pdf
Muñoz, J., Yosly, A., Hernández, C., Bustos, V., Anita, A., Chavarría, A., …
Hernández, D. C. (2014). Temas de Diseño en Interacción Humano-
Computadora (1a ed.). Iniciativa Latinoamericana de Libros de Texto Abiertos
(LATin). Recuperado de http://www.proyectolatin.org/books/Temas_de_
Diseño_en_Interacción_Humano_Computadora_CC_BY-SA_3.0.pdf
Noe, R., Tews, M., & Marand, A. (2013). Individual differences and informal
learning in the workplace. Journal of Vocational Behavior, 83, 327-335. doi:
http://doi.org/10.1016/j.jvb.2013.06.009
Perezleo S., L., Arencibia, J. R., Conill G., C., Anchón, G., & Araujo, J. (2003).
Impacto de la Bioinformática en las ciencias biomédicas. Acimed, 11.
Recuperado de http://bvs.sld.cu/revistas/aci/vol11_4_03/aci07403.htm
Piedra, N., Chicaiza, J., López, J., Tovar, E., & Martínez, O. (2009). Open
educational practices and resources based on social software, UTPL
experience. Proceedings of the 2009 Euro American Conference on, 497-
498. doi: http://doi.org/10.1145/1551722.1551756
Preece, J., Rogers, Y., Sharp, H., Benyon, D., Holland, S., & Carey, T. (1994).
Human-computer interaction. Addison-Wesley Pub. Co. Recuperado de
https://dl.acm.org/citation.cfm?id=561701
Rodríguez, L., Aveleira, Y., González, D., & Fernández, J. (2014). Diseño Centrado
en el Usuario. Estudio de caso de un portal bibliotecario. No Solo Usabilidad.
Recuperado de http://www.nosolousabilidad.com/articulos/dcu_biblioteca.htm
Sánchez, F., Sancho, M.-R., Botella, P., García, J., Aluja, T., Navarro, J., &
Balcazar, J. L. (2007). Competencias profesionales del Grado en Ingeniería
Informática. Jornadas de Enseñanza Universitaria de la Informática.
Recuperado de http://www.epigijon.uniovi.es/informatica/GradoII-TI/
CompetenciasprofesionalesdelGradoenIngenieríaInformática1.pdf
Spencer, D., & Warfel, T. (2008). Card sorting a definitive guide. Recuperado de
http://boxesandarrows.com/card-sorting-a-definitive-guide/