Вы находитесь на странице: 1из 250

Modalidad Abierta

y a Distancia
Carrera de
Tecnologías de la información

Texto-Guía
Computación Ubicua

La Universidad Católica de Loja

Área Técnica
MODALIDAD ABIERTA Y A DISTANCIA

Departamento de Ciencias de la Computación y Electrónica


Sección Tecnologías Avanzadas de la Web y SBC

Computación Ubicua
Texto-Guía

Carrera Ciclo

ƒ Técnologías de la información II

Autoras:
Janneth Chicaiza Espinoza
Verónica Segarra Faggioni

La Universidad Católica de Loja


Asesoría virtual:
www.utpl.edu.ec
COMPUTACIÓN UBICUA
Texto-Guía
Janneth Chicaiza Espinoza
Verónica Segarra Faggioni

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA


4.0, CC BY-NY-SA

Diagramación y diseño digital:


EDILOJA Cía. Ltda.
Telefax: 593-7-2611418
San Cayetano Alto s/n
www.ediloja.com.ec
edilojainfo@ediloja.com.ec
Loja-Ecuador

Primera edición
ISBN digital - 978-9942-25-339-2

La versión digital ha sido acreditada bajo la licencia Creative Commons 4.0, CC BY-NY-SA:
Reconocimiento-No comercial-Compartir igual; la cual permite: copiar, distribuir y comunicar
públicamente la obra, mientras se reconozca la autoría original, no se utilice con fines comerciales
y se permiten obras derivadas, siempre que mantenga la misma licencia al ser divulgada. https://
creativecommons.org/licenses/by-nc-sa/4.0/deed.es

29 de agosto,2018
2. Índice

2. Índice 4

3. Introducción 6

4. Bibliografía 8

4.1. Básica 8

4.2. Complementaria 8

5. Orientaciones generales para el estudio 10

6. Proceso de enseñanza-aprendizaje para el logro de competencias 14

PRIMER BIMESTRE

UNIDAD 1. DISEÑO CENTRADO EN EL USUARIO 14

1.1. ¿Qué es el diseño centrado en el usuario? 15

1.2. Principios del diseño centrado en el usuario 27

1.3. Componentes básicos del diseño centrado en el usuario 28

1.4. Cuestiones de usuario y de la organización 30

Autoevaluación 1 35

UNIDAD 2. GARANTÍA Y SEGURIDAD DE LA INFORMACIÓN 38

2.1. Datos e información 39

2.2. Aspectos fundamentales de seguridad 50

2.3. Modelo de garantía de la información 57

2.4. Sistemas criptográficos 66

2.5. Identidad y autenticación 84

2.6. Detección de intrusos por redundancia 86

2.7. Análisis de casos reales 91

Autoevaluación 2 94

UNIDAD 3. MODELADO Y ABSTRACCIÓN DE SOLUCIONES DE TI 97

3.1. Importancia del modelado y abstracción 97

3.2. La complejidad en sistemas de TI 99


3.3. Pensamiento Computacional 103

3.4. Abstracción 108

3.5. Modelado de sistemas de TI 113

Autoevaluación 3 117

SEGUNDO BIMESTRE

UNIDAD 4. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 120

4.1. Interacción Humano-Computador 121

4.2. Gestión de información 128

4.3. Tecnologías de plataforma 144

4.4. Sistemas web 158

Autoevaluación 4 171

UNIDAD 5. PERFIL DEL PROFESIONAL DE TI 175

5.1. Responsabilidad y ética profesional 176

5.2. Habilidades interpersonales 192

5.3. Adaptabilidad 198

5.4. Auto-aprendizaje 200

Autoevaluación 5 207

UNIDAD 6. DOMINIOS DE APLICACIÓN 209

6.1. Bioinformática y aplicaciones médicas 209

6.2. Aplicaciones de negocios 212

6.3. Comercio electrónico 217

6.4. Educación 222

6.5. Desarrollo de software 224

Autoevaluación 6 228

7. Solucionario 230

8. Referencias bibliográficas 236


Texto-Guía: Computación Ubicua PRELIMINARES

3. Introducción

Estimado estudiante, reciba un cordial saludo de bienvenida a este nuevo período


académico. Expresamos nuestro más sincero deseo de que este ciclo, esté
lleno de aprendizajes, experiencias enriquecedoras y resultados positivos en su
rendimiento académico. Es un gusto para nosotras guiarle durante el proceso de
aprendizaje en la asignatura de Computación Ubicua, cualquier duda e inquietud
estamos a sus órdenes para ayudarle.

Computación Ubicua es una asignatura que corresponde a segundo ciclo de la


carrera de Ingeniería en Tecnologías de la Información (TI). La asignatura forma
parte de la unidad de organización curricular básica, en el campo de formación
de la praxis profesional. Computación Ubicua aborda los tópicos y las tecnologías
más relevantes en el campo de las TI, y que usted, como futuro ingeniero, deberá
conocer. La asignatura requiere una dedicación de 128 horas, tiempo que deberá
distribuir entre: las actividades compartidas por el docente (32 horas), prácticas
de aplicación y experimentación de los aprendizajes (24 horas), y aprendizaje
autónomo (72 horas).

Como futuro ingeniero en Tecnologías de la Información (TI), esta asignatura es


importante porque le proporcionará los fundamentos teóricos de las tecnologías
de la información que más sobresalen hoy en día en el ámbito laboral y que
son claves en diferentes áreas de TI. Con el objetivo de ayudarle a comprender
los diversos contextos en los que se utilizan las TI y los desafíos inherentes a
la difusión de tecnología innovadora, esta asignatura ofrece los contenidos y
competencias clave en esta profesión y proporciona las habilidades básicas para
cursos posteriores.

La relevancia de Computación Ubicua también radica en que es la asignatura de


segundo ciclo encargada de llevar a cabo la primera práctica pre-profesional de
la carrera. Esto implica que usted desarrollará un proyecto integrador de saberes,

6 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRELIMINARES

cuyo propósito es caracterizar el uso de las tecnologías de la información en una


determinada zona geográfica. Es decir, a través de esta investigación, podrá
conocer la realidad local y nacional respecto de la disponibilidad y el uso que
hacen las empresas y personas respecto de las TI. A partir del estado actual,
podrá realizar propuestas de intervención para resolver problemas específicos en
las zonas de estudio.

En cuanto a los contenidos de la asignatura, éstos han sido organizados en


unidades y distribuidos equitativamente para los dos bimestres. La planificación
del primer bimestre es la siguiente: unidad 1) Diseño centrado en el usuario;
unidad 2) Garantía y seguridad de la información; y unidad 3) Modelado y
abstracción de soluciones de TI. En el segundo bimestre conocerá acerca de:
unidad 4) Tecnologías de la Información y Comunicación; unidad 5) Perfil del
Profesional de TI; y unidad 5) Dominios de Aplicación de las TI.

Conforme a lo mencionado, podrá advertir el amplio y diverso espectro de las


temáticas abordadas en la asignatura. Aunque esto puede resultar desafiante, le
animamos a verlo como la oportunidad de estar familiarizado con las tecnologías
emergentes de la sociedad actual. Por tanto, al iniciar esta asignatura, le
animamos a activar su predisposición positiva, disciplina y ganas de aprender y
descubrir el interesante mundo de las TI.

Estamos seguras, que al finalizar el semestre, usted descubrirá el nexo entre lo


abordado en esta asignatura y la aplicación que tienen las tecnologías estudiadas
en el entorno particular en el que se desenvuelve.

¡Bienvenido una vez más y éxitos!

7 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRELIMINARES

4. Bibliografía

4.1. Básica

Chicaiza, J. y Segarra, V. (2018): Texto-Guía de Computación Ubicua, Loja-


Ecuador, Editorial Universidad Técnica Particular de Loja.

El presente material ha sido elaborado en función de las temáticas clave que


todo futuro profesional de Tecnologías de la Información debería conocer.
Además, aquí encontrará los lineamientos necesarios para el aprendizaje de
cada unidad didáctica.

4.2. Complementaria

Costas-Santos, J. (2011). Seguridad y Alta Disponibilidad. RA-MA Editorial.


Recuperado de https://goo.gl/SbgbDb

El libro cubre los aspectos más importantes de la seguridad informática que


garantizan alta disponibilidad en los sistemas críticos, considerando las
crecientes amenazas sobre los sistemas informáticos.

Garreta-Domingo, M., y Mor-Pera, E. (2011). Diseño centrado en el usuario.


Universidad Oberta de Catalunya. Recuperado de https://www.
exabyteinformatica.com/uoc/Informatica/Interaccion_persona_ordenador/
Interaccion_persona_ordenador_(Modulo_3).pdf

El documento tiene como objetivo ofrecer una visión global de todos aquellos
aspectos que intervienen en el diseño centrado en el usuario.

8 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRELIMINARES

Hortal, A. (2002). Ética General de las Profesiones (3a edición). Desclée De


Brouwer, S.A. Recuperado de http://fliphtml5.com/kkzq/zzfl/basic/101-150

El libro aporta elementos que determinan qué es ser un buen profesional y


en qué consiste hacer bien el quehacer profesional. Frente a ello, el autor
plantea los principios fundamentales que posibilitan dar respuestas en el
actuar de las diversas profesiones.

Zapotecatl, J. L. (2014). Abstracción. En Pensamiento Computacional. Puebla-


México: Instituto Nacional de Astrofísica, Óptica y Electrónica.

En el documento se presenta a la abstracción como de las habilidades


básicas del pensamiento computacional. Además de enfocar el tema desde
el punto de vista conceptual, mediante algunos ejemplos explica como
desarrollar esta habilidad.

9 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRELIMINARES

5. Orientaciones generales para el estudio

Estimado estudiante, el aprendizaje a distancia requiere organización,


responsabilidad y persistencia. Por esta razón, hemos desarrollado este material
educativo con el objetivo de posibilitar un aprendizaje significativo y exitoso.
A continuación, describimos los recursos de estudio que podrá utilizar para el
desarrollo de la asignatura:

▪▪ El plan docente detalla la planificación de las actividades a desarrollar


durante cada una de las diez y seis semanas del período académico. Antes
de iniciar el estudio, revise este documento y verifique la programación
de cada semana, realizar esta actividad de forma periódica es clave para
que oriente su estudio en los temas y actividades que corresponden a un
determinado período de tiempo.

▪▪ El texto-guía desarrolla los contenidos de la asignatura y le proporciona las


pautas para el aprendizaje de los mismos. Además, contiene actividades que
usted deberá desarrollar para reforzar el aprendizaje de cada tópico. Al final
de cada capítulo encontrará las respectivas autoevaluaciones, las cuales
deberá realizar con el objetivo de evaluar el logro de los conocimientos de la
asignatura.

▪▪ El material complementario está constituido por recursos bibliográficos


y de investigación previamente seleccionados y disponibles en la Web.
Debido a la diversidad de temáticas, le recomendamos concentrarse en los
apartados que son referenciados en cada unidad.

▪▪ El entorno virtual de aprendizaje (EVA) es la plataforma fundamental


para el desarrollo de la asignatura y es el medio a través del cual puede
interactuar con su tutor y compañeros. En este espacio también encontrará
las orientaciones académicas de cada semana, además de las actividades
síncronas y asíncronas planificadas.

10 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRELIMINARES

▪▪ La tutoría síncrona le permitirá comunicarse con su tutor utilizando algún


medio síncrono como el chat académico o la llamada telefónica. Su tutor
tiene establecido un horario semanal de tutoría, y durante este período
de tiempo usted podrá utilizar los medios indicados para establecer una
comunicación directa con su tutor.

▪▪ La tarea bimestral es una actividad teórica y práctica que acompaña


a la guía didáctica de cada asignatura y es calificada sobre seis puntos
los cuales son sumados a la calificación de cada una de las actividades
síncronas y asíncronas planificadas de la asignatura (cuatro puntos),
sumando en total diez puntos. La tarea de cada bimestre debe ser enviada
en las fechas establecidas en el calendario académico de MAD.

▪▪ La evaluación presencial se lleva a cabo en cada centro universitario y


debe realizarla al finalizar cada bimestre. Esta evaluación se califica sobre
diez puntos, que sumados a los diez puntos de la tarea bimestral y las
actividades en el EVA le dan un total de veinte puntos por bimestre.

Además de los recursos mencionados, para que consiga un mejor desempeño


en esta asignatura, le proponemos considerar las siguientes sugerencias y
estrategias de aprendizaje:

▪▪ Estudie en un ambiente adecuado donde pueda concentrarse y prepare los


materiales necesarios para desarrollar las actividades de aprendizaje.

▪▪ Empiece cada semana estudiando los aspectos planificados, para ello utilice
técnicas de lectura comprensiva: primero aplique una lectura general para
revisar las temáticas de cada unidad, y luego realice lecturas analíticas para
identificar los aspectos más relevantes. Al finalizar una unidad, aplique la
autoevaluación con el objetivo de determinar si ha adquirido los resultados
de aprendizaje establecidos.

11 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRELIMINARES

▪▪ Para aprovechar al máximo su estudio y evitar dispersión, debido a la


variedad de materiales recomendados, le sugerimos que de acuerdo a la
temática planificada, para una determinada semana, enfoque su estudio en
los aspectos puntuales que se indican en este documento.

▪▪ Desarrolle un aprendizaje activo, basado en la colaboración y su reflexión


individual en forma permanente. Para conseguir este propósito, utilice
técnicas de estudio como: elaboración de resúmenes, esquemas, mapas
conceptuales, infografías, subrayado o alguna otra estrategia que mejor se
adapte a sus preferencias de aprendizaje.

▪▪ Organice su tiempo de tal forma que pueda ir desarrollando la tarea


planificada para cada bimestre. Es importante dedicar entre una a dos horas
diarias al estudio de la asignatura.

▪▪ De forma periódica, al menos una vez por semana, acceda al Entorno Virtual
de Aprendizaje (EVA) de la UTPL, y consulte las novedades que su tutor
compartirá por cada unidad temática. Además, considere que las actividades
de interactividad, tanto síncronas como asíncronas, tienen una nota y forman
parte de su rendimiento académico.

▪▪ Al final de cada unidad encontrará autoevaluaciones, sus respuestas podrá


compararlas con el solucionario que consta en las últimas páginas de este
recurso. En caso de que su rendimiento no sea satisfactorio, le sugerimos
volver a revisar los temas y consultar a su tutor para aclarar sus dudas.

▪▪ Consulte a su tutor a través de los diferentes medios que la universidad


dispone para este fin. Recuerde que durante el horario de tutoría
establecido, su tutor contestará sus inquietudes, de forma directa, a través
del chat académico o de forma telefónica. Considere otros canales de
atención asíncronos como mensajes a través del EVA o el buzón de correo
electrónico.

12 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRELIMINARES

Además, le sugerimos recurrir a su motivación personal, constancia y disciplina


para enfrentar los retos de aprendizaje que se le presenten, estos deben ser los
motores para conseguir sus sueños, no lo olvide. Finalmente, esperamos que
con estas indicaciones, pueda planificar de mejor manera los aprendizajes de la
asignatura.

13 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

6. Proceso de enseñanza-aprendizaje para el logro de competencias

PRIMER BIMESTRE

UNIDAD 1. DISEÑO CENTRADO EN EL USUARIO

La satisfacción del usuario no es un criterio de


calidad para un producto de la computación.

Edsger Dijkstra

Fuente: (Custerian, 2015)

Estimado estudiante, iniciamos la presente unidad con una frase muy acertada
sobre la satisfacción del usuario. Antes de continuar, lo invitamos a identificar cuál
es la relación entre satisfacción de usuario, calidad y producto.

Como futuro profesional en Tecnologías de Información (TI), debe tener presente


que los usuarios son increíblemente diversos y se definen por el contexto. Desde
este punto de vista, la satisfacción de usuario se relaciona con la calidad y la

14 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

evaluación de un producto ¿A qué nos referimos cuando hablamos de satisfacción


de usuario? Definir el término puede ser una tarea compleja considerando los
diferentes aspectos que cubre. Sin embargo, de forma sencilla, podemos afirmar
que la satisfacción de usuario tiene que ver con el uso, el funcionamiento y los
atributos de un sistema de información.

Luego de esta breve reflexión, le invitamos a revisar el Plan Docente de la


asignatura y concentrarse en la planificación establecida para las semanas 1 y
2. Examinando los apartados correspondientes, podrá conocer cuáles son las
actividades a realizar y que le permitirán alcanzar los objetivos y los resultados de
aprendizaje establecidos para este componente.

Durante esta primera unidad, conocerá los aspectos fundamentales del Diseño
Centrado en el Usuario, así como sus principios, los componentes básicos de
diseño, y las cuestiones de usuario y de la organización.

1.1. ¿Qué es el diseño centrado en el usuario?

El Diseño Centrado en el Usuario (UCD, por las siglas en inglés de User Centered
Design), es un concepto que ha sido utilizado desde el año 1983, como marco de
trabajo, investigación y desarrollo de principios del diseño de interfaces de usuario
(Norman, 1983).

La norma internacional ISO 9241-210: Human Centered Design for Interactive


Systems, define al UCD como “un enfoque para el diseño y desarrollo de sistemas
interactivos de tal manera que sean más usables, centrándose en el uso del
sistema y aplicando factores humanos/ergonómicos y los conocimientos y
técnicas de usabilidad” (ISO/TC 159/SC 4, 2017).

El desarrollo de sistemas, mediante un enfoque de diseño centrado en el usuario,


asegura un método iterativo donde se involucra al usuario desde los primeros
pasos del desarrollo de una aplicación interactiva.

15 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Idea clave

El objetivo de integrar al usuario durante el proceso de diseño es mejorar la


utilidad y la usabilidad de los sistemas o productos de software.

Para alcanzar el objetivo mencionado, el UCD usa procesos en los que se utilizan
una serie de técnicas multidisciplinares y se focaliza en la planificación, el diseño
y desarrollo del producto en base a las necesidades y tareas del usuario. Esto
facilita a los desarrolladores obtener una mejor comprensión de las necesidades,
objetivos, expectativas, motivaciones y capacidades de los usuarios; además
permite que el producto a desarrollar sea satisfactorio para las personas que lo
van a adquirir y usar.

¿Le pareció interesante lo que abordamos en esta sección? Esperamos que


ahora usted tenga una concepción más clara sobre el diseño centrado en el
usuario. Para retroalimentar lo revisado hasta ahora, le invitamos a considerar la
siguiente idea clave sobre el UCD.

Idea clave

“El término User–Centered Design fue presentado por primera vez por el teórico
del diseño Donald Norman. La práctica comenzó a evolucionar a fines de la
década de 1980. Las pruebas de usuario se orientaron menos sobre la usabilidad
y más sobre los intereses y necesidades de un usuario.”(Norman, 1983).

Como se habrá dado cuenta, el término UCD no es nuevo y su concepción


original ha evolucionado para considerar otros aspectos de la satisfacción del
usuario. A continuación, durante el desarrollo de este apartado, conocerá las
etapas que comprende el UCD y las diferentes técnicas que puede utilizar para
evaluar la usabilidad.

16 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

1.1.1. Etapas del diseño centrado en el usuario

Como futuro profesional de TI, cuando le encarguen el diseño y desarrollo de


una interfaz, debe involucrar al usuario desde el inicio del proyecto, en especial,
debe considerar los aspectos cognitivos que intervienen en la interacción entre las
personas y los objetos. Pero ¿Qué es la cognición? ¿Qué idea le viene a la mente
cuando escucha este término? Si no sabe aún cómo describirlo, le invitamos a
revisar la siguiente idea clave.

Idea clave

Según la Wikipedia, el término “cognición proviene del latín, conoceré o conocer


y se refiere a la facultad de un ser vivo para procesar información a partir de la
percepción, el conocimiento adquirido (experiencia) y las características subjetivas
que permiten valorar información”.

Entre los procesos cognitivos básicos están la percepción, la atención, la


memoria, el lenguaje y el pensamiento. A través de estos procesos es que las
personas aprendemos, razonamos, resolvemos problemas, tomamos decisiones y
nos comunicamos e interactuamos con los demás.

Entender los procesos cognitivos de nuestra audiencia es clave con el objetivo


de optimizar la usabilidad de la aplicación y así mejorar la experiencia de usuario
al momento de utilizar las diferentes aplicaciones o sistemas de información. Por
tanto, el usuario debería ser el núcleo de la creación de una aplicación interactiva.

Según Granollers Lorés-Vidal y Cañas (2011), el diseño y desarrollo de un interfaz


es un proceso que cubre cuatro etapas: análisis, diseño, prototipado y evaluación,
siendo estas últimas tres, cíclicas e iterativas.

a. En la etapa de análisis se reúne la información acerca de los objetivos de


la aplicación (por ejemplo: es un sistema de información, es un juego, un
producto promocional, etc.); las características de los usuarios potenciales

17 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

(se define perfiles de usuario y las necesidades de los usuarios); y


los requisitos técnicos del desarrollo (posibilidades y/o restricciones
tecnológicas). Es importante considerar estos aspectos en la fase de análisis
ya que permite tomar decisiones a la hora de diseñar la interfaz de usuario.

b. La etapa de diseño de la aplicación intenta responder a las características


definidas en el proceso de análisis. Esta etapa es fundamental en todo el
proceso de desarrollo ya que abarca aspectos como el análisis, el modelado
(arquitectura) de la interfaz y cuestiones propiamente de diseño (como
la apariencia, codificación). Esta etapa a su vez cubre tres fases: diseño
conceptual, diseño de contenidos y diseño visual.

El objetivo del diseño conceptual es definir el esquema de organización,


funcionamiento y navegación del sitio. No especifica la apariencia que va a
tener la aplicación sino la arquitectura de información. Más adelante, en la
sección 1.1.2, le explicaremos la técnica de “card sorting”, muy utilizada en
el diseño conceptual.

En relación al diseño de contenidos, implica diseñar contenidos


interrelacionados y vinculados, manteniendo cierta coherencia informativa,
comunicacional y organizativa.

Finalmente, el diseño visual corresponde a la distribución correcta de los


elementos de información para evitar sobrecarga informativa.

c. El prototipado consiste en construir uno o diferentes modelos de la


aplicación, permitiendo identificar todas las cuestiones que deben ser
revisadas o corregidas, además de incorporar algún elemento que se ha
omitido. El prototipo es una herramienta muy útil para hacer participar al
usuario en el desarrollo y poder evaluar el producto ya en las primeras fases
del diseño. Según la calidad los prototipos se clasifican en baja fidelidad y
alta fidelidad.

18 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

El prototipo de baja fidelidad modela elementos generales del sistema, sin


llegar al detalle. Por otra parte, “el prototipo de alta fidelidad trata de construir
un modelo lo más próximo posible al sistema que se está diseñando y
desarrollando. Este prototipo se utiliza para evaluar, de manera más precisa,
aspectos funcionales y de usabilidad” (Garreta-Domingo y Mor-Pera, 2011;
Gea y Gutierrez, 2002).

d. Finalmente la etapa más importante del proceso de diseño centrado en


el usuario es la evaluación de la usabilidad. La evaluación se lleva a
cabo para asegurar la usabilidad y accesibilidad del producto, desde la
perspectiva del usuario final, porque “los diseños realizados se evalúan
teniendo en cuenta las personas que los utilizarán, así como los requisitos y
el contexto de uso. Si la evaluación satisface los requisitos el proceso acaba;
si no, se vuelve a repetir el proceso desde la primera etapa, refinando los
resultados obtenidos” (Garreta Domingo y Mor Pera, 2011).

Entre los métodos de evaluación de la usabilidad están los que recogen


datos de los usuarios reales y los que pueden llevarse a cabo sin los
usuarios reales. En la sección 1.1.2 le explicaremos una de las técnica más
populares para cumplir este fin, la denominada Evaluación Heurística.

Para su mejor comprensión, la Tabla I, recopila las principales características y


técnicas de las cuatro etapas del UCD:

19 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Tabla I. Etapas del diseño centrado en el usuario

Etapas Características Técnicas

Análisis • Identifica los objetivos de la • Observación


aplicación. • Benchmarking
• Define las características de los • Entrevistas
usuarios objetivo e identifica sus • Dinámicas de grupo
necesidades y objetivos. • Investigación contextual
• Establece los requisitos técnicos, • Encuestas
organizacionales y de uso del • Logging
producto a desarrollar
Diseño • Implica crear y desarrollar de • Perfil de usuario
soluciones de diseño a partir de • Personajes y escenarios
los requerimientos recogidos en la • Card sorting
etapa anterior. • Arquitectura de información
• Implica tres fases: diseño • Mapa de navegación
conceptual, diseño de contenidos y
diseño visual.
• Define la arquitectura de
información de la aplicación, más
no la apariencia que ésta va a
tener.
Prototipado • Consiste en construir uno • Prototipado
o diferentes modelos de la • Prototipado de baja fidelidad
aplicación. • Prototipado de alta fidelidad
• Involucra al usuario durante el • Focus Group
desarrollo de tal manera que • Diseño gráfico
pueda evaluar el producto. • Piloto
Evaluación • La evaluación de la usabilidad de • Evaluación heurística
la accesibilidad puede recoger • Recorrido cognitivo
datos de usuarios reales o puede • Inspección de estándares
llevarse a cabo sin los usuarios • Inspección de características
reales. • Inspección de consistencia
Fuente: (Garreta-Domingo y Mor-Pera, 2011)
Elaborado por: Chicaiza J. y Segarra V. (2018)

20 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Una vez identificadas las etapas del diseño centrado en el usuario, entre las
preguntas que deberíamos plantearnos para el diseño están las siguientes:
¿Quiénes son los usuarios?, ¿Qué utilizan para llevar a cabo lo que hacen?,
¿Dónde lo hacen? Estas preguntas permiten enfocar a la persona como el centro
del diseño del producto, adecuado a sus necesidades y requerimientos. Si ha
tenido dificultades para responder los planteamientos realizados, a través del
desarrollo de las siguientes actividades, podrá tener acceso a la información que
le hace falta.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los temas que a continuación se


especifican:

Lectura Secciones/Apartados
(Garreta-Domingo y Mor-Pera, 1. ¿Qué es el diseño centrado en el usuario, pp.
2011) 9-13
2. ¿Por qué aplicar el diseño centrado en el
usuario al desarrollo de productos?

B. Elabore una tabla en la que se expliquen 5 características del UCD y 5


aspectos que no forman parte de esa disciplina.

C. Defina con sus propias palabras cada uno de los siguientes conceptos
asociados al UCD: ergonomía, experiencia de usuario, usabilidad,
accesibilidad, arquitectura de información, diseño de la interacción, diseño
gráfico y design thinking.

D. Mencione 5 beneficios que puede recibir un usuario que utilice o consuma un


producto elaborado a partir de la aplicación de UCD.

¿Qué tal le pareció la lectura? Enriquecedora ¿verdad? Ha añadido a su


vocabulario nuevos términos como: arquitectura de aplicación, design thinking,
entre otros. Además, ahora tiene más motivos para pensar integrar al usuario

21 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

durante el desarrollo de aplicaciones interactivas. Ahora le invitamos a revisar las


técnicas de diseño centrado en el usuario, las cuales puede utilizar para identificar
las necesidades y tareas de los usuarios.

1.1.2. Técnicas del diseño centrado en el usuario y evaluación de


usabilidad

Para llevar a cabo la ejecución de las diferentes etapas del diseño centrado en el
usuario existen algunas técnicas. En este apartado, va a conocer tres de las más
conocidas:

Card Sorting

El ordenamiento de tarjetas (en inglés Card Sorting) es una técnica que pertenece
a la categoría de los “métodos indirectos de adquisición del conocimiento”.
Existen buenas razones para utilizar esta técnica durante el diseño de prototipos:
es fácil de llevar cabo, es de bajo coste, además es una de las técnicas más útiles
para recopilación de información debido a que permite definir la estructura de
una aplicación interactiva. Sin embargo, presenta la desventaja que para obtener
resultados representativos, se requiere un cierto volumen de usuarios que realicen
el ejercicio (Garreta-Domingo y Mor-Pera, 2011; Granollers et al., 2011; Spencer y
Warfel, 2008).

Consiste en pedir a un grupo de usuarios, generalmente expertos, que clasifiquen


o agrupen según su relación una serie de conceptos de la interfaz que se
pretende diseñar. Por ejemplo, para la interfaz de un procesador de texto los
usuarios evaluarían los conceptos: archivo, imprimir, fuente, copiar, pegar.
Entonces, “se pide a los usuarios que ordenen y categoricen una serie de tarjetas
que representan estos conceptos” (Garreta-Domingo y Mor-Pera, 2011).

Según lo afirman Garreta-Domingo y Mor-Pera (2011), la técnica del card sorting,


está basada en las teorías psicológicas de representación de conocimiento que
generalmente asumen que la información está organizada y que la agrupación
se basa en relaciones de similitud entre conceptos. Asimismo, la ordenación de

22 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

las tarjetas permite obtener “una categorización muy adecuada para organizar y
estructurar la información de manera natural para los usuarios”.

La Figura 1 muestra la aplicación manual de esta técnica utilizando notas de


colores o cartulinas. Además, usted puede utilizar ciertas herramientas en línea
como OptimalSort, SimpleCardSorting o Card Sorting software. Al utilizar este
tipo de soluciones, los usuarios tienen la facilidad para participar en el test
desde diferentes ubicaciones y no necesariamente deben coincidir en el mismo
momento. La desventaja de las herramientas indicadas es que no son libres,
aunque si pueden ser usadas mediante una opción de prueba.

Figura 1. Ejemplo de card sorting


Fuente: (Livetiles.nyc, s. f.)

Evaluación heurística

La evaluación heurística es una técnica que sirve para evaluar la usabilidad de un


sistema. Según Garreta-Domingo y Mor-Pera (2011) y Nielsen (2008), “consiste
en el estudio y evaluación de la interfaz por uno o más expertos en usabilidad,
de acuerdo a un conjunto de reglas y principios de usabilidad previamente
establecidos”. La evaluación puede realizarse en diferentes etapas del proceso
de UCD y se recomienda la participación de más de un experto, así cada uno
proporciona diferentes opiniones pero a partir de un mismo conjunto de principios.

23 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

González, Pascual y Lorés (2006) en su guía de Evaluación Heurística, presentan


los principios heurísticos (ver Figura 2) para evaluar la calidad de una interfaz,
desde el punto de vista del diseño centrado en el usuario.

Para finalizar la descripción de esta técnica, le invitamos a considerar la siguiente


idea clave.

Idea clave

“Evaluación Heurística es un método para encontrar errores de usabilidad en


productos digitales o aplicaciones en línea (sitios web o cualquier otra plataforma
con la que interactúe el usuario). Una manera de encontrar errores de usabilidad
es hacer test con usuarios reales, pero realizar estos test sin haber realizado
antes un análisis o evaluación heurística, es una pérdida de tiempo y dinero.”
(López-Bringas, 2015)

Thinking aloud es una técnica utilizada para descubrir lo que piensan los
usuarios sobre el diseño, es decir, “el usuario participante en el test va diciendo
en voz alta lo que piensa, de esta forma el conductor del test obtiene más
información, además de la observación de la actividad del usuario” (Garreta-
Domingo y Mor-Pera, 2011).

Los test de usabilidad se realizan en un laboratorio con la finalidad de grabar la


interacción del usuario con la aplicación, de esta manera, se facilita el análisis
por parte de los expertos en usabilidad. Para realizar un test de usabilidad, usted
debe seguir tres pasos: localizar un grupo de usuarios representativos, diseñar
una tarea como parte un escenario de usuario, y respetar el tiempo y hacer
silencio durante la prueba. Esta técnica se puede utilizar en cualquier fase del
proyecto de desarrollo, constituyéndose en una forma eficaz y barata de obtener
una gran cantidad de información cualitativa durante el test de usabilidad. Una
de sus ventajas es que permite evaluar la usabilidad de una interfaz de manera
bastante fiable y permite descubrir dónde los usuarios encontrarán obstáculos o
dificultades (Boren y Ramey, 2000; Garreta-Domingo y Mor-Pera, 2011).

24 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Figura 2. Principios heurísticos para UCD de Mayhew


Fuente: (Boren y Ramey, 2000; Garreta-Domingo y Mor-Pera, 2011).
Elaborado por: Chicaiza J. y Segarra V. (2018)

Resumen. Al leer y analizar estas técnicas, se habrá dado cuenta que no están
centradas en la tecnología o funcionalidades del producto, sino en los usuarios.
En la Tabla II se presentan algunas de las ventajas de cada técnica.

Tabla II. Ventajas de las técnicas de UCD

Técnica Ventajas
Card Sorting • Involucra a usuarios.
• Es de gran ayuda para la toma de decisiones en la etapa de diseño.
Evaluación • Para realizar la evaluación no se requiere ser experto en usabilidad.
heurística • Método rápido y económico.
• No requiere planificación por adelantado.
• Puede ser utilizada en etapas tempranas del proceso de desarrollo
de sistemas.
Test thinking • Se aplica en cualquier fase del ciclo del producto.
aloud • Encuentra las causas de los problemas.
Fuente: (Boren y Ramey, 2000; Garreta-Domingo y Mor-Pera, 2011).
Elaborado por: Chicaiza J. y Segarra V. (2018)

25 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Para finalizar esta sección, es importante que usted recuerde, que el UCD
involucra al usuario en todas las fases a través de las que se desarrolla un
producto, desde su conceptualización hasta su evaluación (Garreta-Domingo y
Mor-Pera, 2011).

Para ampliar su conocimiento sobre este apartado le invitamos a realizar las


siguientes actividades clave.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva del documento “Diseño centrado en el


usuario” (Garreta-Domingo y Mor-Pera, 2011), apartado 3.1. los métodos del
diseño centrado en el usuario.

B. Identifique las técnicas o métodos a utilizar para el UCD.

C. Realice un cuadro sinóptico con las técnicas y métodos identificados.

Técnica 1: Característica/Descripción
Técnicas UCD

Técnica 2: Característica/Descripción

Técnica 3: Característica/Descripción

¿Le pareció interesante la lectura? Esperamos que ahora usted tenga una
concepción más clara acerca de las etapas de trabajo que propone el diseño
centrado en el usuario. En el cuadro sinóptico, complete la información
relacionada a la lectura sugerida.

26 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

1.2. Principios del diseño centrado en el usuario

Estimado estudiante, en este apartado vamos a comprender por qué el diseño


centrando en el usuario se basa en una comprensión explícita de usuarios,
tareas y entornos. Entonces, el UCD se ha utilizado como un marco de trabajo,
investigación y desarrollo de principios de diseño de interfaces de usuario.

La norma internacional ISO13407: Human–centered design process for interactive


systems (AEN/CTN, 1999) establece una base común para los métodos de diseño
y una perspectiva centrada en el usuario. Este estándar proporciona una guía
de los principios del diseño centrado en el operador humano. Para cumplir este
objetivo y obtener productos mejores y más usables, define un ciclo de vida de
desarrollo de aplicaciones interactivas. La ISO13407 propone cuatro principios
básicos para el diseño centrado en el usuario:

a. Participación activa de los usuarios y entendimiento de los requisitos del


usuario y de la tarea a realizar.

b. Asignación adecuada entre las funcionalidades que proporciona la


tecnología y los usuarios.

c. Iteración de las soluciones de diseño.

d. Diseño multidisciplinar

En el año 2017, el ISO13407 fue actualizado y renombrado como ISO9241:


Ergonomics of human-system interaction (ISO/TC 159/SC 4, 2017). Esta nueva
versión presenta seis principios que caracterizan el diseño centrado en el usuario:

a. El diseño se basa en la comprensión explícita de usuarios, tareas y entornos.

b. Los usuarios están involucrados durante todo el proceso del diseño y


desarrollo.

27 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

c. El diseño es dirigido y refinado por evaluaciones centradas en usuarios.

d. El proceso es iterativo.

e. El diseño está dirigido a toda la experiencia del usuario.

f. El equipo de diseño incluye habilidades y perspectivas multidisciplinares.

Para reforzar su conocimiento sobre este apartado le recomendamos


ampliamente realizar las siguientes actividades.

Actividades requeridas para reforzar el aprendizaje

Revise el documento Diseño centrado en el usuario, de (Garreta-Domingo y Mor-


Pera, 2011), y focalice en estudio en el apartado 3.2.1, Ergonomics of human
system interaction - Part 210: Human-centered design for interactive systems, el
cual hace referencia a las actividades del ciclo de trabajo del proceso según la
ISO9241.

En base a lo estudiado establezca las actividades de diseño centrado en el


usuario que deben realizarse durante un proyecto de desarrollo de un sistema. A
continuación, complete cuáles son las actividades que detalla el estándar.

a. _____________________________________________________
b. _____________________________________________________
c. _____________________________________________________
d. _____________________________________________________

1.3. Componentes básicos del diseño centrado en el usuario

Como ya hemos ido recalcando a través de toda la unidad, el diseño centrado en


el usuario es un proceso de desarrollo de sistemas enfocado en el usuario. Por lo
tanto, el UCD se realiza a lo largo de todo el ciclo de vida del sistema, para ello es
necesario tener presente que los usuarios y sus objetivos, no sólo la tecnología,

28 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

deberían ser la fuerza impulsora detrás del desarrollo de un producto. En este


sentido, un proceso de UCD debe incluir los siguientes componentes (ver Figura
3):

a. Entender a los usuarios, es decir, identificar a las personas a las que se


dirige el producto, para qué lo usarán y en qué condiciones.

b. Definir la iteración, se deben identificar los objetivos del usuario y del


proveedor del producto que deberán satisfacerse.

c. Diseñar y evaluar del diseño, en base a los requerimientos recopilados y las


metas propuestas se diseñan las primeras soluciones conceptuales hasta la
solución final de diseño.

d. Desarrollo y validación del diseño, se realiza el prototipo para determinar si


el producto es ideal para el usuario.

Figura 3. Elementos básicos del UCD


Fuente: (Boren y Ramey, 2000; Garreta-Domingo y Mor-Pera, 2011).
Elaborado por: Chicaiza J. y Segarra V. (2018)

Con el objetivo de que conozca la explicación de cada uno de los componentes


del UCD, le invitamos a realizar la siguiente actividad:

29 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Actividades requeridas para reforzar el aprendizaje

Realice una lectura comprensiva de la sección 3.6, Elementos básicos del UCD,
del texto “Temas de Diseño en Interacción Humano–Computadora” de (Muñoz et
al., 2014).

¿Le pareció interesante la lectura? Recuerde, el UCD debe llevarse a cabo a


lo largo de todo el ciclo de vida de un sistema. Además, existe una serie de
elementos básicos del UCD que son necesarios para crear soluciones de diseño
que ayuden a garantizar la satisfacción de los usuarios y la usabilidad del sistema.

1.4. Cuestiones de usuario y de la organización

Para finalizar esta unidad, es preciso preguntarnos ¿Por qué usar el diseño
centrado en el usuario? El UCD inspira la innovación, por esta razón, la mayor
parte de la evolución del diseño ha tenido lugar dentro del sector empresarial.

En un proceso de UCD es importante identificar a las partes interesadas y


consultar al grupo apropiado de personas con la finalidad de garantizar que
el desarrollo continúe teniendo en cuenta las actividades de los usuarios. Por
tanto, la organización debe asegurarse de involucrar a los usuarios a lo largo del
desarrollo de un producto.

La Figura 4, presenta el ciclo para la eficacia operacional que corresponde a


la combinación correcta de personas, procesos y tecnología para el diseño y
rediseño que permite mejorar la productividad, en nuestro caso de estudio, nos
referimos al desarrollo centrado en el usuario.

30 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Figura 4. Ciclo para eficacia operacional


Fuente: (AttachMedia, s. f.)

El UCD promueve la comunicación entre desarrolladores y usuarios, lo que puede


implicar un cambio en los objetivos de la organización, así también en la cultura
de trabajo. Pero también el UCD incrementa significativamente la productividad
y la eficacia operacional de los usuarios individuales y por lo tanto los de la
organización.

Entonces, ¿cómo implementaríamos un diseño centrado en el usuario? Se


requiere de un buen equipo y conocimiento, además de metodología y tecnología,
finalmente de logística. Además, el diseño centrado en el usuario integra la
sociología, la antropología y la psicología como una forma de poder innovar.
Uno de los mejores ejemplos de UCD es la introducción de “gestos”, que son
generalmente presentados por Apple. En la evolución de los dispositivos móviles,
pasamos de los teclados a las pantallas táctiles y ahora a los gestos (como
deslizar, arrastrar, etc.)

Antes de pasar a la siguiente unidad, es conveniente trabajar sobre lo estudiado.


A continuación, le proponemos analizar un caso real de aplicación de UCD.

31 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Actividades requeridas para reforzar el aprendizaje

Título del caso: Diseño Centrado en el Usuario. Estudio de caso de un portal


bibliotecario.

Referencia Bibliográfica: (Rodríguez, Aveleira, González, y Fernández, 2014)

Descripción: Trata del rediseño de un portal universitario a través de la aplicación


de un proceso de UCD. El trabajo presenta una serie de buenas prácticas sobre la
aplicación de técnicas de diseño.

Tarea a realizar: Realice una lectura comprensiva del todo el documento y


complete las siguientes actividades:

1. Relacione las ideas explicadas en la Introducción con lo abordado en la


asignatura.

2. A partir de las secciones Metodología, y Resultados y discusión, elabore un


cuadro sinóptico que describa el proceso aplicado. Le recomendamos utilizar
alguna de las herramientas online de Card Sorting.

Para orientar el desarrollo de esta actividad, le proponemos completar los puntos


que se indicar en la siguiente estructura.

32 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Una vez que complete la actividad propuesta y con el objetivo de compartir los
conocimientos adquiridos durante esta unidad, le invitamos a participar en un foro
académico.

Interacción a través del Entorno Virtual de Aprendizaje

Ingrese al EVA y comparta con sus compañeros el desarrollo de la actividad


propuesta, a través de un foro que se habilitará para el efecto. Recuerde que a
través de este tipo de recurso podrá consolidar sus conocimientos y obtendrá
retroalimentación de sus tutores y demás compañeros.

¿Pudo completar esta actividad? ¿A través de la interacción con sus compañeros,


qué aspectos pudo reforzar o aclarar? Ahora, todo está mucho más claro
¿Verdad? Recuerde, que la idea clave es que el desarrollo de soluciones
tecnológicas y/o basadas en información debe considerar a los diferentes usuarios
como el centro del diseño. Bien, y así hemos completado la revisión de los
aspectos tecnológicos clave de el diseño centrado en el usuario.

33 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Antes de cerrar el estudio de la presente unidad, le recordamos que la asignatura


de Computación Ubicua es la encargada de llevar a cabo la primera práctica
pre-profesional de la carrera. Por tanto, le invitamos a revisar la siguiente nota
importante.

Proyecto integrador de saberes

Revise la plataforma EVA, sitio en el que su tutor compartirá la planificación y se


llevará a cabo el seguimiento de la ejecución del proyecto integrador de saberes.
A través de la investigación que usted realice, podrá conocer el estado actual del
uso de las TI en su entorno y podrá realizar propuestas de mejora para resolver
problemas específicos en las zonas de estudio.

Finalmente, llegó el momento de que evalúe los conocimientos adquiridos en esta


primera unidad. A continuación, le proponemos la siguiente autoevaluación.

34 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Autoevaluación 1

Estimado estudiante, mediante este cuestionario usted pondrá a prueba


lo aprendido hasta el momento. Le recomendamos que revise cada ítem y
seleccione la opción correcta. Recuerde que sus resultados constituyen un reflejo
del auto aprendizaje de la asignatura.

1. El diseño centrado en el usuario tiene por objetivo la creación de productos


que resuelvan las necesidades de:

a. Los usuarios finales


b. La organización
c. Proveedores externos

2. Los procesos de diseño centrados en los usuarios se focalizan en los


usuarios para definir:

a. La planificación del proyecto


b. El diseño y desarrollo del producto
c. La planificación del proyecto y durante el diseño y desarrollo del
producto

3. Una aplicación es fácil de utilizar cuando responde efectivamente a la tarea


para la cual se utiliza, esto se refiere a:

a. Accesibilidad
b. Usabilidad
c. Diseño

35 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

4. Los principios de usabilidad previamente establecidos sirven de base para:

a. Evaluación heurística
b. Card Sorting
c. Thinking Aloud

5. La técnica que consiste en escuchar y observar las opiniones de los


usuarios mientras realizan tareas específicas para evaluar interfaces
computacionales, corresponde a:

a. Card Sorting
b. Evaluación Heurística
c. Thinking Aloud

6. La usabilidad se diferencia del UCD, porque es:

a. Un atributo de calidad del diseño


b. Una vía para alcanzar la usabilidad del producto
c. Pautas para el acceso a un producto.

7. Un sistema es usable si los usuarios pueden:

a. Hacer rápida y fácilmente sus tareas.


b. Acceder al sistema.
c. Evaluar el sistema.

8. Es fundamental en el UCD:

a. La participación activa de los usuarios.


b. El trabajo de equipo.
c. La participación activa de los usuarios y el trabajo en equipos
multidisciplinarios.

36 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

9. Los prototipos se clasifican según su calidad en:

a. Baja y alta fidelidad


b. Baja, media y alta fidelidad
c. Horizontal y vertical

10. Identificar los posibles usuarios del sistema en desarrollo y sus necesidades,
habilidades y limitaciones, se refiere al análisis de:

a. Tareas
b. Usuarios
c. Usabilidad

Tarea cumplida

¿Cómo le fue en la autoevaluación? Confiamos en que muy bien.

Sin embargo, si no está seguro de su rendimiento, compare sus respuestas con


las que se encuentran al final de la presente guía didáctica (también puede hacer
clic en el siguiente enlace para ir directamente al solucionario). Si no consiguió un
buen resultado, no se preocupe, le recomendamos revisar nuevamente los puntos
que aún no los tiene claros. Y si aún tiene inquietudes no dude en preguntar a su
tutor.

Hemos terminado la primera unidad. ¡Felicitaciones!

37 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

UNIDAD 2. GARANTÍA Y SEGURIDAD DE LA INFORMACIÓN

Las organizaciones gastan millones de dólares en


firewalls y dispositivos de seguridad, pero tiran el
dinero porque ninguna de estas medidas cubre el
eslabón más débil de la cadena de seguridad: la
gente que usa y administra los ordenadores.

Kevin Mitnick

Fuente: (CCC, s. f.)

Estimado estudiante, iniciamos el estudio de la segunda unidad, diferenciando los


conceptos de datos e información, activos que una solución de seguridad de TI
intenta proteger en toda organización. A continuación, le presentamos los términos
clave que usted deberá aplicar en el contexto de la garantía de la información:
modelo de garantía de la información, defensa en profundidad en los sistemas de
información, mecanismos de seguridad, detección de intrusos por redundancia y
por último, análisis de casos reales.

38 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

2.1. Datos e información

Idea clave

Hoy en día, los términos “datos” e “información” se usan para describir lo mismo.
Sin embargo, usted, como futuro ingeniero en tecnologías de la información,
debe saber que existen diferencias entre estos dos términos, por tanto, debería
utilizarlos en el contexto apropiado.

Actualmente, gran parte de las actividades que realizamos las personas, son
dependientes de los sistemas computarizados, por tanto, las aplicaciones de
TI, así como los datos y la información almacenados en tales aplicaciones
constituyen algunos de los activos más importantes que una organización posee.
En este sentido, es crucial que dichos activos estén protegidos, por lo que su
seguridad debe ser una consideración central en cualquier intento de seleccionar,
crear, integrar, desplegar y administrar sistemas de TI (Lunt et al., 2008).

Considerando que los datos y la información son los activos a proteger mediante
una estrategia de aseguramiento de la seguridad, vamos a iniciar esta unidad
explicando en qué consisten estos términos.

2.1.1. Comparación entre datos e información

Según la Wikipedia, un dato es una representación simbólica y formal −como


un número, una letra u otro símbolo− de hechos, conceptos o instrucciones,
que debe ser conveniente para la interpretación o procesamiento manual o
automático.

Pressman (2010) señala que los datos son información en bruto, es decir,
colecciones que deben procesarse para que sean significativos, entonces es
la materia prima de la cual se deriva la información. Además, según lo explica
(Long, 1997), “los datos son a un sistema de computación lo que la gasolina a

39 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

un automóvil. Los datos son el combustible con que funcionan los sistemas de
computación.” Por tanto, sin datos no hay información.

Para que se comprenda mejor, los datos son el soporte físico de la información
pero sin significado por sí mismos. Los datos son fáciles de capturar, estructurar,
almacenar o distribuir. Los datos son importantes ya que se pueden asociar y
agrupar con otros, dentro de un mismo contexto, para convertirse en información,
la cual es útil para la toma de decisiones.

El proceso de convertir los datos en información permite aumentar su utilidad y


agregar valores para un propósito en particular. A continuación, en la Figura 5, se
presenta el ciclo de procesamiento de datos; como se podrá dar cuenta, éste se
presenta el ciclo de procesamiento de datos, como se podrá dar cuenta, éste se
compone de tres pasos básicos: entrada, procesamiento y salida.
compone de tres pasos básicos: entrada, procesamiento y salida.

Entrada Procesamiento Salida

Datos Información

Analizar
1, Quito, 2, Loja, Quito, Loja, Cuenca
Clasificar
4, Cuenca Organizar
etc.
1, 2, 4

Figura 5. Proceso de transformación datos a información


Figura 5. Proceso de transformación datos a información
Elaborado por: Chicaiza J. y Segarra V. (2018)

Elaborado por: Chicaiza J. y Segarra V. (2018)


▪▪ Entrada: En esta etapa del ciclo se aceptan los datos de origen, los cuales
se preparan
− Entrada: de etapa
En esta formadel
conveniente para su
ciclo se acepta losprocesamiento.
datos de origen,Los
losdatos
cuales se
son identificados
preparan por elementos
de forma conveniente simbólicos
para (letras del Los
su procesamiento. alfabeto,
datosnúmeros,
son
identificados porreflejan
dibujos), que elementos simbólicos (letras del alfabeto, números, dibujos),
valores.
que reflejan valores.
− Procesamiento: Se realizan las operaciones necesarias para convertir los datos
en información significativa.
− Salida: esta etapa del ciclo, el resultado es la información significativa, es decir,
40 MODALIDAD ABIERTA Y A DISTANCIA
datos dotados de relevancia y propósito.
Texto-Guía: Computación Ubicua PRIMER BIMESTRE

▪▪ Procesamiento: Se realizan las operaciones necesarias para convertir los


datos en información significativa.

▪▪ Salida: en esta etapa del ciclo, el resultado es la información significativa, es


decir, datos dotados de relevancia y propósito.

Para ejemplificar lo presentado, analicemos la Figura 5: observe que en la


entrada, tenemos un conjunto de datos (1, Quito, 2, Loja, 4, Cuenca) los mismos
que adquieren valor luego del procesamiento (analizar, clasificar, etc.); finalmente,
se genera valor, o se concibe algo nuevo de lo que se desconocía, es decir,
tenemos información clasificada en ciudades y números.

Tal como menciona Casanova (2009), el dato es aquello que da origen a la


información y el conocimiento. La información es parte fundamental de toda
organización y se refiere al conjunto de datos, que están organizados para
transmitir un significado e incrementar el conocimiento.

Idea clave

Puesto que los datos constituyen la materia prima para generar información, le
invitamos a reflexionar acerca de la importancia de administrar los datos a través
de herramientas de software que ayuden con la gestión y mantenimiento de datos.

Durante el ejercicio de su profesión, se vincule o no al ámbito de la gestión


de datos, va a tener que aprender a diseñar, utilizar o incluso crear software
especializado para captar, procesar, transformar, almacenar y analizar datos.
Más adelante, en este mismo documento, en la sección 4.2, podrá conocer más
respecto de las tecnologías clave para manejar datos.

Antes de abordar más aspectos fundamentales sobre los datos, le invitamos a


hacer una pausa y le planteamos dos interrogantes ¿son todos los datos fáciles
de gestionar? ¿qué factores pueden contribuir a complicar la gestión de datos?

41 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Pues un aspecto, que puede incidir en las respuestas, es el tipo de dato a


gestionar, por este motivo, a continuación, le explicamos sobre esta temática.

2.1.2. Tipos de datos en función de su estructura

En este punto, le proporcionamos una explicación de los tipos de datos según su


estructura:

a. Datos estructurados. Al hablar de datos estructurados, nos referimos


a la información que se puede encontrar en la mayoría de bases de
datos. Pueden ser archivos que tienen filas y columnas con títulos. Se lo
puede comparar como un archivador perfectamente organizado donde
todo está identificado, etiquetado y de fácil acceso. Es decir, se refiere a
datos ordenados y que pueden ser procesados fácilmente por cualquier
herramienta de software.

Los datos estructurados son agrupaciones de otros tipos de datos. Al declarar una
variable de tipo estructurado se le asigna una cantidad fija de memoria durante
la ejecución del programa. Los tipos de datos estructurados más comunes son:
matrices y vectores que permiten agrupar otros datos más simples de igual tipo
bajo un mismo identificador. Entonces los datos estructurados pueden recolectar
varios valores simultáneamente, lo que lo diferencia de los datos de tipo simple
que sólo pueden almacenar un valor (García, Martínez, y Jaén, 2008).

Actividades requeridas para reforzar el aprendizaje

Para conocer un poco más sobre los datos estructurados, le invitamos a revisar
el documento “Datos estructurados” (García et al., 2008) que presenta una
introducción a este tipo de datos. Una vez realizada la lectura, realice un mapa
conceptual donde se identifique la terminología clave.

¿Le pareció interesante la lectura “Datos Estructurados” planteada en la


actividad? Esperamos que ahora usted tenga una concepción más clara sobre

42 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

los datos estructurados, tipo de dato con el que la mayoría de las organizaciones
están familiarizadas y los generan en grandes cantidades gracias a las
transacciones de los usuarios con los sistemas de información. Ahora, pasemos a
ver los datos no estructurados.

b. Datos no estructurados

Idea clave

A diferencia de los datos estructurados, los datos no estructurados carecen de un


formato específico porque se conservan cómo fueron recolectados, además no se
pueden almacenar dentro de una tabla.

Los datos no estructurados, generalmente son datos binarios que no tienen


estructura interna identificable, es decir, no tienen valor hasta que se identifican
y se almacenan de manera organizada. Una vez que están organizados, los
elementos que conforman su contenido pueden ser buscados y categorizados (al
menos hasta cierto punto) para obtener información. Entre ejemplos de datos no
estructurados, podemos mencionar fotografía, documentos de texto, videos (ver
Figura 6)

     
fotografía – documento de texto – video
Figura 6. Ejemplos da datos no estructurados
Elaborado por: Chicaiza J. y Segarra V. (2018)

Es importante considerar que toda la información disponible en una empresa,


la mitad de la información está lista para ser usada, porque el 80 % de la
información relevante para un negocio se origina en forma no estructurada,
principalmente en formato texto. Por ejemplo, la información contenida en los
mensajes de correo electrónico, son datos no estructurados que nos muestran

43 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

información relevante para nuestra organización, para ello es necesario utilizar


herramientas de minería de datos capaces de analizar los datos recolectados.

c. Datos semi-estructurados. Los datos que sean entre estructurado y no


estructurado se los considera semi-estructurados, porque no se limitan
a campos determinados, pero contienen marcadores para separar los
diferentes elementos. Además, poseen sus propios metadatos semi-
estructurados. Entonces los datos semi-estructurados se refieren a aquellos
datos con estructura en árbol y son importantes en formatos como XML y
JSON.

Finalmente, para su mejor comprensión en la Tabla III, presentamos un resumen


de los tipos de datos descritos.

Tabla III. Tipos de Datos

Tipo de Datos Definición Ejemplo


Estructurado Con formato o esquema y longitud Hojas de cálculo.
definido. Se almacenan en tablas.
Semiestructurado No tienen formatos fijos, pero contienen Textos de etiquetas XML
etiquetas y otros marcadores.
No estructurado Sin tipo definido, se almacenan Audio, video, fotografía,
principalmente como documentos u imágenes digitales,
objetos sin estructura uniforme. publicaciones en medios
sociales (twitter).
No se pueden almacenar dentro de una
tabla.
Elaborado por: Chicaiza J. y Segarra V. (2018)

2.1.3. Calidad de datos

La calidad de los datos se puede definir en función de algunos criterios por


ejemplo: el ciclo de vida, recolección, captura o la forma en la que se usan los
datos; en fin, todos los autores coinciden que el adecuado uso de los datos
contribuye a satisfacer las necesidades de los usuarios.

44 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Para determinar el grado de la calidad de los datos y de información se han


establecido dimensiones, que son criterios racionales que representan los
requisitos para juzgar la calidad de un dato. En el libro “Calidad de Sistemas
Informáticos” de Piattini, García, y Caballero (2007) se han propuesto cuatro
categorías de dimensiones de calidad de datos: intrínsecas, accesibles,
contextual, y representacional.

Es importante saber quiénes son los grandes maestros de la calidad. Uno de ellos
es Edward Deming, uno de sus aportes fundamentales es la mejora continua;
además, planteó catorce principios gerenciales para el desarrollo de la calidad.
Otro de los maestros es Philip Crosby, quien define la calidad como “promover un
constante y consciente deseo de hacer el trabajo bien a la primera vez”. Deming,
Juran y Crosby señalan que la clave para mejorar la calidad de los datos y de la
información en las organizaciones debe hacerse mediante la gestión de calidad,
para así conseguir mejorar la satisfacción del usuario (Piattini et al., 2007).

De acuerdo a lo expuesto anteriormente, en esta sección ampliaremos nuestro


estudio, revisando uno de los puntos referentes de COBIT. COBIT 5.0 es el marco
de trabajo que se relaciona con el campo de la Tecnología de la Información,
está orientado para la gobernanza y gestión de tecnología de la información
empresarial. COBIT define actividades de TI en un modelo genérico de 37
procesos de gestión y gobierno de COBIT 5. Estos son: Evaluar, Orientar y
Supervisar; Alinear, Planificar y Organizar; Construir, Adquirir e Implementar,
Entregar y dar Servicio y Soporte; Supervisar, Evaluar y Valorar (Information
Systems Audit and Control Association, 2012).

Dentro de la empresa, la información se la considera relevante, es así que COBIT


presenta el ciclo de la información, donde los procesos de negocio generan y
procesan datos, transformándolos en información y conocimiento, y en última
instancia generando valor para la empresa, como se muestra en la Figura 7.

45 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Figura 7. Ciclo de la información


Fuente: (Information Systems Audit and Control Association, 2012)

Para nuestro estudio, revisaremos las dimensiones de calidad que presenta


COBIT 5 (Information Systems Audit and Control Association, 2012):

▪▪ Intrínseca: corresponde al grado en que los valores de los datos están en


conformidad con los valores reales o verdaderos. Las características a
cumplir son: precisión, objetividad, credibilidad y reputación.

▪▪ Contextual y de representatividad: se refiere al grado en que la información


es aplicable a la tarea de información del usuario y es presentada en una
manera clara e inteligible, reconociendo que la calidad de la información
depende del contexto de su uso. Esto incluye: relevancia, completitud,
vigencia, representación concisa y consistente, interpretabilidad,
comprensibilidad, y facilidad de manipulación.

▪▪ Accesibilidad y seguridad: se refiere a que la información esté disponible o


que pueda obtenerse. Esto comprende: disponibilidad, oportunidad, y acceso
restringido.

Antes de finalizar este apartado, le invitamos a revisar el siguiente material


audiovisual.

46 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Video

BEEVA | La Calidad del Dato. Para acceder al recurso, haga clic aquí. Visto el 21
de febrero de 2018.

¿Le pareció interesante el video? ¿Se percató que la calidad de datos es un


proceso que implica la intervención humana? Sobre esta última interrogante, le
proponemos reflexionar sobre cuál es la relación entre calidad y personas.

2.1.4. La información y su rol en los sistemas

Luego de referirnos a los datos, sus tipos y la importancia de asegurar su


calidad, ahora vamos a hablar respecto de la información y su rol en los sistemas
organizacionales.

Idea clave

La información se puede definir como un conjunto de datos procesados que tienen


un significado, por lo tanto, se la considera relevante para las organizaciones ya
que podría ser utilizada por varios departamentos o áreas en el proceso de toma
de decisiones.

Para que la información puede ser útil en la toma de decisiones, según Gómez-
Vieites y Suárez-Rey (2004), ésta debería cumplir tres requisitos, ser:

▪▪ Oportuna: información disponible cuando se requiera.


▪▪ Exacta: información precisa y libre de errores.
▪▪ Integra: información con todos los hechos importantes.

Dicho lo anterior, ¿podría proponer un escenario en el que no se cumplan estas


condiciones y cómo esto impactaría negativamente en el proceso de toma
de decisiones? Le proporcionamos una pista: imagine que los directivos de

47 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

la Universidad, solicitan al departamento de TI, un reporte de los estudiantes


matriculados por asignatura en los últimos 2 años; esta información será utilizada
para proyectar la compra de tabletas y entregar a los estudiantes nuevos. Por
la premura del tiempo, los responsables de la tarea, no consideran ciertas
características que definen el comportamiento o evolución de las estadísticas,
como estudiantes retirados, matrículas anuladas, estudiantes reprobados,
re-ingresos, entre otros aspectos. Un reporte con información incompleta o
imprecisa, puede ocasionar muchos problemas y/o contratiempos, sobretodo
cuando se compren menos tabletas de las necesarias.

Por tanto, la información, al igual que otro activo de la organización, tiene un valor
especial que debería administrarse con cuidado, por ejemplo, la falta o exceso
de información puede ser causa de problemas, especialmente para la toma de
decisiones. Para gestionar la información, de una forma eficiente, los sistemas
informáticos son instrumentos eficaces, debido a su capacidad de registrar y
procesar grandes volúmenes de datos (Casanova, 2009; Gómez-Vieites y Suárez-
Rey, 2004).

Figura 8. Pirámide de la información


Fuente: (Hey, 2004)

48 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

La Figura 8 presenta la pirámide de la información o pirámide del conocimiento


que se conoce en ciencias de la computación o gestión del conocimiento
respectivamente. Este modelo indica la relación estructural de datos, información,
conocimiento y sabiduría. El nivel básico de la pirámide son los datos los cuales
se componen de símbolos que representan objetos o eventos, es decir, hechos
observables. En cambio, la información son los datos que han sido procesados y
están en un formato útil y manejable. La información constituye el segundo nivel
de la pirámide (García-Marco, 2011).

Seguramente le pareció interesante lo relacionado con la pirámide de la


información, tome en cuenta la diferencia entre conocimiento, datos e
información mediante el análisis de la pirámide. Esperamos que ahora usted
tenga una concepción más clara sobre la jerarquía de la información que es
un instrumento para integrar la tecnología de la información en la gestión de
organizaciones, es decir, los ingenieros informáticos, gestores de información y
consultores organizacionales al servicio de la alta dirección de las empresas, las
administraciones y las organizaciones no gubernamentales.

Para completar este apartado, en la Figura 9 resumimos las principales


diferencias entre datos e información y ejemplos de cada caso.

Figura 9. Diferencias y ejemplos de datos e información


Elaborado por: Chicaiza J. y Segarra V. (2018)

49 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Antes de continuar con los temas relacionados a seguridad, le animamos a


formular su propio enunciado que describa la(s) diferencia(s) entre dato e
información. Junto a esta reflexión, intente identificar algunos ejemplos de cada
caso.

2.2. Aspectos fundamentales de seguridad

Estimado estudiante, luego de aprender a reconocer entre dato e información,


activos que a través de nuestra formación, intentamos proteger, en esta sección,
conocerá los conceptos fundamentales para cumplir este objetivo.

2.2.1. Terminología clave

Si bien las consideraciones de seguridad son importantes para cualquier


profesional de la computación, se vuelven aún más importantes para los
graduados de TI. Las brechas de seguridad pueden ocurrir en cualquiera de los
diferentes componentes de un sistema: interfaz entre diferentes equipos, interfaz
entre el usuario y los otros componentes, entre otros. Dado que los profesionales
de TI suelen integrar diferentes componentes, a menudo preexistentes
(externalizados o legados), una gran parte de su actividad profesional se lleva
a cabo en dichas interfaces, y es en este punto donde podrían surgir diferentes
violaciones de seguridad. Esto demanda que un profesional de TI tenga los
conocimientos actualizados y las habilidades necesarias para proteger los activos
y sistemas informáticos de una organización (en inglés, Information Assurance
and Security, IAS). Así podrá diseñar soluciones basadas en TI que tengan menos
probabilidades de poner en riesgo a los activos de la organización (Lunt et al.,
2008).

50 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Idea clave

Cuando hablamos de proteger la información, los términos seguridad de


información, seguridad informática y garantía de la información son usados
con frecuencia y aunque su significado no es el mismo, persiguen una misma
finalidad, intentar proteger la confidencialidad, integridad y disponibilidad de la
información.

Sin embargo, según lo aclara Guindel Sánchez (2009), entre estos términos
existen algunas diferencias sutiles: como el enfoque, las metodologías que
utilizan, y las zonas de concentración. Por tanto, antes de continuar, le invitamos a
revisar la definición de cada término.

▪▪ La seguridad de la Información (IS, por las siglas en inglés de Information


Security) persigue proteger la información y los sistemas de información del
acceso, uso, divulgación, disrupción o destrucción no autorizada (Guindel
Sánchez, 2009).

Según ISO27001, la IS se refiere a la confidencialidad, la integridad y


la disponibilidad de la información y de los datos importantes para la
organización. La información que intenta ser protegida puede estar en
cualquier formato de distribución: electrónicos, impresos, audio u otras
formas.

▪▪ La seguridad informática consiste en asegurar que los recursos de


información de un sistema (sean datos o programas) sean utilizados de la
manera que se decidió y que el acceso a la información allí contenida, así
como su modificación, sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización (Guindel Sánchez,
2009).

▪▪ El aseguramiento o garantía de la información (IA por las siglas en inglés de


Information Assurance) es un modelo que agrupa a todas las operaciones

51 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

(medidas y controles) necesarias para proteger la información y los sistemas


de información, asegurando su disponibilidad, integridad, autenticación,
confidencialidad y no repudiación (Maconachy, Schou, Ragsdale, y Welch,
2001).

Como se habrá dado cuenta, los tres términos tienen algunas similitudes pero
también tienen sutiles diferencias. Con el objetivo de aclarar el alcance de cada
concepto, le invitamos a observar la Figura 10, donde claramente se puede
distinguir que la IA tiene una orientación más amplia y general de la protección
de la información que la IS. Por otra parte, se puede observar que la Seguridad
Informática forma parte de la Seguridad de la Información y se enfoca en proteger
la información que ha sido distribuida únicamente por medios electrónicos,
mientras que la Seguridad de la Información incluye otros formatos de distribución
de la información.

Figura 10. Garantía vs Seguridad de la información y Seguridad Informática


Fuente: (NovaInfosec, 2013)
Elaborado por: Chicaiza J. y Segarra V. (2018)

En esta unidad temática, abordaremos el espectro más amplio que implica


la protección de la información, es decir, estudiaremos los diferentes temas
relacionados a la Garantía de la Información.

52 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Según el comité Information Systems Security Committee (NSTISSC), la IA


proporciona una visión de la protección de la información que incluye: a) medidas
defensivas y b) actividades proactivas ofensivas (Maconachy et al., 2001). Por
tanto, asegurar la información, implica algunas responsabilidades del profesional
de TI (Maconachy et al., 2001), como la comprensión de los siguientes conceptos
fundamentales:

▪▪ Una amenaza a un sistema informático es una circunstancia que tiene


el potencial de causar un daño o una pérdida, como por ejemplo, alterar
la información de una u otra forma. Es decir, las amenazas pueden
materializarse dando lugar a un ataque en el sistema (Santana, 2012). Una
amenaza generalmente es activada a partir de una vulnerabilidad existente.
“Las amenazas en las TIC son globales, y están repartidas en distintos
niveles de criticidad según sea la orientación y el ámbito de su utilización”
(Burgos-Salazar y Campos, 2008).

▪▪ Una vulnerabilidad es una debilidad de alguno de los activos de


la organización (como puede ser un sistema informático o los datos
gestionados) que puede ser utilizada para causar un daño. Las debilidades
pueden aparecer en cualquiera de los elementos físicos o lógicos de
una computadora o de un sistema (Santana, 2012). Las vulnerabilidades
deben ser expresadas en una escala numérica para poder posteriormente
cuantificar su impacto.

▪▪ Un ataque informático es un intento, organizado e intencionado, causado


por una o más personas, con el objetivo de causar daños o problemas a un
sistema informático o algún otro activo de la organización (EcuRed, s. f.).

▪▪ El riesgo informático es la probabilidad que tiene una amenaza para


originarse y que puede generar un cierto impacto en la organización (Crespo
Martínez, 2017)

53 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Figura 11. Relación entre amenaza, vulnerabilidad y riesgo


Fuente: (Aparicio, 2005)
Elaborado por: Chicaiza J. y Segarra V. (2018)

Para entender la relación entre los cuatro términos explicados, observe la Figura
11, el riesgo es la posibilidad de que una amenaza se produzca aprovechando
alguna vulnerabilidad encontrada en uno de los activos de la organización.

Actividades requeridas para reforzar el aprendizaje

Con el objetivo de asimilar lo explicado, le proponemos plantear un caso práctico


donde se ejemplique cada término mostrado en la Figura 11. Para guiar el
desarrollo de esta actividad, le proponemos llenar el siguiente cuadro sinóptico,
tomando como referencia que el activo afectado es el buzón de correo electrónico.

54 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

¿Tuvo problemas para realizar esta tarea? Si es así, esperamos explicarlo mejor
con un ejemplo. La Figura 12 presenta un esquema simplificado pero real de
cómo un servidor Web puede dejar de operar debido a un ataque de Denegación
de Servicio (DDoS por las siglas en inglés de Denial of Service).

En un ataque DDoS, un atacante puede explotar las vulnerabilidades de un


servidor Web desprotegido, de forma concreta, podría aprovechar los puertos
abiertos innecesarios del servidor y la falta de protección del servidor mediante un
cortafuegos. El atacante puede utilizar ciertas herramientas para iniciar un ataque
sobre el servidor objetivo, mediante el envío masivo de peticiones. Al producirse
una avalancha de paquetes, el servidor se saturará y se verá imposibilitado de
atender las peticiones de clientes legítimos.

Figura 12. Ejemplo de un activo atacado


Elaborado por: Chicaiza J. y Segarra V. (2018)

Cuando ocurre un ataque por DDoS, los usuarios que invoquen alguna de las
páginas que están en el servidor afectado, recibirán el mensaje de que el servicio
no está disponible (en inglés, The service is unavailable), esto puede ocasionar
contratiempos a quienes requieran realizar alguna actividad o incluso pérdidas
económicas y de credibilidad de la organización.

55 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

2.2.2. Objetivos y alcance de la garantía de la información

Estimado estudiante, hasta el momento hemos presentado algunos de los


conceptos fundamentales dentro del ámbito de IA, sin embargo, otros aspectos
conciernen a un sistema de aseguramiento de la información (IAS por las siglas
en inglés de Information Assurance and Security).

Como futuro profesional de TI y con el objetivo de que dimensione lo que abarca


un IAS, en la Figura 13 se presentan los aspectos más importantes de este
tipo de sistemas, según lo definido en el perfil profesional de la ACM (Dunne et
al., 2007). De las 8 dimensiones mostradas en la Figura 13, en los siguientes
apartados revisaremos aquellos que son fundamentales para la asignatura. Más
adelante, durante el desarrollo de la malla curricular, usted conocerá aspectos
más avanzados de la seguridad de la información y así complementará lo que
ahora mismo está aprendiendo en esta asignatura.

Figura 13. Aspectos fundamentales de IAS


Fuente: (Dunne et al., 2007)
Elaborado por: Chicaiza J. y Segarra V. (2018)

56 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

¿Qué términos nuevos encontró en la Figura 13? No se abrume si varios


le resultaron desconocidos, como mencionamos anteriormente, aprenderá
conceptos más avanzados sobre esta temática, a través de una asignatura
que forma parte de la carrera. Ahora, le recomendamos realizar las siguientes
actividades.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los temas que a continuación se


especifican:

Lectura Secciones/Apartados
(García-Pierrat, Vidal- Importancia de la seguridad informática, pp. 49-52
Ledo, y Ledo, 2016)
Amenazas, riesgos y vulnerabilidades, pp. 52-54
(Costas Santos, 2011) 1.4 Amenazas, pp. 24-26

B. Elabore un mapa mental donde se identifiquen los principales aspectos por


los que la seguridad informática es importante.

C. Describa el proceso de gestión los riesgos y por qué es importante

D. Elabore un cuadro sinóptico de las diferentes técnicas que se emplean para


realizar ataques.

Luego de completar las actividades propuestas ¿Qué nuevos aprendizajes pudo


conseguir? Como próximo ingeniero en TI, ahora cuenta con una visión más
completa de lo que cubre la garantía y la seguridad de la información.

2.3. Modelo de garantía de la información

Luego de presentarle los conceptos fundamentales relacionados a IAS, durante


este apartado, conocerá los modelos de referencia más utilizados para gestionar
la seguridad en las empresas.

57 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

2.3.1. Modelos de referencia

Cada día son desarrollados nuevos métodos que afectan a la seguridad de la


información de las organizaciones, por este motivo, surge la necesidad de diseñar
una estrategia completa de seguridad, y así prevenir fugas y fallas en los sistemas
(Burgos-Salazar y Campos, 2008). Un sistema de IA cubre este propósito al
intentar mejorar la conciencia de los usuarios acerca de la importancia de la
seguridad como un activo de la organización. Por tanto, el estudio de este tema
requiere el respectivo apoyo y compromiso de todas las personas y además
requiere la autorización de quienes toman decisiones en la organización
(Maconachy et al., 2001).

Algunas organizaciones como ISO, BS, NIST, IEEE, ITU-T e ITGI, intentan
contribuir a la consecución del objetivo de IAS, desarrollando estándares, mejores
prácticas, metodologías y herramientas orientados a la gestión eficiente de la
seguridad.

Idea clave

Aunque existen varios modelos de aseguramiento de la información, en


este apartado, describiremos al modelo integrado de seguridad. Una de las
características de la modelización es obtener una visión simplificada de la realidad
y, puesto que la seguridad es un concepto muy amplio y complejo, el problema de
la seguridad es habitualmente abordado mediante modelos (Rodríguez-Priego,
2013).

En el ámbito de la seguridad de la información, una de las referencias más


relevantes es la familia de estándares ISO/IEC 27000 (ISO, 2009) que adoptan
el modelo CIA (Confidentiality, Integrity and Availability) para la gestión de la
seguridad en las empresas. Estos estándares están orientados a la certificación
de los sistemas de gestión de la seguridad de la información (SGSI) y definen
un proceso recursivo denominado PDCA (Plan-Do-Check-Act) cuyo objetivo
es la mejora continua de la seguridad, identificando los riesgos, las amenazas

58 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

y las vulnerabilidades para así aplicar las medidas de seguridad adecuadas


(Rodríguez-Priego, 2013).

En este apartado, de forma concreta, vamos a describir el Modelo Integrado de IA


y la versión actualizada de este modelo definido por (Maconachy et al., 2001).

El modelo integrado proporciona un marco para comprender los aspectos


fundamentales del aseguramiento de la información. Según (Maconachy et
al., 2001), este modelo está integrado por cuatro dimensiones, las cuales
proporcionan una visión multidimensional del alcance de IA, pues se refiere a
la seguridad de los sistemas y proporciona un marco para entender los nuevos
aspectos que surjan en el ámbito de los IAS (Maconachy et al., 2001).

Idea clave

El modelo de referencia fue definido en el año 1991 por John McCumber, con
el objetivo de establecer y evaluar programas de seguridad de la información
(aseguramiento de la información). Actualmente, el modelo es conocido como
The McCumber Cube y se representa como una cuadrícula tridimensional de tipo
Rubik’s Cube.

El modelo de McCumber propone analizar las características críticas de la


información considerando los diferentes estados de ésta, esto con el fin de
identificar vulnerabilidades que puedan ser afrontadas mediante medidas de
seguridad tanto técnicas como organizativas. La combinación de estos aspectos
da lugar a 27 cubos que pueden ser analizados de manera diferenciada para
obtener un balance de las vulnerabilidades de un sistema de información
(Rodríguez-Priego, 2013).

2.3.2. Modelo Integrado

En 2001, Maconachy y otros colegas, definieron un modelo para el aseguramiento


de la información basado en una extensión del modelo de McCumber. En esta

59 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

nueva versión, el modelo se denomina, Information Assurance Model. La Figura


14 identifica las cuatro dimensiones de este modelo: servicios de seguridad,
estados de la información, contramedidas de seguridad, y tiempo.

Figura 14. Modelo de Garantía de la Información


Fuente: (Maconachy et al., 2001)
Elaborado por: Chicaiza J. y Segarra V. (2018)

Como se puede observar en la Figura 14, cada dimensión del modelo tiene
diferentes valores asociados (Maconachy et al., 2001), a continuación,
describimos cada uno de ellos.

a. Estado de la información. En un sistema de información, en un momento


dado, la información se puede encontrar en uno o más de los tres estados:
almacenada, procesada o transmitida (Maconachy et al., 2001). Un ejemplo,
de la ocurrencia de más de un estado de la información es el envío de
mensajes electrónicos, en este caso, la información está siendo almacenada
y transmitida.

Dependiendo del estado en el que se encuentre la información puede ser


vulnerable a diferentes amenazas, por tanto, en cada estado se deberían
tomar las medidas de seguridad adecuadas (Rodríguez-Priego, 2013).

60 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Los datos, como activo de la organización, pueden estar en un estado


diferente dependiendo de la etapa en la que es examinada, es decir, el
estado de la información depende del tiempo (cuarta dimensión del modelo).

b. Servicios de seguridad: Un centro de IA debería proporcionar cinco


servicios de seguridad. La Figura 15 presenta cada uno de ellos y su
respectiva definición.

Figura 15. Características o servicios de la seguridad


Fuente: (Maconachy et al., 2001) y (Rodríguez-Priego, 2013)
Elaborado por: Chicaiza J. y Segarra V. (2018)

Además de los 5 servicios identificados en el modelo de (Maconachy et al.,


2001), en (Rodríguez-Priego, 2013) se aclara que esta lista no es exhaustiva y se
destacan otros aspectos como la Auditoría. Además otros autores han propuesto
otras características de seguridad adicionales. En cualquier caso, el mayor nivel
de seguridad, lógicamente podrá alcanzarse analizando las vulnerabilidades del
sistema respecto de las características que son relevantes, de acuerdo a los
objetivos de seguridad establecidos en la organización.

61 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

c. Medidas de seguridad

La gestión de la seguridad de la información, y la definición de un programa


de defensa en profundidad, en el contexto los sistemas de TI, involucra:
tecnología, operaciones y personas (Maconachy et al., 2001). Si alguna de
esas tres medidas no se incorpora en el programa, los sistemas pueden
llegar a ser vulnerables (Maconachy et al., 2001):

• La tecnología, en un contexto de seguridad, incluye sistemas


criptográficos, hardware, software y firmware que son parte de un
sistema o una red. Además, incluye dispositivos tales como firewalls,
routers, monitores de detección de intrusos y otros componentes de
seguridad. Un profesional de TI, debe estar consiente que la tecnología
está en constante evolución, por tanto, debe estar continuamente
actualizándose acerca de las nuevas opciones tecnologías que surgen
para contrarrestar las amenazas de seguridad.

• Las operaciones abarcan los procedimientos utilizados por los usuarios


del sistema, las configuraciones implementadas por los administradores
del sistema, así como las convenciones invocadas por el software
durante las operaciones del sistema. Las operaciones también abordan
aspectos como la seguridad operativa, y las políticas y prácticas
requeridas para usar sistemas seguros.

• Las personas constituyen el núcleo de un sistema seguro. En este


grupo se considera a la gente que utiliza la información y los sistemas
subyacentes para generarla; ellos deben adquirir la conciencia, el
conocimiento, y las habilidades necesarias en prácticas de seguridad
sólidas para que los sistemas puedan estar seguros. En este grupo
también están los diseñadores, y los profesionales de la seguridad
quienes deben aumentar su conocimiento y comprensión de IA.

62 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

d. Tiempo

El tiempo, como una cuarta dimensión del modelo integrado, es un agente


de cambio. Por ejemplo, la introducción de nuevas tecnologías, con el
tiempo, requiere modificaciones en las otras dimensiones del modelo con el
objetivo de asegurar un estado seguro de funcionamiento.

Otro caso donde el tiempo impacta es en el lado humano, a medida que


la línea del tiempo transcurre, un futuro profesional podrá ir progresando
en su formación en la carrera de TI, es decir, las personas involucradas en
IA deben ser mejor entrenadas y educadas con el objetivo de mejorar uno
de los estados de seguridad del sistema. El aprendizaje continuo puede
conducir a que las personas se vuelvan más efectivas.

El tiempo, puede ser visto desde tres perspectivas diferentes:

• En cualquier momento dado, los datos deberían ser accesibles, sin


embargo, esta condición incrementa el riesgo o exposición de estos
datos cuando se utilizan medios de acceso remoto no autorizados.

• En cualquier momento dado, la información de un sistema está


fluyendo. Un sistema bien diseñado deberá incorporar el modelo IA
durante todas las fases del ciclo de vida del desarrollo del sistema.

• Durante las fases operativas, el modelo debe estar bien definido y


bien implementado. Al final del ciclo de vida, ciertos elementos del
modelo pueden ser menos importantes. En la última etapa de un
proyecto, uno podría estar más preocupado por el almacenamiento, la
confidencialidad y la disponibilidad de los datos en el sistema, mientras
que la transmisión y el no repudio pueden ser menos significativos.

Una vez que hemos descrito cada una de las dimensiones del modelo integrado
de IA, ahora ya tendrá una perspectiva global de los temas que conciernen al

63 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

aseguramiento de la información en una organización. Antes de cerrar este


apartado, le invitamos a reflexionar sobre el siguiente aspecto:

Idea clave

Como futuro ingeniero en TI, debería conocer los fundamentos de IA para


aplicarlos en el desarrollo de sistemas seguros. Cuando un analista está
diseñando o analizando un sistema, este marco asegura que no descuide la
interacción de los servicios de seguridad, las medidas, los estados y el tiempo. El
modelo IAT proporciona una forma estructurada para entender mejor el contexto
(Maconachy et al., 2001).

Para complementar el estudio relacionado a los modelos de aseguramiento o


garantía de la información, le invitamos a revisar el siguiente material audiovisual.

Video

SGSI - 02 La seguridad y su justificación desde el punto de vista del negocio. Para


acceder al video, haga clic aquí. Visto el 12 de diciembre de 2017.

Luego de observar el video, ya tiene argumentos para justificar ante su


organización por qué invertir en planes de seguridad de la información. Ahora le
invitamos a completar las siguientes frases mencionadas en el video. Si no ha
podido completar alguna de las ideas, sírvase reproducir nuevamente el material,
¡vale la pena!

Actividades requeridas para reforzar el aprendizaje

a. Garantizar la seguridad es importante para la organización porque ayuda a


conseguir________________

64 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

b. El desarrollo de tecnologías ha cambiado la forma de hacer negocios pero


también ha originado nuevas ___________

c. Entre los riesgos de tipo físico están ________________________

d. La norma de seguridad que se puede utilizar en las PYMES es


____________

e. La implementación y la certificación de un sistema de gestión de seguridad


de la información en una organización trae algunos beneficios como ______
__________________________________

Finalmente, para reforzar lo que en este material hemos explicado, le


recomendamos realizar las siguientes actividades.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los puntos que a continuación se


detallan:

Lectura Secciones/Apartados
(Rodríguez-Priego, 2013) 2.2.1 Modelos de Seguridad, pp. 27-31
(Burgos-Salazar y Estándares y Normas para asegurar la Información,
Campos, 2008) pp. 237-240

Por qué implementar controles, pp. 240-241

B. Identifique las diferencias entre los 5 servicios de seguridad.

C. Elabore un cuadro sinóptico con las principales características de las normas


y estándares más conocidos para asegurar la información.

¿Qué tal le fue en el desarrollo de las actividades recomendadas? Al cerrar este


apartado, su aprovechamiento habrá sido positivo si ha podido reconocer los

65 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

elementos clave de un sistema de garantía de la información y la importancia que


tiene el tema en todo tipo de organizaciones. Si ha conseguido este resultado,
continúe con la siguiente sección.

2.4. Sistemas criptográficos

En este apartado, usted conocerá algunas herramientas y técnicas que puede


utilizar para prevenir algunas fallas de seguridad en un sistema computarizado.

2.4.1. Conceptos clave

El extraordinario auge de las nuevas tecnologías de la información, el desarrollo


de Internet, el comercio electrónico, la administración electrónica, la telefonía
móvil y la computación y almacenamiento en la nube, han propiciado grandes
cambios en la sociedad y en cómo la gente se comunica, trabaja y se relaciona.
Desde el punto de vista de la protección de la información, también supone asumir
retos para evitar problemas como la suplantación de personalidad y la pérdida de
la confidencialidad e integridad de los documentos electrónicos. En este sentido,
la criptografía juega un papel fundamental aportando las herramientas necesarias
para garantizar la seguridad de estos nuevos medios, pero es necesario
intensificar la investigación en este ámbito para dar respuesta a la demanda
creciente de nuevas técnicas criptográficas seguras (Orúe López, 2013).

Idea clave

El envío de información confidencial o sensible, es decir, que no debe ser


interceptada o leída por personas no autorizadas, requiere la aplicación de
técnicas de encriptación. Por tanto, la criptografía es una herramienta muy
útil para el intercambio de información a través de canales o redes privadas o
públicas, como Internet.

Según Ángel (2000), la palabra criptografía “proviene del griego kryptos, que
significa esconder y gráphein, escribir, es decir, escritura escondida o secreta,

66 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

por tanto, criptografía es el arte de escribir con clave secreta, es decir, hacer
incomprensible un mensaje para quien no sea su destinatario y para aquel que
no tenga la clave para desencriptarlo (Ángel, 2000). La criptografía ha sido usada
a través de los años para enviar mensajes confidenciales de tal manera que sólo
las personas autorizadas puedan entender el mensaje.” El cifrado y la operación
inversa, el desencriptado requieren el uso de claves o llaves. Una clave es una
cadena alfanumérica creada por medio de algoritmos matemáticos (Frutos, s. f.).

En el ámbito de la criptografía, es necesario conocer el significado de los


siguientes términos (Costas Santos, 2011):

▪▪ La información o mensaje original que debe protegerse se denomina texto


en claro o texto plano.

▪▪ El cifrado es el proceso de convertir el texto plano en un texto ilegible,


denominado texto cifrado o criptograma. Para conseguir este efecto, se
suelen aplicar algoritmos de cifrado basados en la existencia de una clave
o información secreta que adapta el algoritmo de cifrado para cada uso
distinto. Un texto cifrado, según (Frutos, s. f.) ejemplifica, es como si el
mensaje fuese metido en una caja fuerte y sólo aquel que tuviere la llave
apropiada podría abrirlo.

▪▪ El descifrado es el proceso inverso que recupera el texto plano a partir del


criptograma y la clave.

La Figura 16 muestra el esquema general de funcionamiento de la criptografía:


para que el mensaje, que contiene información confidencial, permanezca secreto
es cifrado o encriptado a través de una llave pública (puede ser conocida por
todo el mundo) o privada (sólo conocida por él) que es utilizada por el emisor, por
otra parte, el receptor autorizado, es decir, aquél que tiene la clave privada podrá
descifrar o desencriptar el mensaje, podrá abrirlo, es decir, leerlo o acceder al
mensaje legible para las personas.

67 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Figura 16. Esquema general de funcionamiento de la criptografía


Fuente: Ángel (2000)
Elaborado por: Chicaiza J. y Segarra V. (2018)

La Figura 17 describe los principales problemas de seguridad que pueden ser


evitados a través de la criptografía. Un mensaje encriptado y enviado a través de
Internet, si es interceptado por algún emisor no autorizado, si éste no tiene la llave
para abrirlo, no entenderá el contenido del mensaje.

Figura 17. Problemas de seguridad que se pueden controlar con el cifrado


Elaborado por: Chicaiza J. y Segarra V. (2018)

Por tanto, un sistema criptográfico, o también denominado criptosistema, busca


cumplir con tres propósitos (Sanjuan, s. f.):

68 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

▪▪ Mantener la confidencialidad del mensaje; es decir, que solo sea visto por
aquellos que tienen que ver la información.

▪▪ Garantizar la autenticidad del destinatario y remitente; es decir, asegurar la


identidad del destinatario y el remitente.

▪▪ Garantizar la integridad en el mensaje; es decir, que el mensaje enviado por


el emisor sea el mismo que reciba el receptor.

Idea clave

Aunque la criptografía ha logrado resolver algunos de los problemas de envío de


información digital crítica, los hackers o personas mal intencionadas, han ideado
maneras para atacar un sistema criptográfico. El estudio de los métodos que se
utilizan para vulnerar textos cifrados, se denomina Criptoanálisis.

El criptoanálisis o el ataque contra un criptosistema puede tener alguno de los


siguientes objetivos (Sanjuan, s. f.):

▪▪ Descubrir el mensaje original.

▪▪ Alterar el mensaje original y lograr que el receptor acepte la copia adulterada


como mensaje original del emisor.

▪▪ Iniciar una comunicación con un receptor y que el atacante sea catalogado


como un emisor autorizado. Esto se llama “spoofing”.

Frente a los problemas de seguridad mencionados que afectan a la integridad y


autenticidad de los mensajes, usted se preguntará, ¿qué herramientas podemos
utilizar para mitigarlos? Pues, una de las herramientas básicas a utilizar son los
sistemas criptográficos, y concretamente las llamadas funciones hash (Ángel,
2000) o también denominadas funciones de resumen.

69 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Idea clave

Una función hash es un método que sirve para generar claves que representen
de manera unívoca a un documento o un texto en claro. El término generado se
denomina fingerprint, huella digital, resumen o hash.

Figura 18. Objetivo de una función Hash


Elaborado por: Chicaiza J. y Segarra V. (2018)

La Figura 18 identifica algunos de los algoritmos más conocidos para generar


una clave para un documento determinado: MD5, SHA-I y BASE64. La diferencia
básica entre todas estas opciones radica en la cantidad de bits y en el sistema de
codificación que utilizan para representar un texto.

La función hash es una operación matemática que se puede aplicar sobre un


documento de cualquier tamaño, y su salida es una huella digital, de tamaño fijo e
independiente de la dimensión del documento original (Ángel, 2000). En la Figura
18, puede observar que aunque el contenido de los mensajes o documentos varíe
muy poco, las claves que se generan pueden ser muy diferentes.

Según lo resume Sanjuan (s. f.), los criptosistemas Hash tienen las siguientes
características:

▪▪ Unidireccionalidad: esto significa que, computacionalmente, debe ser muy


difícil, o imposible, descifrar el mensaje original.

70 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

▪▪ Compresión: a partir de un mensaje de cualquier longitud, su clave hash


debe tener una longitud fija, generalmente de menor tamaño.

▪▪ Coherente: el mensaje original siempre deberá producir la misma salida.

▪▪ Facilidad de cálculo: debe ser fácil calcular la función hash a partir de un


mensaje cualquiera.

▪▪ Único: debe ser casi imposible encontrar dos mensajes que generen el
mismo hash.

▪▪ Difusión: el resumen o código hash debe ser una función compleja de todos
los bits del mensaje original.

Hasta aquí, hemos presentado los aspectos clave de los sistemas criptográficos,
ahora le invitamos a conoce dos categorías fundamentales de este tipo de
sistemas. De acuerdo a la manera como se distribuye la clave entre el emisor y el
receptor, existen dos tipos fundamentales de sistemas de cifrado: la criptografía
de clave simétrica y la criptografía asimétrica (Ángel, 2000).

2.4.2. Criptografía de clave simétrica

La criptografía simétrica, también conocida como criptografía de clave privada, se


refiere al conjunto de métodos que permiten asegurar una comunicación segura
entre dos partes, siempre y cuando anteriormente se hayan intercambiado la
clave correspondiente, llamada clave secreta o simétrica. Una vez ambas partes
tengan acceso a la clave, el remitente cifra un mensaje usándola, lo envía al
destinatario y éste lo descifra con la misma.

La simetría se refiere a que las partes utilizan la misma clave secreta tanto para
cifrar como para descifrar la información (Ángel, 2000). El intercambio de la clave
entre el emisor y el receptor requiere un canal de comunicación seguro (Orúe
López, 2013). Dado que toda la seguridad está en la clave, es importante que
sea muy difícil adivinar el tipo de clave, por tanto, la longitud y el conjunto de

71 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

caracteres que se emplee debe ser amplio. Actualmente, los ordenadores pueden
descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de
la clave es importante en los criptosistemas modernos (Costas Santos, 2011).

Según (Ángel, 2000), la criptografía simétrica ha sido la más usada y ha sido la


más implementada en diferentes dispositivos manuales, mecánicos, eléctricos y
en cualquier equipo programable. La idea general es aplicar diferentes funciones
al mensaje que se quiere cifrar, de tal modo que sólo quien conoce la clave podrá
aplicarla de forma inversa para poder así descifrar el mensaje.

Los algoritmos básicos de cifrado simétrico se clasifican en dos grandes tipos


(Costas Santos, 2011):

▪▪ Cifrado por bloque: dividen el texto origen en bloques de bits de un tamaño


fijo, por ejemplo 64 bits, y los cifran de manera independiente.

▪▪ De cifrado de flujo: el cifrado se realiza bit a bit, byte a byte o carácter a


carácter.

Aunque no existe un tipo de diseño estándar, quizá el más popular es el de


Fiestel, que consiste esencialmente en aplicar un número finito de iteraciones de
cierta forma, que finalmente da como resultado el mensaje cifrado. Este es el caso
del sistema criptográfico simétrico más conocido, DES (Ángel, 2000).

DES usa una clave de 56 bits, aunque en realidad se requieren 64 bits ya que
a cada conjunto de 7 bits se le agrega un bit que puede ser usado como de
paridad. Este algoritmo toma como entrada un bloque de 64 bits del mensaje y
éste se somete a 16 iteraciones (Ángel, 2000). En la actualidad no se ha podido
romper el sistema DES desde la perspectiva de poder deducir la clave simétrica
a partir de la información interceptada, sin embargo, en el año 1999, se rompió
la seguridad del sistema DES, mediante un método de fuerza bruta, es decir
probando alrededor de 256 posibles claves. Lo anterior quiere decir que, es posible
obtener la clave del sistema DES en un tiempo relativamente corto, por lo que lo
hace inseguro para propósitos de alta seguridad. La opción que se adoptó para

72 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

suplantar a DES se conoce como cifrado múltiple, es decir aplicar varias veces
el mismo algoritmo para fortalecer la longitud de la clave. El nuevo sistema de
cifrado se conoce actualmente como 3DES o TDES (Ángel, 2000).

El TDES usa una clave de 168 bits, aunque también se ha podido demostrar
que los ataques actualmente pueden romper a TDES con una complejidad de
2112, es decir efectuar al menos 2112 operaciones para obtener la clave a fuerza
bruta (Ángel, 2000). La mayoría de tarjetas de crédito y otros medios de pago
electrónicos tienen como estándar el algoritmo 3DES (Costas Santos, 2011). Al
igual que TDES, otros algoritmos que utilizan claves de 168 bits son Blowfish e
IDEA.

Según (Costas Santos, 2011), los principales problemas de los sistemas de


cifrado simétrico no son su seguridad sino:

▪▪ El intercambio de claves: una vez que el remitente y el destinatario han


intercambiado las claves pueden usarlas para comunicarse con seguridad.
La pregunta es, actualmente ¿qué canal de comunicación es seguro?, para
un atacante sería mucho más fácil intentar interceptar una clave para probar
las posibles combinaciones del espacio de claves.

▪▪ El número de claves que se necesitan: si el número de personas a


comunicarse es n, se necesitarían n/2 claves diferentes para cada pareja
de personas que tengan que comunicarse de modo privado. Es decir, este
método puede funcionar con un grupo reducido de personas, pero sería muy
complejo llevarlo a cabo con grupos más grandes.

Como alternativa para solucionar estos problemas, surge la criptografía


asimétrica y la híbrida que resulta de una combinación de los dos tipos básicos de
criptografía.

73 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

2.4.3. Criptografía de clave asimétrica

La criptografía asimétrica surgió como alternativa al problema de intercambio


de las llaves simétricas y están diseñados para ser utilizados en redes de
comunicación inseguras como Internet. La seguridad superior que ofrecen los
algoritmos asimétricos además se debe a que generalmente las longitudes
de clave son mucho mayores que los simétricos. Por ejemplo, mientras que
para algoritmos simétricos se considera segura una clave de 128 bits, algunos
algoritmos asimétricos utilizan al menos 1024 bits (Lucena López, 1999).

En este tipo de sistema, se utilizan dos claves diferentes para cada usuario.
Cada usuario del sistema criptográfico debe poseer una pareja de claves (Costas
Santos, 2011):

▪▪ Una clave privada la cual deberá ser custodiada por su propietario y no se


dará a conocer a ningún otro usuario.

▪▪ Una clave pública que es conocida por todos los usuarios que pertenecen al
sistema de comunicación.

Bajo este enfoque, la clave pública es utilizada por el emisor para cifrar el
mensaje en texto claro y el receptor utiliza la clave privada o secreta para
desencriptarlo. Lo contrario también es posible: cifrar con la clave pública y
descifrar con la privada. La pareja de claves utilizadas en el cifrado asimétrico es
complementario: lo que cifra una solo lo puede descifrar la otra y viceversa. Las
claves son generadas mediante algoritmos y funciones matemáticas complejas,
computacionalmente, es muy complejo descifrar una clave a partir de la otra
(Costas Santos, 2011).

Las técnicas clásicas de cifrado asimétrico utilizan dos operaciones para


transformar el mensaje original en un mensaje cifrado:

▪▪ Sustitución: consiste en establecer una correspondencia entre las letras


del alfabeto en el que está escrito el mensaje original y los elementos

74 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

de otro conjunto de símbolos, que puede ser el mismo o un alfabeto


distinto. De esta forma, cada letra del texto original se sustituye por un
símbolo correspondiente en el otro alfabeto. El receptor debe conocer la
correspondencia establecida, y sustituye cada símbolo del criptograma por
el símbolo correspondiente del alfabeto original, recuperando así el mensaje
emitido originalmente (Sanjuan, s. f.). La Figura 19, se explica un ejemplo
básico.

Figura 19. Ejemplo básico de criptografía por sustitución


Fuente: (Sanjuan, s. f.)
Elaborado por: Chicaiza J. y Segarra V. (2018)

Considerando la equivalencia entre los alfabetos de la Figura 19, el mensaje


original “HOLA”, tendría la cadena “KRÑD” como su texto equivalente pero
cifrado.

▪▪ La transposición: consiste en reordenar los símbolos del mensaje


original colocándolos en un orden diferente, de tal forma que el mensaje
cifrado contenga los mismos elementos del mensaje original, pero con
los caracteres ubicados de tal manera que el mensaje cifrado resulte
incomprensible. El receptor, quién conoce la operación realizada podrá
organizar los símbolos de tal manera que reconstruya el mensaje original
(Sanjuan, s. f.). La Figura 20 ilustra un ejemplo sencillo de cómo funcionara
este método de cifrado.

75 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Figura 20. Ejemplo básico de transposición


Fuente: (Sanjuan, s. f.)
Elaborado por: Chicaiza J. y Segarra V. (2018)

Uno de los primeros métodos que surgió es el de Rivest Shamir y Adleman


RSA publicado en 1978, su funcionamiento esta basado en la imposibilidad
computacional de factorizar números enteros grandes (Ángel, 2000). Otros
algoritmos que hoy en día son muy utilizados son el MD5 y SHA.

Debido a la complejidad de cálculo de los algoritmos asimétricos, uno de sus


principales problemas es que resultan más lentos que los métodos simétricos y el
tiempo de procesamiento se incrementa a medida que el tamaño del mensaje a
cifrar crece, por tanto, la seguridad depende de la eficiencia de los ordenadores
utilizados para la operación.

Debido a los problemas inherentes a los dos métodos de cifrado comentados


hasta el momento (simétricos y asimétricos), surgen los método híbridos que
intentan solventar los inconvenientes de cada uno.

Estimado estudiante, antes de finalizar la explicación de este método, es


importante destacar que dos de las principales aplicaciones de la criptografía
asimétrica son el intercambio de claves privadas y la firma digital (Ángel, 2000).
En el siguiente apartado nos referiremos un poco más a esta última aplicación.

76 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

2.4.4. Aplicaciones de la criptografía

Certificados digitales y entidades certificadoras

Los sistemas criptográficos pueden ser afectados por algunos tipos de ataques,
uno de ellos se refiere a que un intermediario, entre el emisor o receptor, intente
engañar a una de las partes para que usen o compartan información de las
llaves utilizadas para la encriptación o desencriptación de los mensajes. En este
escenario, las preguntas que deben ser respondidas son ¿qué pasa si alguien
envía una clave ajena bajo su identidad? y ¿quién asegura o proporciona la
confianza de que la clave de un usuario es auténtica?

Idea clave

La solución al problema de administrar las claves públicas y que la identidad


del dueño no pueda ser falsificada, es ofrecida por los certificados digitales o
certificados electrónicos. La idea es que una tercera entidad intervenga en la
administración de las claves públicas y asegure que las claves públicas tengan
asociado un usuario claramente identificado (Ángel, 2000).

El objetivo principal de un certificado digital es garantizar, con toda confianza, el


vinculo existente entre una persona, entidad o servidor Web con una pareja de
claves correspondientes a un sistema criptográfico de clave publica (Sanjuan, s.
f.).

Un certificado digital permite navegar por Internet a través de sitios de confianza.


Su principal característica es que proporciona una identidad digital a una clave
pública, que representa a un usuario, y así es posible navegar con seguridad
como una persona en la Web. Según (Ángel, 2000), las tres partes más
importantes de un certificado digital son:

77 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

▪▪ Una clave pública

▪▪ La identidad del implicado como su nombre y datos generales,

▪▪ La firma privada de una tercera entidad llamada autoridad certificadora que


todos reconocen como tal y que valida la asociación de la clave pública en
cuestión con el individuo que dice ser.

En la actualidad, casi todas las aplicaciones de comercio electrónico y


transacciones seguras requieren un certificado digital. Su uso se ha propagado
a tal punto que se tiene un formato estándar de certificado digital conocido como
X509 (Ángel, 2000).

Entre las aplicaciones más habituales de los certificados digitales están las
compras y comunicaciones seguras a través de Internet, como trámites con
la banca electrónica o con la administración pública −rentas, seguridad social,
municipalidades, etc.− (Costas Santos, 2011).

Además, hoy en día, otro tipo de instituciones, no necesariamente vinculadas


al ámbito financiero o comercial, también están utilizando certificados digitales
con el objetivo de ofrecer servicios Web seguros a los clientes o usuarios de sus
productos y servicios. La Figura 21 muestra algunos de los certificados digitales
que se han utilizado para navegar por Internet, a través de un navegador Firefox.
Entre los datos que se pueden observar están: el nombre de la corporación o
entidad certificadora (Symantec Corporation y Thawte Inc.), la dirección del sitio
seguro, el servidor en el que encuentra instalado el certificado y la fecha de
caducidad del certificado.

78 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Figura 21. Ejemplo de certificados digitales


Elaborado por: Chicaiza J. y Segarra V. (2018)

Actividades recomendadas

Estimado estudiante usted también puede consultar qué documentos digitales


certificados ha utilizado desde su navegador. Dependiendo del software utilizado,
podrá acceder a la opción Certificados desde diferentes configuraciones del
navegador.

Antes de continuar, le sugerimos realizar una pausa y averiguar como acceder a


esa información desde su equipo. Una vez que complete esta actividad, puede
reflexionar respecto de las siguientes interrogantes:

¿Qué empresas certificadoras encontró en su sistema?


_______________________________________________________________

¿Qué tipo de empresas ofrecen certificados?


_______________________________________________________________

¿Cuáles de las organizaciones que aparecen enlistadas, le parecen desconocidas


o fuera de lo común?
________________________________________________________________

79 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Luego de completar la actividad, seguramente ahora querrá saber ¿cómo puede


confiar si un determinado certificado es válido o no?. Según (Costas Santos,
2011), “la validez de un certificado es la confianza en que la clave pública
contenida en el certificado pertenece al usuario indicado en el certificado.

Idea clave

Para que los usuarios podamos confiar en el certificado digital de una


determinada organización o individuo, se requiere la intervención de una tercera
parte, de tal manera que garantice su validez.

La Tercera Parte Confiable (TPC), o entidad certificadora, es fundamental


en cualquier entorno de clave pública. Además, la mejor forma de permitir la
distribución de las claves públicas (o certificados digitales) de los distintos
usuarios es que algún agente, en quién todos confíen, se encargue de su
publicación en algún repositorio al que todos los usuarios tengan acceso (Costas
Santos, 2011).

Por tanto, la confianza en el certificado digital de un usuario, a quien no se conoce


previamente, radicará en si el certificado ha sido avalado por una tercera parte en
la que sí se confía (Costas Santos, 2011).

Firmas digitales

Hoy en día, una de las aplicaciones más conocidas de la criptografía asimétrica


es la firma digital. Este recurso es utilizado para verificar la autenticidad tanto de
las personas así como de los mensajes que intercambian entre ellas. La firma
digital es un texto cifrado, que se asocia al mensaje que se está firmando. Para
la encriptación se utiliza la clave privada del firmante, por tanto, una firma digital
es imposible de falsificar mientras no se descubra la clave privada utilizada para
cifrarla (Costas Santos, 2011).

80 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Idea clave

Según lo describe (Sanjuan, s. f.), “las firmas digitales permiten saber si un


mensaje ha sido enviado realmente por la persona que firma o si ha sido alterado
durante el trayecto”, es decir, cumple el mismo rol que la firma convencional
suscrita sobre un documento impreso.

Puesto que los documentos a firmar son en general demasiado grandes, a través
de una función hash es posible asociar un documento a una cadena de una
cantidad determinada de bits, esta característica los hace más manejables para el
propósito de la firma digital (Ángel, 2000).

La firma digital se basa en la premisa de que un mensaje cifrado utilizando la


clave privada de un usuario sólo podrá ser descifrado utilizando la clave pública
asociada. Por tanto, la gestión de documentos o mensajes a través de firmas
digitales implica el manejo de dos procesos básicos: la generación y la validación
de la firma.

Según se explica en la Figura 22 (a), la generación de una firma digital requiere


la aplicación de una función hash sobre el mensaje a enviar. El resultado de esta
operación es un código hash, al cual se le aplica un algoritmo basado en la clave
privada del emisor, como resultado de esta última operación se genera su firma
digital. La firma es adjuntada a un certificado digital y de esta manera se envía el
mensaje firmado por la red (Sanjuan, s. f.).

81 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Figura 22. Generación y validación de firmas digitales


Fuente: (Costas Santos, 2011)
Elaborado por: Chicaiza J. y Segarra V. (2018)

Una vez que se ha añadido la firma digital a un mensaje o documento, se debe


realizar la validación de la firma. Según lo resume (Sanjuan, s. f.), este proceso
consiste en (ver Figura 22, parte b): 1) el receptor recibe el mensaje firmado y
sobre éste aplica la función hash, la cual previamente debió conocer. El resultado
de esta operación es un código hash; 2) el receptor obtiene la firma digital del
documento firmado, la firma es descifrada con la llave pública del emisor, como
resultado se obtiene un segundo código hash; finalmente 3) si el código hash
obtenido en los pasos 1) y 2) es el mismo, la firma es válida y por tanto queda
demostrada la autenticidad e integridad del mensaje.

Mediante el uso de una firma digital es posible conseguir (Costas Santos, 2011):

▪▪ Autenticación: la firma digital es equivalente a la firma física de un


documento.

82 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

▪▪ Integridad: el mensaje no podrá ser modificado

▪▪ No repudio en origen: el emisor no podrá negar haber enviado el mensaje.

Bien, así hemos completado la descripción de dos de las aplicaciones más


conocidas de los métodos criptográficos. A continuación, abordaremos otra de las
de las medidas de seguridad, que podemos utilizar, para proteger la información.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los puntos que a continuación se


detallan:

Lectura Secciones
(Sanjuan, s. f.) 1. ¿Qué es criptografía?, pp. 2-6
2. Ataques contra los sistemas criptográficos, pp. 15-17.
3. Aplicaciones de la criptografía, pp. 18-25

B. Identifique las diferencias entre criptografía y criptoanálisis

C. Elabore un cuadro sinóptico donde se destaquen los objetivos y las


principales características de los diferentes tipos de ataques a los
criptosistemas.

D. Mediante un ejemplo, explique el funcionamiento de una firma digital.

¿Qué conocimientos pudo reforzar al realizar las actividades recomendadas? Si


considera que aún necesita más tiempo para asimilar lo expuesto en esta unidad,
siéntase libre de utilizar otros recursos de aprendizaje como mapas mentales,
infografías o cualquier otro recurso visual, de esta manera podrá organizar mejor
sus ideas.

83 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

2.5. Identidad y autenticación

Toda organización que gestione su información a través de sistemas


automatizados debería garantizar la conexión segura de los usuarios a los
sistemas y aplicaciones (Evidian, 2015). De esta manera, se evitarían riesgos de
seguridad en los datos y aplicaciones. La verificación del origen de la conexión
(que puede ser una persona o un robot) ante el sistema, puede realizarse a través
de dos procesos denominados: identificación y autenticación.

Idea clave

Según Evidian (2015), existe una diferencia muy simple entre identificación
y autenticación, el comprobante. La identificación se basa en una simple
declaración de la identidad del usuario, basada en un dato conocido o público,
como la cédula o DNI. Por otra parte, la autenticación (también denominada
autentificación) se basa en un elemento de prueba como un secreto compartido
o un secreto asimétrico, el cual permite asegurar, con un nivel de confianza
razonable, la identidad del usuario.

Aunque existen varias razones para que los usuarios se autentiquen ante un
sistema, dos son las más relevantes (Evidian, 2015):

▪▪ La identidad del usuario es un parámetro para la decisión de control de


acceso.

▪▪ La identidad del usuario es registrada cuando inicia sesión en el sistema,


en este caso, los eventos relevantes se van registrando por temas de
seguridad.

Aunque no es siempre necesario (o deseable) basar el control de acceso en


la identidad de los usuarios, sí es esencial registrar las identidades para poder
auditar.

84 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

La Tabla IV presenta los métodos de autentificación más populares:

Tabla IV. Métodos de autenticación

Nombre Descripción
Autenticación de mensaje Garantiza la procedencia de un mensaje conocido,
descartando que sea una falsificación. Este mecanismo
permite obtener una firma digital a partir de un
mensaje (Lucena López, 1999), por tanto, este tipo de
autenticación se basa en aplicación de los algoritmos
asimétricos.

Autentificación de usuario Garantiza la presencia de un usuario legal en el


mediante contraseña sistema. La contraseña secreta le permite a un usuario
identificarse ante un sistema (Lucena López, 1999). Es
uno de los métodos más habituales para iniciar sesión
en los servicios de mensajería electrónica.

Bio-autentificación (biometría) La autentificación de usuario se realiza a través de


alguna característica biométrica, como pueden ser las
huellas dactilares, la retina, el iris, la voz, etc. Hoy en
día, en las organizaciones de nuestro medio, es uno de
los tipos de autenticación más utilizados para que los
empleados registren sus ingresos y salidas.

Autenticación de dispositivo Garantiza la presencia de un dispositivo concreto


o llave electrónica frente al sistema. Sustituye a la
contraseña para identificar a un usuario (Lucena López,
1999).

85 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Nombre Descripción
Identificación por Utiliza un chip RFID insertado en una tarjeta, el cual
radiofrecuencia (RFID) lleva un número de identificación. El número es
asociado a un usuario del sistema. Al chip también
se puede asociar una contraseña y de esta manera
funciona como método de autentificación .

Elaborado por: Chicaiza J. y Segarra V. (2018)

Finalmente, es importante destacar que con el objetivo de proteger los puestos


de trabajo de los empleados y la información de los clientes, servicios y bienes,
toda organización debería diseñar y aplicar una política de seguridad relativa a
la protección de los puestos de trabajo, de las aplicaciones, de los datos y de los
sistemas de información. Esta política de seguridad puede definir niveles mínimos
de autenticación en función de la criticidad del recurso utilizado (Evidian, 2015).

2.6. Detección de intrusos por redundancia

Desde el ámbito de la seguridad, el acceso al hiperespacio, a través de Internet, y


la facilidad para interconectar computadores a través de redes de comunicación,
han traído consigo nuevos retos y aplicaciones.

Sin importar si están conectadas por cable o de manera inalámbrica, las redes
de ordenadores cada vez son más esenciales para las actividades diarias. Los
ataques e intrusiones de personas no autorizadas, a través de las redes públicas
y privadas, cada vez son más frecuentes, y pueden causar interrupciones
costosas de servicios críticos y pérdidas de trabajo, información y dinero (Costas
Santos, 2011).

De forma genérica las amenazas en comunicaciones se pueden dividir en cuatro


grandes grupos. La Tabla V identifica las principales amenazas que pueden
afectar a un equipo en red, así como los tipos de ataques más comunes.

86 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Tabla V. Principales amenazas a las redes de comunicación

Amenazas Descripción Ataques


Interrupción Ocurre cuando un objeto o Ataque de denegación de servicio
servicio del sistema, o los (DDoS, por sus siglas en inglés),
datos en una comunicación se sucede cuando un servicio o recurso
pierden, quedan inutilizables o deja de ser accesible a los usuarios
no disponibles. legítimos. Se manifiesta por la pérdida
de la conectividad de la red debido al
consumo del ancho de banda de la
red de la víctima o sobrecarga de los
recursos computacionales del sistema
de la víctima.
Interceptación Ocurre cuando un elemento no Sniffing, consiste en rastrear el tráfico
autorizado consigue acceso a de una red.
un determinado objeto.
Modificación Además de conseguir el Pharming: Explota una vulnerabilidad
acceso no autorizado, persigue en el software de los servidores
modificar o destruir un objeto DNS o en el de los equipos de los
de red (o datos), inutilizando propios usuarios, modificando las
así al objeto afectado. tablas DNS y redirigiendo un nombre
de dominio conocido a otra máquina
distinta, falsificada y probablemente
fraudulenta.

Man in the middle (MitM), es un


caso específico de interceptación y
modificación de identidad. Un atacante
supervisa una comunicación entre dos
partes, falsificando las identidades
de los extremos, y por tanto recibe el
tráfico en los dos sentidos.

87 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Amenazas Descripción Ataques


Fabricación Es una especie de Spoofing: suplanta la identidad de
modificación destinada a la víctima, realizando una copia o
conseguir un objeto similar falsificación, de por ejemplo la IP, la
al atacado de forma que sea dirección MAC, web o email de la
difícil distinguir entre el objeto víctima.
original y el “fabricado”.
Fuente: (Costas Santos, 2011)
Elaborado por: Chicaiza J. y Segarra V. (2018)

Las amenazas de seguridad causadas por intrusos en redes corporativas o


privadas de una organización, pueden originarse tanto de forma interna como
externa (Costas Santos, 2011).

▪▪ Amenaza externa o de acceso remoto: los atacantes son externos a la red


privada o interna de una organización, y logran introducirse desde redes
públicas. Los objetivos de los ataques pueden ser servidores y routers
accesibles desde el exterior, y que sirven de pasarela de acceso a la redes
corporativa.

▪▪ Amenaza interna o corporativa: los atacantes acceden sin autorización


o pertenecen a la red privada de la organización. De esta forma pueden
comprometer la seguridad y sobre todo la información y servicios de la
organización,

Considerando los dos tipos de amenazas, es necesario implementar medidas


para defender la seguridad en la red corporativa de forma interna, y por otro
lado, disponer de medidas de protección perimetral en los equipos y servicios
que están expuestos a redes públicas. Para conocer qué medidas aplicar para
mejorar la seguridad de los equipos conectados en red, en (Costas Santos, 2011)
se resumen las principales alternativas. Frente a todas las amenazas que pueden
ocurrir, en este apartado, nos vamos a referir a un sistema concreto que ayuda a
identificar potenciales problemas de seguridad.

88 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Idea clave

Un sistema de detección de intrusos (IDS por sus siglas en inglés) es un


instrumento de seguridad enfocado en la detección y monitoreo de los eventos
ocurridos en un determinado sistema informático con el objetivo de alertar sobre
intentos de comprometer la seguridad de dicho sistema (Costas Santos, 2011).

El IDS se basa en la búsqueda de patrones previamente definidos que impliquen


cualquier tipo de actividad sospechosa o maliciosa sobre una determinada red o
host. Para cumplir esta actividad, un IDS monitoriza el tráfico de la red, examina
los paquetes con el objetivo de identificar datos sospechosos y así detectar las
primeras fases de cualquier ataque como pueden ser el análisis de red, el barrido
de puertos, entre otros. En conclusión, los IDS son sistemas que ayudan a la
prevención y alerta anticipada ante cualquier actividad sospechosa, aunque no
están diseñados para detener un ataque (Costas Santos, 2011).

De acuerdo a su alcance, existen dos tipos básicos de IDS (Costas Santos, 2011):

▪▪ HIDS (Host IDS): su objetivo es proteger a un único servidor, PC o host.


Recaban información del sistema como ficheros, logs (eventos de usuarios),
recursos, etc., para su posterior análisis en busca de posibles incidencias.

▪▪ NIDS (Net IDS): protege un sistema basado en red como las intranets
organizacionales. Actúan sobre una red capturando y analizando paquetes
de red, es decir, son sniffers (rastreadores) del tráfico de red. Luego analizan
los paquetes capturados, buscando patrones que supongan algún tipo de
ataque. Actúan mediante la utilización de un dispositivo de red configurado
en modo promiscuo (analizan en tiempo real todos los paquetes que
circulan por un segmento de red aunque estos nos vayan dirigidos a ese
determinado dispositivo).

89 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

La Figura 23 muestra el esquema simplificado de un sistema de detección de


intrusos en una intranet: un IDS es colocado entre un firewall y los diferentes
equipos de cómputo de la organización (como las estaciones de trabajo,
servidores y demás), de esta manera, las conexiones que vengan desde el
exterior, Internet, podrán ser monitorizadas por el equipo de seguridad.

Figura 23. Sistema básico de Detección de Intrusos


Elaborado por: Chicaiza J. y Segarra V. (2018)

La arquitectura de un IDS, a grandes rasgos, está formada por:

▪▪ La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo


de red, o como en el caso de los IDS basados en host, el propio sistema.

▪▪ Reglas y filtros sobre los datos y patrones para detectar anomalías de


seguridad en el sistema.

▪▪ Dispositivo generador de informes y alarmas. En algunos casos con la


sofisticación suficiente como para enviar alertas vía mail, o SMS.

Con respecto a la ubicación del IDS se recomienda disponer uno delante y otro
detrás del cortafuegos perimetral de nuestra red, para obtener información exacta
de los tipos de ataques que recibe la red ya que si el cortafuegos está bien
configurado puede parar o filtrar muchos ataques.

90 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Snort1 es un IDS o Sistema de detección de intrusiones basado en red (NIDS);


está disponible bajo licencia GPL, es gratuito y funciona bajo plataformas
Windows y GNU/Linux. Implementa un motor de detección de ataques y barrido
de puertos que permite registrar, alertar y responder ante cualquier anomalía
previamente definida, como patrones que corresponden a ataques, barridos,
intentos de aprovechar alguna vulnerabilidad, análisis de conocidos protocolos,
etc., todo esto en tiempo real. Además, Snort, es uno de los sistemas más usados
y dispone de una gran cantidad de filtros o patrones ya predefinidos, así́ como
actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades
que vayan siendo detectadas a través de los distintos boletines de seguridad.

2.7. Análisis de casos reales

Para culminar la presente unidad, le invitamos a reforzar sus conocimientos,


a través del análisis de dos casos reales. Por cada caso a analizar, acceda al
respectivo enlace Web.

▪▪ Caso 01. Disponible en: http://purl.org/pcourse/unit2/case01

▪▪ Caso 02. Disponible en: http://purl.org/pcourse/unit2/case02

En ambos casos, se realiza el análisis y evaluación de riesgos de alguna


institución en particular. No se proporcionan mayores detalles de cada recurso,
debido a que éste se irá actualizando periódicamente, de acuerdo a la
disponibilidad de material relevante que se publique de forma gratuita en la Web.

A partir de la lectura comprensiva de los dos casos indicados, prepare la


respuesta a las siguientes interrogantes:

1. ¿Cuáles han sido las motivaciones, que en cada caso, han impulsado el
trabajo?

1 Disponible en: http://www.snort.org/

91 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

2. ¿Cuál ha sido el proceso, la metodología y las herramientas que se han


utilizado para el análisis y evaluación?

3. ¿Los trabajos analizados, tienen algunas semejanzas o diferencias entre


ellos?

4. ¿Qué otros aspectos que no se han abordado en esta guía son analizados
en los casos propuestos?

5. ¿Cuáles son los componentes, servicios y dimensiones del sistema de TI


que están afectados por vulnerabilidades o amenazas? ¿Qué contramedidas
se proponen aplicar?

6. ¿Cuáles han sido los principales resultados y conclusiones?

Una vez que haya preparado la respuesta para cada uno de los seis
planteamientos, sírvase compartir sus contribuciones a través de la siguiente
actividad.

Interacción a través del Entorno Virtual de Aprendizaje

Ingrese al EVA, acceda al correspondiente enlace de la asignatura y a través


de un foro que se ha habilitado para el efecto, comparta con sus compañeros
el desarrollo de la actividad propuesta. A través de la retroalimentación de
sus compañeros y de su tutor podrá aclarar sus dudas, y consolidar sus
conocimientos respecto de la temática abordada en esta segunda unidad.

Al finalizar esta unidad, estamos seguras que ha podido enriquecer su visión


respecto de la seguridad de la información y la importancia de gestionarla
adecuadamente en todo tipo de organización. Aunque desde el punto de vista
conceptual, esta unidad es muy densa, sin embargo, esperamos que a través de
las actividades de aprendizaje sugeridas, pueda asimilar y reforzar la temática
desarrollada.

92 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Antes de que inicie la resolución de la autoevaluación de la presente unidad, le


sugerimos revisar el siguiente recordatorio.

Proyecto integrador de saberes

Hasta el momento ha podido conocer dos grandes grupos de tecnologías de la


información. El conjunto de competencias que haya adquirido hasta este punto es
fundamental para que pueda continuar con el desarrollo de su proyecto integrador
de saberes.

Recuerde que a través del EVA, su tutor le guiará en el desarrollo del proyecto
y usted podrá utilizar los medios más adecuados para hacerle conocer la
problemática o dudas respecto de su ejecución.

93 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Autoevaluación 2

Estimado estudiante, ha llegado el momento de poner a prueba los conocimientos


adquiridos en la Unidad 2. Lea cuidadosamente cada ítem, y seleccione la opción
correcta. Sus resultados constituyen un reflejo del auto aprendizaje alcanzado en
la presente unidad.

1. El conjunto organizado de datos procesados se conoce como:

a. Información
b. Datos
c. Conocimiento

2. Entre los ejemplos de ____________ están las fotografías y grabaciones.

a. Información
b. Datos
c. Paquete

3. Son los datos que no tienen tipo definido y se almacenan principalmente


como documentos u objetos sin estructuras uniformes.

a. No Estructurados
b. Semi-estructurados
c. Estructurados

4. Implica la identificación, selección, aprobación y manejo de los controles


a establecer para eliminar o reducir los riesgos evaluados a niveles
aceptables, con acciones concretas:

a. Análisis de riesgos
b. Evaluación de riesgos
c. Gestión de Riesgos
94 MODALIDAD ABIERTA Y A DISTANCIA
Texto-Guía: Computación Ubicua PRIMER BIMESTRE

5. El objetivo de un ________________ en la organización es mejorar la


conciencia de los usuarios acerca de la importancia de la seguridad como un
activo de la organización

a. Sistema de información
b. Sistema criptográfico
c. Sistema de Aseguramiento de la Calidad

6. Las organizaciones que proponen estándares, metodologías y mejores


prácticas para la gestión eficiente de la seguridad, son:

a. ISO
b. NIST
c. IEEE
d. Todas las opciones anteriores

7. Las dimensiones del Modelo Integrado de IA son:

a. Servicios de seguridad, Medidas de seguridad, Estados de información


y Tiempo
b. Disponibilidad, Integridad, Autenticación, Confidencialidad y No repudio
c. Tecnología, Políticas y Prácticas, y Personas

8. La configuración robusta de equipos consiste en:

a. Cifrar texto sin formato de tal manera que el resultado sea ilegible para
quién no esté autorizado.
b. Proporcionar a los usuarios únicamente los privilegios y el acceso a
datos sensibles que necesiten.
c. Preparar un equipo de acuerdo a las necesidades y datos a los que
debería tener acceso.
d. Dividir una red en subredes para poder aumentar el número de
ordenadores conectados a ella.

95 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

9. La generación de una ----------------- requiere la aplicación de una función


hash sobre el mensaje a enviar

a. Clave asimétrica
b. Firma digital
c. Clave simétrica

10. El resultado de aplicar una función hash sobre un documento es:

a. Una huella digital de un tamaño fijo


b. Una huella digital que varía de acuerdo al tamaño del documento
c. Una huella digital que varía de acuerdo a los metadatos del documento.

Tarea cumplida

Las respuestas a esta autoevaluación se encuentran al final del presente


documento. Revise en la unidad correspondiente y compare las respuestas, si no
logró un buen resultado en esta actividad, no se preocupe, le recomendamos leer
nuevamente los temas que necesite reforzar sus conocimientos. Y si aún tiene
inquietudes, no dude en preguntar al profesor.

Y así concluimos la segunda unidad. ¡Bien hecho!

96 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

UNIDAD 3. MODELADO Y ABSTRACCIÓN DE SOLUCIONES DE TI

Cuanto más próximas son las abstracciones


a un ordenador dado, mas fácil le resulta al
ingeniero o técnico de implantación del lenguaje
la elección de la forma de representación, y
más alta es la probabilidad de que una elección
única sea adecuada para todas (o casi todas) las
aplicaciones posibles.

Niklaus Wirth

Fuente: (Edgalaxy, 2017)

Estimado estudiante, empezamos una temática que todo profesional de TI


debería dominar, esto es, la capacidad de gestionar la complejidad de un entorno
de TI a través de dos conceptos clave: la abstracción y el modelado. Mediante
el desarrollo de esta unidad, conocerá más acerca de estas habilidades y las
estrategias para potenciarlas.

3.1. Importancia del modelado y abstracción

Iniciemos este apartado con una reflexión ¿Las tecnologías de la información


forman parte de nuestras vidas? Seguramente su respuesta será positiva, pues,

97 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

independientemente de nuestras actividades y funciones, usamos diferentes


tecnologías para comunicarnos, estudiar, crear oportunidades de negocio,
investigar, entretenernos, entre otras razones.

Las soluciones basadas en TI suelen estar diseñadas para resolver problemas


y oportunidades que surgen en un entorno complejo. Además, la integración de
una solución basada en TI a menudo hace que un entorno ya complejo sea aún
más complicado. Los graduados de TI deben ser capaces de manejar situaciones
tan complejas y centrarse en aquellos aspectos de la situación que son más
relevantes para el usuario y el contexto más amplio en el que se espera que el
usuario opere (Lunt et al., 2008).

Idea clave

La herramienta conceptual más apropiada para gestionar la complejidad es la


abstracción. Por tanto, usted, como futuro graduado en Ingeniería de TI, debería
desarrollar la capacidad de utilizar la abstracción para crear modelos de alguna
situación en la que exista la necesidad de una solución basada en TI y en la que
la solución pueda ser integrada (Lunt et al., 2008).

Según reflexionan, Lunt et al. (2008), hoy en día, en el mundo complejo, incierto
y dinámico en el cual nos desenvolvemos, la abstracción y el modelado de
soluciones de TI pueden ser la clave para entender los procesos actuales, y para
poder resolverlos.

Según los resultados de una encuesta realizada por Aranda-Software (2015)


acerca de cómo los equipos de TI gestionan la creciente complejidad de sus
aplicaciones e infraestructura, “los equipos de TI temen perder el control del
entorno de TI de su empresa, al quedar éste en manos de las nuevas tecnologías,
dispositivos y requisitos de rendimiento”. Para conocer más detalles del mismo,
le recomendamos leer todo el informe y luego intente responder las siguientes
interrogantes:

98 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

1. ¿Cuáles son los dos aspectos que más preocupan a los especialistas
en TI?

a. _________________________________________________________
_________________________________________________________
b. _________________________________________________________
_________________________________________________________

2. ¿Desde el punto de vista tecnológico, cuáles son las alternativas con


las que podemos contar, como especialistas de TI, para no perder
el control del entorno de TI de una organización? ¿Conoce algunas
estrategias y herramientas?

_____________________________________________________________
_____________________________________________________________
_____________________________________________________________

3. ¿Cuáles son las principales conclusiones del análisis?

_____________________________________________________________
_____________________________________________________________

A través del análisis de las cuestiones planteadas, ahora le será posible entender
por qué los entornos de TI actuales son muy complejos, y cómo puede impactar
esa creciente complejidad en el trabajo que realizamos como ingenieros de TI.

Luego de esta breve introducción, a continuación, vamos a referirnos a los


términos que son fundamentales del modelado de entornos de TI: la complejidad,
el pensamiento computacional, la abstracción y en modelado en sí mismo.

3.2. La complejidad en sistemas de TI

En este apartado vamos a presentar la definición de dos términos clave:


complejidad en TI y sistema complejo.

99 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Idea clave

La complejidad es inherente a nuestro mundo, cada entidad en el planeta tiene


una infinidad de propiedades y cada una se relaciona con las demás en infinidad
de formas, directa o indirectamente (Zapotecatl, 2014a).

Por ejemplo, imagine que usted es el gerente de TI de una institución financiera,


y como parte de sus funciones usted debe asegurar la disponibilidad permanente
de las aplicaciones que utilizan todos los usuarios de la entidad. Para cumplir su
propósito, usted debería definir un plan de continuidad del negocio, lo cual a su
vez incluye establecer planes para los tres aspectos mencionados en la Figura
24, es decir: 1) respaldos y restauración de información, 2) alta disponibilidad de
las aplicaciones, y 3) recuperación ante desastres.

Figura 24. Continuidad del negocio


Elaborado por: Chicaiza J. y Segarra V. (2018)

Ante la situación planteada, y con el objetivo de diseñar una solución integral,


usted deberá identificar potenciales riesgos, vulnerabilidades y amenazas de

100 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

seguridad, y proteger los activos más importantes de la organización, esto incluye,


información, redes de comunicaciones, instalaciones e infraestructura crítica
como centro de datos, servidores, entre otros. Debido al tamaño del entorno y a
la interrelación entre los diferentes componentes de la solución, dimensionar el
trabajo a realizar puede resultar una tarea titánica, aunque no imposible, ¿Cómo
afrontar la complejidad del sistema? Continúe revisando el material y conocerá
algunas estrategias para modelar un entorno de TI.

Idea clave

Según Sommerville (2011a), la complejidad puede surgir debido a las


interacciones entre los elementos de un sistema. De forma concreta, cuando
las interacciones entre los componentes de un sistema se tornan dinámicas
o cambian su naturaleza a lo largo del tiempo, en respuesta a estímulos
ambientales por ejemplo, en este contexto, puede nacer la complejidad en un
entorno de TI.

Para ejemplificar lo mencionado, vamos a imaginar a una organización nacional


dedicada a la venta de productos de primera necesidad en todo el país.
Hasta el año en curso, la empresa estaba enfocada en la venta física de los
productos, es decir, con la presencia del cliente en caja, pero para el siguiente
año, quiere ofrecer un nuevo canal para entregar sus productos, las ventas en
línea. Los gerentes de la empresa han contratado a un equipo de especialistas
en implementaciones de soluciones de TI. Este nuevo reto de la organización,
implica realizar varios cambios e incorporar nuevos recursos; además del
personal humano encargado de gestionar los pedidos en línea, también habrá
que contratar un servicio de entrega de los productos comprados, entre otros
aspectos. A nivel tecnológico, varios temas deberán ser atendidos, a continuación,
se destacan algunos de ellos:

101 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

▪▪ Nueva infraestructura para soportar la disponibilidad en línea del servicio.


Se deberá asegurar el acceso de los usuarios en cualquier horario y esto
implica quizá una solución virtualizada y en la nube.

▪▪ Re-ingeniería o nuevo desarrollo de las aplicaciones transaccionales de


tal manera que soporten las ventas en línea y el pago a través de medios
electrónicos.

▪▪ Reforzamiento de la seguridad de la red empresarial, de tal manera que se


reduzcan las riesgos y amenazas externas.

▪▪ Nuevas capacidades en el personal técnico de la empresa de tal manera que


se gestione adecuadamente la nueva infraestructura a desplegar.

A través de este pequeño ejercicio, se habrá dado cuenta que una decisión del
negocio puede desencadenar una serie de cambios en diferentes componentes
de la organización, esto además implica asumir la gestión de la complejidad de la
solución de TI que se diseñe.

Continuando con la descripción de los conceptos clave de este apartado, ahora


vamos a ver lo que es un sistema complejo desde diferentes perspectivas.

Ideas clave

Un sistema puede considerarse complejo cuanto tiene muchos componentes,


tal vez de diferentes tipos y con muchas características distintas, aunque las
relaciones entre sus componentes pueden ser estáticas. Por ejemplo, un mapa
topográfico puede ser complicado de entender para quienes no saben como
leerlo, sin embargo, este hecho no los hace complejos (Sommerville, 2011a).

Según Sommerville (2010), la complejidad de un sistema puede ocurrir cuando


su comportamiento es no lineal, es decir, no es posible predecir su evolución o
el rendimiento final en función de sus componentes. Sommerville (2010), añade

102 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

otra dimensión al tema de complejidad, la adaptación: “un sistema complejo es un


sistema adaptativo que está dominado por el comportamiento emergente”. Esta
definición, nuevamente evidencia la naturaleza dinámica de un sistema complejo
y la capacidad de éste para cambiar de acuerdo a las demandas o requerimientos
externos así como también los requerimientos internos de la organización.

Otros autores también argumentan que los sistemas diseñados


“convencionalmente” también pueden ser complejos en el sentido de que sus
características no funcionales y (a veces) su comportamiento funcional no puede
predecirse. Esto puede ocurrir cuando creamos sistemas al integrar diferentes
partes (a menudo otros sistemas) que se desarrollan y administran de forma
independiente. En tales casos, es prácticamente imposible predecir cómo
las características de un sistema interferirán con las características de otros
(Sommerville, 2011a).

3.3. Pensamiento Computacional

Otro concepto clave que debemos dominar como profesionales en el campo de


las TI, es el de Pensamiento Computacional, en inglés, Computational Thinking.

Ideas clave

El término Pensamiento Computacional fue popularizado por Jeannette M. Wing


en el año 2006. Desde entonces, ha venido concitando gran importancia por
ser considerado como una habilidad del siglo 21, esto significa que, debería ser
desarrollada por todas las personas con el objetivo de lograr ser competitivos en
una economía global (Gómez, 2014) en (Ramos-Rivadeneira y Jiménez-Toledo,
2016).

De forma concreta, el pensamiento computacional tiene que ver con la forma de


resolver problemas, diseñar los sistemas, y comprender la conducta humana,
haciendo uso de los conceptos fundamentales de la informática (Wing, 2006).

103 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

En este punto algo que conviene aclarar es que el pensamiento computacional


no es sinónimo de capacidad para programar un ordenador, más bien se
requiere pensar en diferentes niveles de abstracción (por ejemplo a nivel de
procedimientos o datos que están implicados en la solución de un determinado
problema), de forma independiente de los dispositivos.

Por tanto, el pensamiento computacional se convierte en una competencia básica


que todo ciudadano debería conocer para desenvolverse en la sociedad digital.
No se trata de una habilidad «rutinaria» o «mecánica», más bien es una forma de
resolver problemas de manera inteligente e imaginativa (Valverde, Fernández, y
Garrido, 2015) en (Ramos-Rivadeneira y Jiménez-Toledo, 2016).

De acuerdo a Zapotecatl (2014b), el “pensamiento computacional es un proceso


de solución de problemas que incluye (pero no se limita a) las siguientes
características:

▪▪ Formular problemas de tal manera que puedan ser resueltos mediante algún
proceso automatizado.

▪▪ Analizar y organizar datos de manera lógica.

▪▪ Representar datos mediante abstracciones, como modelos y simulaciones.

▪▪ Automatizar soluciones mediante pensamiento algorítmico, es decir, a través


de una serie de pasos ordenados.

▪▪ Identificar, analizar e implementar posibles soluciones con el objetivo de


encontrar la combinación de pasos y recursos más eficiente y efectiva.

▪▪ Generalizar y transferir el proceso de solución de problemas a una gran


diversidad de estos.

Además, como profesionales de TI, deberíamos cultivar ciertas actitudes como


Zapotecatl (2014b):

104 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

▪▪ Confianza en el manejo de la complejidad

▪▪ Persistencia al trabajar con problemas difíciles

▪▪ Tolerancia a la ambigüedad

▪▪ Habilidad para lidiar con problemas no estructurados

▪▪ Habilidad para comunicarse y trabajar con otros para alcanzar una meta o
solución común

Acerca de este interesante tema, existen algunos cursos gratuitos en la Web.


Para el desarrollo de este apartado, nos hemos basado en un curso de la BBC,
publicado de forma gratuita y en idioma inglés (BBC, s. f.)2. De acuerdo a este
sitio, el pensamiento computacional nos permite analizar un problema complejo,
entender de qué trata y desarrollar posibles soluciones. Las posibles soluciones
deberán ser entendidas por una computadora y por un ser humano.

Para poder desarrollar las habilidades de pensamiento computacional, en (BBC,


s. f.), se identifican sus cuatro técnicas clave, o también conocidas como las 4
piedras angulares del pensamiento computacional (ver la Figura 25):

▪▪ Descomposición: significa descomponer un problema o sistema complejo en


partes más pequeñas y manejables.

▪▪ Reconocimiento de patrones: persigue buscar similitudes entre y dentro de


los problemas.

▪▪ Abstracción: significa centrarse solo en la información importante, ignorando


detalles irrelevantes.

▪▪ Algoritmos: busca desarrollar una solución paso a paso o definir las reglas a
seguir para resolver un problema determinado.

2 Otro curso gratuito está disponible en: https://computationalthinkingcourse.withgoogle.com/unit

105 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Según lo destaca la BBC (s. f.), cada piedra angular es tan importante como las
demás. Son como las patas de una mesa: si falta una, la mesa probablemente
colapsará. Aplicar correctamente las cuatro técnicas le ayudará a la hora de
resolver problemas por computador.

Figura 25. Técnicas clave del Pensamiento Computacional


Fuente: (BBC, s. f.)

La relación entre estas 4 técnicas es explicada en (BBC, s. f.) de la siguiente


manera:

1. Descomposición: A través del pensamiento computacional abordamos un


problema complejo, uno que, a primera vista, no sabemos cómo resolverlo
fácilmente. Una estrategia es dividir el problema complejo en una serie de
pequeños problemas más manejables.

2. Reconocimiento de patrones Cada uno de los problemas más pequeños es


analizado individualmente, teniendo en cuenta cómo problemas similares se
han resuelto previamente.

106 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

3. Abstracción: Para encontrar la solución, nos centramos solo en los detalles


importantes, mientras se ignora la información irrelevante.

4. Algoritmos: A continuación, diseñamos pasos simples o reglas para resolver


cada uno de los problemas más pequeños.

Si sigue los cuatro pasos mencionados, usted podrá programar una computadora
o podrá resolver problemas complejos de la mejor manera.

Con el objetivo de comprender mejor lo que implica cada área del pensamiento
computacional, le recomendamos realizar las siguientes actividades:

Actividades requeridas para reforzar el aprendizaje

A. Revise el curso ofertado por la BBC (BBC, s. f.) y concéntrese en estudiar


los siguientes temas:

• Thinking computationally
• What is decomposition?
• What is patter recognition?
• What is an algorithm?

Una vez que haya completado el punto anterior, diríjase a la sección del
curso “Evaluating solutions” y verifique los casos planteados.

B. Lea el apartado “Actividades con computadora” de (Zapotecatl, 2014b)


disponible en las páginas 16-18, e identifique qué herramientas se pueden
integrar en una clase, con el objetivo de desarrollar en los estudiantes, el
pensamiento computacional.

¿Cómo le fue en el desarrollo de las actividades propuestas? ¿Tuvo alguna


dificultad con el material en inglés? Como habrá podido darse cuenta, el inglés
técnico no es tan difícil de entender. Para mejorar su capacidad lectora en este
lenguaje, le recomendamos familiarizarse con ciertos términos frecuentes (como

107 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

conectores, preposiciones, adjetivos y verbos) y aquellos que son clave en


el dominio o temática (en este caso: thinking computationally, decomposition,
recognition, algorithm, entre otros).

A continuación, vamos a referirnos un poco más a lo que es abstracción en


soluciones de TI. Las otras 3 piedras angulares del pensamiento computacional,
las irá desarrollando en otras asignaturas de la malla curricular.

3.4. Abstracción

Según Zapotecatl (2014a), “el concepto de abstracción está vinculado al verbo


abstraer.” La real academia española define a abstraer como: la capacidad de
“separar, por medio de una operación intelectual, las cualidades de un objeto para
considerarlas aisladamente o para considerar el mismo objeto en su pura esencia
o noción.” Es decir, “la abstracción es la habilidad que le permite al ser humano
combatir la complejidad al considerar sólo lo esencial del objeto o fenómeno que
se esté analizando” (Zapotecatl, 2014a).

Ideas clave

En otras palabras, la abstracción actúa como un “filtro que nos permite quedarnos
con lo que se considera esencial de un sistema o entorno, eliminando toda
la complejidad innecesaria” (Zapotecatl, 2014a). Según lo explica Zapotecatl
(2014a), un ejemplo de la utilidad de la abstracción es la proporcionada por un
mapa: un mapa resalta únicamente la esencia de la información de interés y
elimina detalles innecesarios como los árboles, los edificios, los automóviles, el
ganado, entre muchos otros elementos del entorno.

La abstracción es un concepto clave en toda actividad humana y en cualquier


área de estudio, como la biología, la física, la matemática o el arte (Zapotecatl,
2014a).

108 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Según Curtis (2016), abstracción es lo que todos hacemos todos los días sin
pensar. Es cómo hacemos sentido del mundo, cómo generalizamos y vemos la
esencia de las cosas. La forma simplificada pero esencial del mundo nos da la
capacidad de manejar la complejidad y la innovación.

A través de la abstracción, las personas podemos recabar mentalmente cosas y


tratarlas como un grupo de entidades. Por tanto, la abstracción es una habilidad
inherente a todos los seres humanos, aunque, cada individuo abstrae de forma
única debido a que se desarrolla de manera diferente (Zapotecatl, 2014a).

De acuerdo a como lo explica Curtis (2016), de forma habitual, las personas


realizamos actividades como clasificar, sintetizar, o generalizar información e
ideas, esto nos ayuda a procesar lo que realmente necesitamos o es importante
para nuestras diferentes actividades. Cuando la gente dice “simplificar”, lo que
quiere decir es “administrar la complejidad de manera efectiva”, esto permite
manejar la complejidad de tal manera que los sistemas no causen caos.

De acuerdo a las definiciones proporcionadas, ¿Cómo explicaría que la


abstracción podría ayudarnos a tratar la complejidad de un sistema debido a la
diversidad en los elementos que lo componen? A continuación, le proporcionamos
un ejemplo el cual le ayudará a contestar la inquietud planteada:

▪▪ A través de la abstracción se pueden identificar las características esenciales


de cada uno de los elementos de un sistema. Zapotecatl (2014a) ilustra
esta característica a través de un ejemplo: si estamos construyendo un
modelo de transporte, se diseñará el modelo de un vehículo con algunas
características esenciales sin considerar aspectos menos relevantes como
la marca, o el color. Este es un mecanismo absolutamente esencial para
entender y razonar sobre los sistemas y ayudarnos a crear software y así,
lidiar con sistemas complejos.

Conforme a lo mencionado, se hace evidente que el concepto de abstracción


es una de las principales ideas del pensamiento computacional en el proceso
de solución de problemas. Entre los objetivos operativos del pensamiento

109 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

computacional que se relacionan estrechamente con la abstracción son los


siguientes (Zapotecatl, 2014a):

▪▪ Representar datos mediante abstracciones, como modelos y simulaciones.

▪▪ Formular problemas de manera que permitan usar computadores y otras


herramientas para solucionarlos.

Una vez que ya conoce los temas clave de la abstracción, es momento de


conocer cómo se aplica este concepto a un caso concreto: la automatización
industrial.

Actividades requeridas para reforzar el aprendizaje

A. En (Connor, 2011) se explica cómo la complejidad de TI puede ser abordada


mediante la abstracción. Realice una lectura comprensiva del material
indicado, así tendrá una perspectiva más práctica de la temática estudiada.

B. Una vez que complete la lectura, encontrará las cinco mejores prácticas
recomendadas por el autor. A partir de estas prácticas, elabore una infografía
en la que se destaquen y organicen las ideas clave de la lectura.

Con el objetivo de orientar el desarrollo de las actividades propuestas, a


continuación, le explicamos las prácticas que nos ayudan a seleccionar una
solución para gestionar la complejidad de TI y simplificar procesos (Connor, 2011).

1. Enfocarse en información útil: Muchas herramientas o soluciones proveen


datos pasivos, es decir, que no son utilizados para descubrir información
útil para la toma de decisiones. En base a una evaluación, será posible
reconocer el impacto de los datos y sus interpretaciones y así dar respuesta
a los problemas detectados.

2. Aprovechar las herramientas existentes y la plataforma de gestión. Cualquier


nueva solución necesita complementar o mejorar las herramientas existentes

110 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

o las plataformas de administración, sin embargo, hay que tener en cuenta la


inversión, la idea es evitar costosos reemplazos y sustituir las herramientas y
plataformas de forma transparente en el tiempo.

3. Establecer un claro retorno de la inversión (ROI). Un valor adecuado del


retorno de inversión debe ser establecido cuando se realiza una inversión
en TI. Este valor debe tener en cuenta el tiempo y los recursos necesarios.
El valor debe exceder la alternativa (es decir, preservar el status quo). De
hecho, no hacer nada puede tener costos asociados con ella.

4. Desarrollar una hoja de ruta. Junto al valor del ROI debe definirse una hoja
de ruta, basada en un dimensionamiento realista del personal necesario, el
tiempo y el compromiso financiero. La hoja de ruta debe proporcionar una
evaluación consciente de dónde actualmente está la organización en un
momento determinado y a dónde quiere dirigirse en el futuro.

5. Eliminar tareas repetitivas. Cada solución debe aumentar la productividad


reduciendo la intervención humana y la interpretación. Se debe empezar por
eliminar las tareas que deben realizarse una y otra vez, como reiniciar un
proceso o un servidor después de un error. En este sentido, se recomienda
utilizar una solución que pueda realizar estas tareas de forma automática y
crear un informe de rendimiento en tiempo real.

Según Connor (2011), siguiendo estas cinco mejores prácticas, habremos


dado los primeros pasos para reducir la complejidad de TI. Hoy en día, los
profesionales de TI necesitamos confiar en la abstracción para lograr resultados
que solían ser alcanzables en el pasado. Tener una capa de abstracción y una
capa de visualización permitirá a las empresas responder rápida y eficazmente al
dinámico mercado mundial.

Antes de finalizar este apartado y con el objetivo de completar el estudio de este


tema, le invitamos a realizar las siguientes actividades.

111 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los puntos que a continuación se


detallan:

Lectura Secciones
(Serna, 2011) 1. Definición e importancia de la abstracción.
2. Las capacidades de los estudiantes de
informática.
(Zapotecatl, 2014a) 1.2 La importancia de la abstracción, pp. 8-10

1.3 Características de la abstracción, pp. 12-13

1,6 Desarrollando la habilidad de abstraer

1.7 Aplicando la abstracción.

B. Elabore un mapa mental, con las ideas clave relacionadas a la importancia


de la abstracción.

C. Considere el diseño de un dispositivo que ayude a las personas ciegas


a encontrar material educativo y a estudiar. ¿Qué niveles de abstracción
establecería?

D. Elabore un cuadro sinóptico donde se expliquen cuales son las


características de la abstracción y a que se refiere cada una.

¿Pudo completar las actividades planteadas? ¿Le ayudaron a comprender cómo


se puede aplicar la abstracción para resolver problemas en el ámbito de las TI?
¡Verdad! La incorporación de recursos visuales durante el proceso de aprendizaje
ayuda a organizar y retener lo estudiado. Por tanto, no dude en elaborar sus
propios diagramas, tablas o esquemas para representar la información que va
adquiriendo, así activará al máximo su capacidad de asimilar lo estudiado.

112 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Luego de revisar las habilidades y prácticas clave para manejar la complejidad


de soluciones basadas en TI, a continuación, vamos a cerrar la presente unidad,
refiriéndonos a lo que implica en sí el modelado de sistemas de TI.

3.5. Modelado de sistemas de TI

Dada la complejidad de los sistemas actuales, basados en TI, ya sea por la


complejidad de las interrelaciones entre sus partes o debido a la magnitud en sí
del sistema, surgen los modelos de TI (Lunt et al., 2008).

Ideas clave

El currículo en TI definido por la ACM (Lunt et al., 2008), reconoce la importancia


de la abstracción mediante la inclusión de aspectos como encapsulamiento,
niveles de abstracción, generalización y clases de abstracción; sin embargo, es el
modelado y el análisis del software los que reciben mayor atención (Serna, 2011).

Según lo define Zapotecatl (2014a), “un modelo es una representación abstracta


(matemática, declarativa, visual, etc.) de fenómenos, sistemas o procesos.”

La representación definida por un modelo, debería capturar la esencia del


fenómeno o situación de interés, es decir, “los modelos son una simplificación
de la realidad y son creados con el propósito de promover la comprensión y el
razonamiento” (Serna, 2011). En este sentido, “los estudiantes deben ejercitar
todas sus capacidades de abstracción para construir modelos que sean idóneos
para un propósito.” (Serna, 2011).

Una de las formas más habituales de modelado es la creación de mapas que


reflejen un realidad. De acuerdo a (Serna, 2011), “el modelado y el análisis formal
constituyen un poderoso medio para la práctica del pensamiento abstracto y la
consolidación de la capacidad de los estudiantes para aplicar la abstracción.”

113 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Puesto que los modelos nos ayudan a comprender y analizar los problemas
grandes y complejos, “el modelado es la técnica de ingeniería más importante”
(Serna, 2011). Además, considerando que los modelos son una simplificación
de la realidad, promueven la comprensión y el razonamiento de los estudiantes,
quienes deben ejercitar todas sus capacidades de abstracción para construir
modelos que sean idóneos para un propósito. Los estudiantes también deben ser
capaces de trazar mapas entre la realidad y la abstracción, a fin de que puedan
apreciar las limitaciones de ésta última, y de interpretar las implicaciones del
análisis del modelo (Serna, 2011).

Dado un modelo, los estudiantes manifiestan mayor interés por clarificar los
aspectos importantes del problema, y por razonar acerca de sus propiedades y
comportamiento. Sin embargo, a algunos todavía les resulta extremadamente
difícil construir los modelos desde el principio. No es suficiente pensar en lo
que desean modelar, necesitan pensar acerca de cómo ─el propósito─ van a
utilizar ese modelo. Aunque son capaces de pensar y razonar en abstracto,
estos estudiantes parecen carecer de las habilidades necesarias para aplicar la
abstracción (Serna, 2011).

Bien estimado estudiante, con estas últimas ideas finalizamos la presente


unidad: el modelado de sistemas de TI a través del manejo de la complejidad
y la abstracción. A continuación, le sugerimos el desarrollo de las siguientes
actividades las cuales son fundamentales para poner el práctica lo aprendido.
¡Adelante!.

114 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los puntos que a continuación se


detallan:

Lectura Secciones
(Zapotecatl, 2014a) 1.6. Desarrollando la habilidad de abstraer, pp. 18-19.

1.7. Aplicando la abstracción, pp. 19-21

B. Si usted fuera consultado por una organización, como experto en soluciones


de TI, sobre qué criterios considerar para invertir en una infraestructura
de comercio electrónico, ¿qué criterios usted plantearía como importantes
para decidir por una opción u otra?. Aplique los conceptos de abstracción y
modelado.

¿Cómo le fue con el desarrollo de las actividades sugeridas? En particular,


respecto de la segunda tarea, es muy importante construir conocimiento
colaborativamente, por ello le sugerimos utilizar un foro de discusión para
compartir sus ideas con los compañeros.

Interacción a través del Entorno Virtual de Aprendizaje

En el EVA, a través de la publicación correspondiente a la semana en curso, usted


podrá compartir el desarrollo de la actividad planteada. Las opiniones de cada uno
de sus compañeros, y la retroalimentación de su tutor, serán muy valiosos para
mejorar su proceso de aprendizaje.

Una vez que haya conseguido resolver todas sus dudas respecto de la unidad 3,
es importante que organice su tiempo para desarrollar la práctica pre-profesional
que es parte de la asignatura.

115 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Proyecto integrador de saberes

A través del proyecto integrador de saberes, podrá aplicar los conocimientos


y habilidades conseguidas en cada una de las asignaturas del segundo
ciclo. Nuestra carrera es transversal y complementa a diversos dominios de
conocimiento. Por tanto, conocer el estado actual del uso de las TI en su
entorno es fundamental para proponer soluciones a problemas reales de nuestra
sociedad.

La plataforma EVA es el medio a través del cual podrá conocer todos los detalles
del desarrollo del proyecto, por tanto, le invitamos a mantenerse informado a
través de este medio.

Ahora sí, ha llegado el momento de poner a prueba lo asimilado en esta tercera


unidad, sírvase contestar la correspondiente autoevaluación.

116 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

Autoevaluación 3

Estimado estudiante, éste es último cuestionario de este primer bimestre, estamos


en la recta final ¡Ánimo! Antes de formular alguna respuesta, lea detenidamente
cada ítem y seleccione la opción correcta.

1. La integración de una solución basada en TI a menudo hace que un entorno


ya complejo sea:

a. El mismo
b. Menos complicado
c. Aún más complejo

2. En entornos complejos, inciertos y dinámicos, los mecanismos que pueden


ayudar a entender los procesos actuales y a resolverlos son:

a. La abstracción
b. El modelado de soluciones de TI
c. Las dos opciones anteriores

3. La creación de modelos de sistemas de TI facilitan:

a. La comprensión de problemas grandes y complejos


b. El análisis de problemas grandes y complejos
c. Las dos opciones anteriores

117 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

4. Uno de los beneficios de la virtualización en la nube es la escalabilidad


elástica, esto significa que:

a. Las arquitecturas basadas en este tipo de infraestructuras es capaz de


manejar la mayor carga posibles bajo las peores condiciones posibles.
b. Los sistemas tecnológicos deben ser capaces de satisfacer las
necesidades de los usuarios.
c. Es posible reducir de forma significativa los gastos en TI.

5. La prueba de un algoritmo se realiza con el objetivo de:

a. Comprender fácilmente como el algoritmo ha sido descompuesto.


b. Verificar si el algoritmo está completo, es decir, si resuelve todos los
aspectos del problema.
c. Verificar si la solución es eficiente, es decir, ¿se resuelve el problema,
haciendo el mejor uso posible de los recursos disponibles?
d. Todas las opciones anteriores.

6. Las características de la abstracción son:

a. Eliminación de los detalles.


b. Ocultamiento de los detalles.
c. Generalización
d. Todas las opciones anteriores.

7. El ocultamiento de los detalles se refiere a :

a. Formular conceptos genéricos a través de la extracción de cualidades


comunes a partir de ejemplos concretos.
b. Esconder la especificación de cómo es ejecutada una función de un
determinado objeto.
c. Dejar fuera una o más propiedades de un objeto completo con la
finalidad de enfocarse en sus propiedades esenciales.

118 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua PRIMER BIMESTRE

8. ____________ es una habilidad esencial para la construcción de modelos y


la descomposición de problemas

a. Pensamiento computacional
b. Abstracción
c. Complejidad

9. Entre las prácticas recomendadas para gestionar la complejidad de TI y


simplificar procesos, está(n):

a. Enfocarse en información útil


b. Identificar datos pasivos
c. Considerar en el análisis, datos con impacto mediano y bajo

10. Para construir un modelo se debe considerar:

a. Pensar y organizar las ideas respecto de lo que se va a modelar


b. Identificar el propósito del modelo
c. Las dos opciones anteriores

Tarea cumplida

Distinguido estudiante, así concluimos el primer bimestre.

¡Éxitos en la entrega de todas las actividades planificadas de la asignatura!

119 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

SEGUNDO BIMESTRE

UNIDAD 4. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

El verdadero progreso es el que pone la


tecnología al alcance de todos.

Henry Ford

Fuente: (Sci-Fiwebtech, s. f.)

Estimado estudiante, le invitamos a iniciar con entusiasmo la primera unidad


del segundo bimestre. Durante estas dos primeras semanas, aprenderá sobre
una gama de tecnologías que puede utilizar en diferentes implementaciones de
soluciones de TI ubicuas (en inglés, pervasive). Uno de los principales retos de
esta temática es que usted, como futuro ingeniero de TI, adquiera las habilidades
y los conocimientos necesarios para diseñar y construir soluciones basadas
en componentes prediseñados y aproveche la infraestructura actual de su
organización, integrando tecnologías existentes y nuevas.

120 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Debido a que el espectro de tecnologías TI es bastante amplio, en esta unidad


temática, focalizaremos el estudio en 4 grupos: Interacción Humano-Computador,
Gestión de la Información, Tecnologías de Plataforma y Sistemas Web.

4.1. Interacción Humano-Computador

En este apartado, vamos a presentar los conceptos fundamentales del área


de Interacción Humano-Computadora (IHC) como, las interfaces de usuario, la
interacción, y el diseño y evaluación de un IHC, entre otros. Además, de forma
general, conocerá los aspectos humanos y tecnológicos que impactan el diseño
de sistemas interactivos.

4.1.1. Aspectos teóricos de la IHC

Antes de abordar los fundamentos teóricos de la Interacción Humano-


Computador, y considerando que esta disciplina se ocupa del análisis y diseño de
interfaces hombre-máquina, vamos a empezar explicando a qué se refiere este
término clave.

Ideas clave

La interfaz de usuario es el medio a través del cual se producen las interacciones


entre seres humanos y máquinas. Una máquina puede ser una computadora
o algún otro dispositivo electrónico. El estudio de las interfaces de usuario
es importante porque su diseño puede determinar el éxito o fracaso de una
aplicación interactiva (Lores, Granollers y Lana, 2002).

Según Lores et al. (2002), una interfaz “es el punto en el que los seres humanos
y las máquinas se ponen en contacto, transmitiéndose mutuamente tanto
información, órdenes y datos, así como sensaciones, intuiciones y nuevas formas
de ver las cosas.”

121 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Si una interfaz está mal concebida o diseñada puede llegar a convertirse en una
barrera en la comunicación entre las personas y las computadoras; esto puede
ser ocasionado por la falta de conocimientos de quienes se encargan de su
diseño o debido a una escasa atención a los detalles de la tarea a realizar (Lores
et al., 2002). Más adelante, revisaremos otros tópicos interesantes acerca de las
interfaces de usuario, ahora vamos a continuar describiendo IHC, actual campo
de estudio.

IHC surge como producto del nuevo rol que ha asumido la computación y la
informática en la comunicación entre las personas. En este sentido, el uso de
las nuevas tecnologías es fundamental para el diseño de interfaces de usuario
que faciliten la inclusión y comunicación de diferentes comunidades a través de
distintos dispositivos. El cambio en la forma de interactuar supone revisar los
paradigmas clásicos de interacción (a través por ejemplo del ratón, el teclado y un
monitor) e ingeniar una manera más natural de comunicación entre las personas,
las interfaces y el entorno. Pensemos por ejemplo, en los adultos mayores
quienes pueden tener cierta dificultad para manejar dispositivos como el ratón, si
construimos una aplicación que se base en el manejo de este dispositivo, va a ser
muy difícil que este tipo de usuario puede interactuar con la aplicación.

4.1.2. Objetivos y áreas de estudio

Como mencionamos en el apartado anterior, IHC tiene que ver con el diseño de
sistemas computacionales, sin embargo, en este punto, es importante aclarar que
la aplicación de técnicas de diseño y evaluación de interfaces de usuario se lo
realizará en la asignatura de “Fundamentos de Interacción Humano-Computador”
que forma parte del quinto ciclo de la malla curricular. Una vez realizada esta
aclaración, ahora sí vamos a presentar la definición de esta disciplina de
conocimiento.

122 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Ideas clave

IHC también es conocida con los nombres de: Interacción Persona-Ordenador


(IPO), y en la comunidad internacional se la conoce como Human-Computer
Interaction (HCI) o Computer-Human Interaction (CHI) (Lores et al., 2002).

Según Preece et al., (1994, p. 1), “IHC se encarga del diseño de sistemas
informáticos que apoyen a las personas a desarrollar sus actividades, de una
manera productiva y segura.”

Por su parte (Booth, 1989), destaca los aspectos de los que se encarga de
estudiar IHC:

▪▪ Cómo el hardware y el software afectan a la interacción.

▪▪ Los modelos cognitivos de los usuarios frente al modelo de máquina


(computador).

▪▪ Las tareas que desempeña el sistema y su adaptación a las necesidades del


usuario.

▪▪ El diseño, que debe estar dirigido al usuario y no a la máquina.

▪▪ El impacto organizacional, que deberá ser positivo.

IHC para cumplir sus propósitos, ayuda a desarrollar “técnicas y tecnologías


de interacción y recomienda dónde y en qué situaciones éstas podrían ser
aprovechadas de mejor manera” (Booth, 1989, p. 6).

Ahora que ya conoce a qué se refiere IHC, le invitamos a ver el siguiente video
disponible en Youtube.

123 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Video

Interacción Humano Computadora, Definición y características con pequeños


ejemplos. Para acceder al vídeo, haga clic aquí. Visto el 19 de octubre de 2017.

¿Qué le pareció el vídeo? ¿Qué nuevos conocimientos pudo obtener o aclarar?.


Para ayudarle a asimilar lo observado, le invitamos a dar contestación a las
siguientes interrogantes.

Actividades requeridas para reforzar el aprendizaje

▪▪ ¿Qué es la Interacción Humano-Computador? ……………………….………..


………………………………………………………………….…………….……….

▪▪ ¿Para qué sirve y dónde se utiliza IHC? …………………….…….…….………


………………………………………………………………….…………….……….

▪▪ ¿Qué estudia IHC? …………………………..……………………………………..


………………………………………………………………….…………….……….

▪▪ ¿De qué tratan la Ergonomía y la Psicología Cognitiva?……………………….


………………………………………………………………….…………….……….

▪▪ ¿Qué significa IHC centrado en el usuario. Proporcione un ejemplo …………


………………………………………………………………….…………….……….

Con el objetivo de retroalimentar la tarea, analice si sus respuestas tienen relación


con la siguiente idea: IHC persigue mejorar la seguridad, la utilidad, la efectividad
y la eficiencia de los sistemas informáticos (hardware y software), e incrementar
su usabilidad (Diaper, 1989) citado en (Muñoz et al., 2014). Al asegurarse el
cumplimiento de estos objetivos, IHC permitirá: mejorar la productividad de
las personas, bajar los costos de capacitación en el uso de software y mayor
seguridad.

124 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Para conseguir los objetivos mencionados y desarrollar sistemas interactivos,


Preece et al. (1994) plantean que se requiere: “comprender los factores
psicológicos, ergonómicos, organizativos y sociales, que determinan cómo la
gente trabaja y hace uso de los ordenadores”. La comprensión de estos factores
facilitará el desarrollo de herramientas y técnicas que ayuden a los diseñadores
a conseguir que los sistemas informáticos sean los idóneos para realizar alguna
tarea particular, es decir, a través, de una interacción eficiente, efectiva y segura,
tanto a nivel individual como de grupo.”

Para entender mejor el contexto y relevancia del tema abordado en este apartado,
le invitamos a realizar las siguientes actividades.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los puntos que se destacan de la


siguiente lectura:

Lectura Secciones
(Lores, Granollers, y Lana, 2002) Introducción

1. La disciplina
2. Historia de la IPO
3. Objetivos de la IPO
4. La interfaz de usuario
5. La interdisciplinariedad de la IPO

B. Elabore un mapa cronológico sobre cómo fueron evolucionando las


tecnologías IHC.

C. Diseñe una tabla en la que destaque las áreas de conocimiento con las que
se relaciona IHC.

¿Cómo le fue con las tareas propuestas? Si tiene dudas en si realizó un buen
trabajo, le sugerimos revisar las páginas 5 - 6 y 12 – 16 del material sugerido

125 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

(Lores, Granollers, y Lana, 2002, pp. 4 - 16), ahí encontrará las respuestas a los
aspectos planteados.

4.1.3. Factores de la IHC

Para cumplir su propósito, IHC implica conocer dos factores o componentes:

▪▪ El factor humano. Según lo destaca Muñoz et al. (2014, p. 14), “sobre los
usuarios es importante entender cuáles son sus capacidades y los procesos
involucrados durante el desempeño de tareas a través del computador, así
como, la memoria, la visión, cognición, oído, y tacto.”

▪▪ El factor tecnológico. En este grupo están todos los desarrollos tecnológicos,


los sistemas, redes y computadoras, incluyendo sus componentes como las
interfaces o periféricos de entrada/salida.

Puesto que uno de los temas fundamentales de la IHC es la interacción, a


continuación describimos la naturaleza de la interacción, la cual, según Cañas y
Waern (2001) citado en (Muñoz et al., 2014, pp. 21), puede ocurrir en tres niveles:

1. Sociocultural incluye a todos los temas relacionados “con el papel que tienen
las TIC en la organización de una sociedad, así como la influencia que
tiene la sociedad en el diseño de esta tecnología. Los sistemas informáticos
pueden ayudar a construir una sociedad y guardar la memoria histórica de
ella.”

2. Interacción se relaciona “con las tareas donde cooperan varias personas.”

3. Interacción de una sola persona con un sistema informático. Comprende los


temas clásicos del sistema cognitivo humano.

Luego de esta breve descripción, ha llegado el momento de poner manos a la


obra. A continuación, le sugerimos realizar las siguientes actividades,

126 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los puntos que se destacan de la


siguiente lectura:

Lectura Secciones
(Lores, Granollers, y Lana, 6. Usabilidad
2002)
(Muñoz et al., 2014) 1.3 Factores de la interacción humano computadora

1.4 La interacción

1.5 Paradigmas de Interacción

B. Identifique la relación entre usabilidad y IHC.

C. Diseñe una tabla en la que se enumeren los diferentes estilos de interacción

D. Elabore una tabla comparativa entre los tres paradigmas de interacción:


realidad virtual, computación ubicua y realidad aumentada.

Con el objetivo de aplicar lo aprendido en este primer grupo de tecnologías, le


proponemos reflexionar sobre el siguiente aspecto: ¿Cuál considera usted que
son los estilos de interacción más apropiados para una persona con discapacidad
visual? Mencione un estilo y proporcione al menos tres razones que argumenten
su respuesta.

127 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

¿Tuvo problemas para completar la tarea? Si es así, puede dirigirse a (Muñoz


et al., 2014, pp. 23 - 24) con el objetivo de identificar los estilos de interacción
que podría aplicar en el caso propuesto. En cuanto pueda construir argumentos
sólidos, podrá continuar con el siguiente grupo de tecnologías de TI, aquellas que
nos ayudan a gestionar la información.

4.2. Gestión de información

Estimado estudiante, durante el ejercicio de su carrera profesional, otro conjunto


de tecnologías de la información y comunicación, con las que usted deberá
estar familiarizado, son aquellas utilizadas para la gestión de la información (IM,
Information Management).

Como producto de la ejecución de procesos internos y externos, las


organizaciones, independientemente de su naturaleza y tamaño, generan una
gran cantidad de información. Por esta razón, es importante que la gestión de esta
información se realice de forma digital, mediante las herramientas de hardware y
software apropiadas, de esta manera se podrá garantizar que la información esté
disponible para cada persona de la organización en el momento requerido.

128 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Idea clave

El conjunto ordenado de etapas por las que la información es procesada,


se denomina gestión del ciclo de vida de los datos (DLM, Data Lifecycle
Management).

La Figura 26 presenta a DLM como el proceso que ayuda a las organizaciones


a administrar el flujo de datos a lo largo de su ciclo de vida, es decir, desde su
creación, hasta su uso, intercambio, preservación y eliminación. A través del
seguimiento de los datos a lo largo de su ciclo de vida, las organizaciones podrán
definir una estrategia apropiada de protección de los datos confidenciales y les
ayudará a identificar dónde aplicar los controles de seguridad, de acuerdo a sus
potenciales amenazas y criticidad.

A continuación, vamos a conocer más acerca de cada una de las seis etapas de
DLM.

4.2.1. Creación de información

Esta primera fase del ciclo, comprende la creación o la generación de datos a


través de diferentes tecnologías. La Tabla VI enlista algunos ejemplos de cómo
a través de diferentes medios, se puede producir información tanto estructurada
como no estructurada.

129 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Figura 26. Gestión del ciclo de vida de la información


Fuente: (NSG, 2017)
Elaborado por: Chicaiza J. y Segarra V. (2018)

Tabla VI. Ejemplos de creación de datos

Tecnología Ejemplo
Sistema de información transaccional La ejecución de operaciones de un sistema
de información transaccional (como los datos
estructurados de un sistema bancario que
almacena en bases de datos.

Redes sociales Las campañas de marketing y difusión de


las universidades pueden producir una gran
cantidad de menciones, retuits y likes tanto del
personal de la institución como de los alumnos.

Correo electrónico El envío y el intercambio de correos


electrónicos, entre el personal de los diferentes
departamentos de la organización, generan
una gran cantidad de datos no estructurados.

130 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Tecnología Ejemplo
La Web De forma común, la documentación
relacionada a la rendición de cuentas de una
organización, así como los manuales y las
políticas institucionales son publicados en la
Web, a través de archivos PDF. Aunque éste
es el formato de archivo que permite conservar
inalterable la información y su formato,
sin embargo, su contenido no puede ser
procesado de forma directa.
Comercio electrónico o prestación de Hoy en día, una gran cantidad de instituciones
servicios on-line públicas y privadas ofrecen servicios de
consulta, pago, adquisición o venta de
productos y servicios a través de Internet.
Ejemplos de este tipo son: la matrícula
académica en línea, la compra a través de
Amazon, el pago de impuestos prediales, entre
otros.
Elaborado por: Chicaiza J. y Segarra V. (2018)

A menudo, en esta fase, la clasificación de seguridad se basa en una política


de seguridad de datos de la empresa, de forma especial, se debería proteger la
información sensible de los clientes y usuarios de la organización y aquella que
pueda ser crítica o confidencial o de propiedad intelectual de la organización.

4.2.2. Almacenamiento de información

Una vez que la información ha sido creada, ésta debe ser almacenada en algún
medio. Además de los sistemas de almacenamiento utilizados en entornos de
cómputo personales (como los discos extraíbles, discos blu-ray, tarjetas de
memoria o pendrives), se requiere otro tipo de solución para almacenar la gran
cantidad de datos generados en una organización.

Durante la fase de almacenamiento, es importante que se implementen los


controles de seguridad necesarios para que los datos almacenados estén

131 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

protegidos, por ejemplo, implementando algún tipo cifrado sobre los datos críticos
de la organización. Al proteger eficazmente los datos confidenciales, es posible
reducir el riesgo de fuga de información y mejorar la privacidad de los datos.

Mientras la información permanece almacenada en algún soporte físico, además


de asegurar su confidencialidad, la disponibilidad es otra de las dimensiones
de la seguridad que deberá garantizarse. Por tanto, como futuro profesional
de TI, es importante que conozca las ventajas y limitaciones de la solución de
almacenamiento que disponen en su organización; así podrá recomendar, alguna
actualización o cambio de la infraestructura actual que sea efectiva para soportar
cualquier fallo lógico o físico del sistema de almacenamiento.

Para conocer cuáles son las arquitecturas más utilizadas en un ambiente


corporativo le invitamos a realizar las siguientes actividades.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva del siguiente material:

Lectura Secciones
(Vázquez-Moctezuma, 2015) 1. Introducción
2. Sistemas de datos digitales
3. Almacenamiento basado en la nube

B. En base a la lectura realizada, elabore un cuadro sinóptico con las


principales características de los tres sistemas de almacenamiento primario.

C. Acerca de las opciones de almacenamiento en la nube que se mencionan


en el documento, reflexione cuál es la que ofrece una mejor relación costo-
beneficio para las organizaciones de pequeño y mediano tamaño.

¿Cómo le fue con el desarrollo de las actividades propuestas? Seguro, algunas


de las tecnologías de almacenamiento ya las conocía, pero ahora ya sabe que

132 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

existen otras más que se utilizan en un entorno empresarial. ¡Continuemos con la


siguiente etapa!

4.2.3. Acceso y uso de la información

Durante esta etapa, se debe garantizar que los usuarios autorizados de la


organización (e incluso el público en general) tengan acceso a la información
digital, mediante las aplicaciones y los medios habilitados para el efecto (ya sea a
través de la red corporativa o la red global –Internet–).

En cuanto al acceso a la información digital, existen diferentes mecanismos (como


programas o lenguajes de consulta), y su aplicación depende de la tecnología
utilizada para gestionar la información. Entre los sistemas de gestión más
utilizados se encuentran las bases de datos relacionales, las cuales se basan en
el modelo entidad/relación para estructurar y almacenar los datos. La Figura 27
presenta un ejemplo de una base de datos relacional.

Figura 27. Esquema parcial del diseño de una base de datos relacional
Elaborado por: Chicaiza J. y Segarra V. (2018)

Como se puede observar en la Figura 27, el modelo relacional, organiza los datos
en una o más entidades (tablas), cada una descrita a través de un conjunto de
atributos (columnas), y compuesta de un conjunto de filas (registros que describen
a un individuo en particular), cada fila es identificada por un código o clave única
(como un id generado de forma secuencial). En el caso presentado, un estudiante

133 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

puede tener asociadas una o varias matrículas en diferentes períodos, y así


mismo, en una titulación o carrera pueden matricularse diferentes alumnos.

A través de una organización de datos como la presentada, se podría implementar


un sistema de gestión académica, como el de la UTPL, y así actualizar los datos
cuando se generen nuevas matrículas. El acceso y recuperación de datos desde
una base de datos relacional se realiza a través de lenguajes de consulta como
SQL (por las siglas en inglés Structured Query Language).

SQL es un lenguaje declarativo, y como tal, es sistemático y sencillo de aprender.


A través de las operaciones básicas que implementa, es posible consultar
(SELECT), agregar (INSERT), actualizar (UPDATE) y borrar (DELETE) datos
de una base relacional. Con el objetivo de que se familiarice con el lenguaje, y
considerando la estructura definida en la Figura 27, le invitamos a revisar dos
consultas que podrían ser ejecutadas a través de un motor de base de datos
como Oracle, MySQL, PostgreSQL u otras.

Consulta 1: Obtener el id, nombres y apellidos de todos los estudiantes,


ordenados de acuerdo a su apellido:

SELECT Estudiante.id, Estudiante.nombres, Estudiante.apellidos


FROM Estudiante ORDER BY Estudiante.apellidos

Consulta 2: Obtener la fecha de matrícula y los nombres de los estudiantes


matriculados en la Titulación de Tecnologías de la Información:

SELECT Matricula.fecha, Estudiante.nombres, Estudiante.


apellidos
FROM Matricula, Estudiante
WHERE Matricula.id_estudiante = Estudiante.id AND
   Matricula.id_titulacion = 1

134 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Si analiza el patrón de los dos casos presentados, en cada consulta existen


unas palabras en mayúsculas que son propias del lenguaje SQL, como SELECT,
FROM, WHERE y ORDER BY. A continuación, encontrará una breve explicación:

▪▪ SELECT es la clausula principal con la que empieza una consulta SQL.


Luego de esta palabra reservada, se enlistan los términos que serán
recuperados desde la base y que se presentarán como parte del resultado
de la ejecución.

▪▪ FROM especifica el origen de los datos, es decir, los nombres de las tablas
que contienen la información a recuperar.

▪▪ WHERE sirve para especificar diferentes patrones de filtros que se aplicarán


sobre la consulta, en general, se suelen combinar diferentes expresiones
condicionales (usando operadores relacionales como =, <, >=, etc.) y lógicas
(a través de operadores lógicos como AND, OR, entre otros).

▪▪ ORDER BY permite ordenar los resultados de acuerdo a uno o varios


atributos de datos.

A partir del caso presentado, ahora le invitamos a reflexionar acerca del conjunto
de conocimientos y habilidades que usted debe cultivar como futuro profesional
en TI. Además de las tecnologías de bases de datos tradicionales, como las
relacionales, usted debería mantenerse alerta para conocer las principales
tendencias de las tecnologías para el almacenamiento y la gestión de datos
masivos, en este sentido, debemos asumir nuestra responsabilidad para
enfrentar nuevos desafíos y estar siempre informados sobre la evolución en
diferentes espectros de las TI. Bien, luego de hacer este breve paréntesis, ahora
le invitamos a poner manos a la obra, mediante la realización de las siguientes
actividades.

135 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Actividades requeridas para reforzar el aprendizaje

A. Elija el ámbito de datos de un sistema de información con el que usted


se relacione de forma habitual (por ejemplo, facturación, matriculación
vehicular, matriculación académica, EVA, etc.) y organice los datos mediante
un modelo relacional, de tal manera que identifique al menos 4 tablas de
datos y al menos 4 atributos que describan cada entidad. A partir del diseño
lógico de la base de datos que haya construido, proponga una consulta que
implique recuperar datos desde al menos dos tablas de datos.

B. Realice una lectura comprensiva del siguiente material:

Lectura Secciones
(Jaramillo y Londoño, Introducción
2014)
1. Modelos para el almacenamiento de grandes
volúmenes de datos
2. Comparativos previos entre bases de datos y sistemas
NOSQLS
3. Análisis comparativo
4. Conclusiones

• En base a la lectura realizada, elabore una tabla comparativa que


destaque las principales diferencias entre los diferentes modelos para
el almacenamiento de grandes volúmenes de datos.

• Elabore un cuadro sinóptico que clasifique las tecnologías de bases de


datos existentes por cada uno de los modelos descritos.

¿Qué tal le fue en el desarrollo de las actividades sugeridas? ¡Interesante!


¿Verdad? Con el objetivo de validar su solución para el caso planteado le
invitamos a publicar su trabajo en el EVA.

136 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Interacción a través del Entorno Virtual de Aprendizaje

En el EVA, a través de la publicación correspondiente a la semana en curso, usted


podrá subir el desarrollo de la actividad planteada. Las opiniones de cada uno
de sus compañeros, será muy valioso para ejercitar al máximo las habilidades
necesarias para el acceso y gestión de datos.

Una vez que haya aclarado sus dudas respecto al acceso y uso de la información
almacenada en bases de datos, ahora le sugerimos considerar las medidas de
seguridad que se deberían implementar durante esta tercera etapa del ciclo de
gestión de los datos. ¡Bien, continuemos!

Con el objetivo de preservar la confidencialidad e integridad de la información


es importante que exista un monitoreo continuo para controlar el uso de los
datos casi en tiempo real. Es decir, dependiendo de la criticidad y del nivel de
seguridad requerido por los datos, como administrador de TI (y especialmente
si es administrador de base de datos), debería asegurar que se registran los
movimientos de cuando un archivo o dato se crea, se modifica, se copia, se edita,
se envía a través de un correo electrónico o se recupera desde el sistema de
almacenamiento corporativo o desde la nube.

Ideas clave

Las tecnologías que se utilicen para acceder y consultar los datos, deben
asegurar la ejecución autorizada de operaciones como el registro de nuevos
datos, así como la actualización y eliminación de datos existentes.

De forma particular, cuando la gestión de los datos se realiza mediante


aplicaciones de procesamiento en línea o de toma de decisiones, los controles de
seguridad deben ser aplicados a los datos en el momento de su uso. Por tanto, se
debería dar seguimiento a la actividad del usuario y aplicar controles de seguridad
para garantizar la prevención de fugas de información.

137 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

4.2.4. Compartición de información

En una organización, los datos son compartidos constantemente entre los


empleados, clientes y socios, es decir, los datos son transmitidos a través de
una variedad de ubicaciones de almacenamiento públicas y privadas, diferentes
dispositivos, plataformas, aplicaciones y entornos operativos. Eso puede suceder
en cualquier etapa del ciclo de vida de los datos, por tanto, es importante aplicar
los controles de seguridad adecuados en el momento adecuado.

Además, durante esta fase del ciclo de procesamiento, es necesario que se


definan políticas apropiadas para la compartición de información y que ésta sea
clasificada de acuerdo a su nivel de confidencialidad. Las decisiones que se
adopten al respecto, deberán ser comunicadas y notificadas al personal de la
organización, de esta manera se evitará que los empleados divulguen información
sensible o altamente confidencial.

Finalmente, otro aspecto que usted debe considerar es que desde el punto
de vista de los negocios, la compartición de la información no es una práctica
muy común, puesto que si se divulgan datos de valor, se podrían proporcionar
ventajas a la competencia. La clave es compartir datos no sensibles, pero siempre
y cuando esto genere una mejora de los productos y servicios que se brindan
a los usuarios. Más bien, los ámbitos donde se promueve, de forma abierta, la
compartición de contenidos e información es en las bibliotecas digitales y en la
ciencia.

Asegurar la compartición y apertura de contenido y datos puede tener varias


implicaciones sociales y promover el desarrollo de la ciencia. Por ejemplo,
imagine que todas las instituciones educativas proporcionan acceso abierto a
todos los recursos de sus bibliotecas digitales, por una parte, esto contribuiría a
fomentar la igualdad de oportunidades de educación o capacitación para todas las
personas, por otra parte, se estaría impulsando la calidad de las obras creativas
que se produzcan en tal institución. Con respecto a este último punto, los autores
de las tesis y los recursos educativos asumirían una mayor responsabilidad al

138 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

momento de elaborarlos, al estar consientes de que sus obras serán objeto del
escrutinio público.

Dicho lo anterior, le sugerimos no descartar del todo la posibilidad de plantear


en su organización la inclusión de esta etapa durante el ciclo de procesamiento
de información. Si bien es cierto que debe estar pendiente de preservar la
confidencialidad de datos sensibles de los clientes y de la organización, pero
también podrían surgir potenciales ventajas competitivas si se elije bien lo que se
puede compartir y con quiénes se lo debería hacer.

4.2.5. Preservación digital y copias de seguridad

En algún momento del ciclo de vida de la información (esto es los datos y


recursos digitales de la organización), pueden llegar a ser obsoletos, es decir,
de forma inmediata pueden no ser requeridos para algún tipo de procesamiento.
Cuando los datos dejan de tener un rol activo, deben ser archivados. Una vez
archivados, es importante que los datos estén disponibles y protegidos.

Generalmente cuando se habla de archivar datos, la forma más común de


salvaguardar este tipo de recurso es a través de estrategias de respaldo como las
conocidas copias de seguridad.

Ideas clave

Según lo describe Dante-Ortiz (2012), el respaldo o copia de seguridad, se refiere


a la existencia de una réplica de los datos de un sistema, de tal manera que éste
pueda ser restaurado en caso de fallas o desastres.

Cuando se trata de archivar recursos digitales, tales como documentos, libros,


informes, entre otros, se suele referir a este proceso como Preservación Digital
(en inglés, Digital Preservation).

139 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Ideas clave

El “proceso de establecer y mantener a largo plazo repositorios digitales capaces


de salvaguardar los datos actuales y futuros” se denomina Preservación Digital,
(Higgins, 2008) citado en (González, Saorín, Ferrer-Sapena, Aleixandre-Benavent,
y Peset, 2013).

La preservación y la reutilización de datos implica decidir sobre ciertos aspectos


técnicos, pero además implica resolver temas de organización y de procedimiento,
económicos, financieros y de personal, obligaciones legales, restricciones sociales
de uso, entre otros aspectos. Este conjunto de acciones configura lo que se
denomina curación de datos (en inglés Data Curation) (González, Saorín, Ferrer-
Sapena, Aleixandre-Benavent, y Peset, 2013).

Antes de completar esta fase, como futuro profesional de la información debería


reflexionar que existe un costo asociado al archivo de la información, por tanto,
debería aprender a evaluar y decidir acerca de lo que realmente tiene sentido
salvaguardar, es decir, no elegir lo efímero y más bien guardar lo que en un futuro
pueda llegar a tener valor para la organización.

Luego de esta corta reflexión, y con el objetivo de reforzar lo explicado en


este apartado, le proponemos desarrollar las actividades que se detallan a
continuación.

140 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los puntos que se destacan de la


siguiente lectura:

Lectura Secciones
(Dante-Ortiz, 2012) 1. Introducción
2. Respaldo y recuperación
3. Estrategias de preservación digital
4. Infraestructura Tecnológica
5. Políticas y procedimientos

B. Elabore una tabla en la que se identifique los aspectos a considerar para


elaborar un plan de contingencia de respaldo y recuperación.

C. Construya un mapa mental en el que consten los principales términos


asociados al respaldo tradicional vs. el respaldo con tecnología RAID.

D. Cree una infografía que mencione las principales estrategias de preservación


digital, con sus respectivas características.

E. Elabore un esquema en el que se resuman los principales componentes


tecnológicos de la infraestructura necesaria para implementar un proyecto de
preservación digital.

¿Qué tal le parecieron las actividades planteadas? ¿Le ayudaron a asimilar y


organizar sus aprendizajes relacionados a la preservación digital y copias de
seguridad? Antes de continuar, si considera que este apartado requiere mayor
atención, siéntase en la libertad de aplicar las estrategias de aprendizaje con las
que mayor rendimiento consiga, luego sí continúe.

141 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

4.2.6. Destrucción

Debido a que el volumen de datos almacenados o archivados puede crecer


significativamente, no es posible guardar todos los datos para siempre. Por tanto,
los datos que ya no se necesitan deberán ser descartados. Como se explica en un
reporte de (INCIBE.ES, 2016), “cuando la vida de los documentos llega a su fin,
se deben emplear mecanismos de destrucción y borrado para evitar que queden
al alcance de terceros.”

Idea clave

Para evitar el robo de información confidencial de la organización, se deben


seleccionar estrategias y tecnologías de eliminación segura de datos, esto
implica que las opciones a elegir deberían permitirle aplicar múltiples niveles de
eliminación, de tal manera que los datos sensibles que se eliminen, no se puedan
recuperar.

En la guía sobre borrado seguro de la información, propuesta en (INCIBE.ES,


2016), se diferencian dos métodos de borrado: i) aquellos que no destruyen
la información de forma segura, y ii) aquellos de destrucción segura de la
información.

Las opciones de eliminación que ofrece el propio sistema operativo corresponden


al primer método, borrado no seguro, puesto que el archivo a eliminar únicamente
es marcado como “suprimido” de la “lista de archivos” del sistema operativo, es
decir, el archivo no desaparece físicamente del medio de almacenamiento. Así
mismo cuando se formatea un dispositivo, “se sobre-escribe el área destinada a
la lista de archivos sin que el área de los datos donde se encuentra el contenido
haya sido alterada.” (INCIBE.ES, 2016)

142 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Para destruir los datos, de forma permanente, según INCIBE.ES (2016), existen al
menos tres métodos:

▪▪ Des-magnetización, consiste en la exposición de los dispositivos de


almacenamiento a un poderoso campo magnético, de esta manera se
eliminan los datos almacenados. Este método únicamente se puede aplicar
cuando los datos residan en dispositivos magnéticos, como discos duros,
cintas magnéticas de respaldos, entre otros.

▪▪ Destrucción física, implica inutilizar el soporte en el que está almacenada la


información y así evitar que ésta pueda ser recuperada. Dependiendo de la
naturaleza del dispositivo de almacenamiento, se pueden utilizar métodos
como: desintegración, pulverización, fusión, incineración o triturador digital.

▪▪ Sobre-escritura, consiste en escribir un patrón de datos sobre los datos


previamente guardados y que intentan ser destruidos. Con el objetivo de
asegurar la completa destrucción de los datos se debería escribir la totalidad
de la superficie de almacenamiento.

Estimado estudiante, con el objetivo de que asimile mejor lo expuesto, y adquiera


el conocimiento necesario para que usted pueda elegir el método de borrado más
adecuado, dependiendo del dispositivo de almacenamiento, le invitamos a realizar
las siguientes actividades.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los puntos destacados del siguiente


material:

Lectura Secciones
(INCIBE.ES, 2016) 1. Borrado seguro y destrucción de información
2. Política de borrado seguro

143 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

B. Analice la Tabla 2 (método de borrado adecuado en función del dispositivo)


y seleccione los métodos que podrían ser más factibles de utilizar en
organizaciones pequeñas y a nivel personal.

¿Ya revisó el recurso complementario y realizó las tareas propuestas? Le resultó


interesante ¿Verdad?. Conocer los métodos de borrado seguro es útil tanto a nivel
organizacional como personal, imagine si información valiosa cae en las manos
incorrectas, además de la pérdida de privacidad de la información, pueden haber
otras consecuencias, por ello es mejor prevenir.

Antes de finalizar el presente apartado, es importante aclarar que el ciclo de vida


de la información no termina con la destrucción de los datos innecesarios. Si
recuerda, la Figura 26, define un ciclo iterativo, por tanto, como futuro profesional
de TI debería reflexionar acerca de la importancia de evaluar, de forma continua,
todo el ciclo de vida de la información. De esta manera usted podrá mantener los
niveles esperados de calidad de la información de su organización, y le permitirá
ayudar a identificar aquellos recursos de información subutilizados y que deberán
ser eliminados.

4.3. Tecnologías de plataforma

Debido al crecimiento de las TI y la complejidad cada vez mayor de los


sistemas de ingeniería actuales, las plataformas tecnológicas se han convertido
en el paradigma de diseño arquitectónico preferido para crear soluciones
independientes (Platform Technologies, s. f.). En este apartado, vamos a
abordar un tercer grupo de TI, las denominadas tecnologías de plataforma, es
decir, aquellas que determinan el funcionamiento y rendimiento de un equipo
de computación. Primero vamos a conocer acerca del origen de este tipo de
tecnologías; a continuación, presentaremos los tipos principales de sistemas
operativos; finalmente, veremos las arquitecturas de procesamiento utilizadas en
infraestructuras de computación.

144 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

4.3.1. Evolución tecnológica

Como futuro profesional de TI, usted encontrará una variedad de plataformas


durante el ejercicio de su carrera, por tanto, su función será seleccionar,
implementar, integrar y administrar plataformas o los componentes necesarios
para soportar la infraestructura de TI de la organización (Lunt et al., 2008). En
este punto, es importante recordar que las tecnologías van evolucionando, por
tanto, todo profesional de TI debe estar continuamente actualizándose de los
cambios tecnológicos que se produzcan como parte de la gran revolución que
amenaza con invadirnos (Petit, 2016).

Según Petit (2016), actualmente somos testigos de la Tercera Plataforma, es


decir, la evolución tecnológica ha tenido tres etapas hasta el momento:

1. La primera plataforma (desde 1950 hasta la actualidad) es la del mainframe,


un tipo de computador muy grande o potente sobre el cual recae gran parte
del trabajo de computación de la organización.

2. La segunda plataforma (desde 1980 hasta la actualidad) corresponde a la


arquitectura “cliente-servidor”. Este etapa fue posible gracias a la revolución
de la computadora personal (PC, por las siglas en inglés de Personal
Computer), la democratización de los ordenadores, junto con el acceso a
redes de comunicaciones desde lugares de trabajo y hogares, facilitaron la
comunicación desde terminales a los servidores que ofrecen servicios ya sea
desde una red local o desde una red de gran alcance como Internet.

3. La tercera plataforma está marcada por el surgimiento de una variedad de


dispositivos que permiten el acceso a datos y la recolección de información.
En esta etapa, se distinguen las tecnologías basadas en Cloud, virtualización
y dispositivos como teléfonos inteligentes, tabletas, dispositivos “wearables”
e Internet de las Cosas.

A medida que el uso de Internet se ha ido consolidando, la tercera


plataforma ha ido alcanzando su madurez, ya que prácticamente todas las

145 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

compañías presentes en Internet, comenzaron a definir su solución como


plataforma. A medida que la información se distribuye a través de Internet
de las Cosas (IoT por las siglas en inglés de Internet of Things), todas las
tecnologías físicas serán cada vez más reconocidas como plataformas
que se diseñan y operan como tales. Una red inteligente, un aeropuerto
inteligente o una ciudad inteligente pueden llegar a ser plataformas (Platform
Technologies, s. f.).

A continuación, presentamos los fundamentos de hardware y software que


pueden ser integrados como componentes esenciales de sistemas de TI
independientes.

4.3.2. Sistemas operativos

El sistema operativo es el software central o la principal plataforma que controla


las funciones de entrada y salida de datos en una computadora. Además,
administra los servicios, recursos y funciones que están disponibles para
programas de aplicación específica con los que son compatibles. Entre otras
funciones del sistema operativo se pueden destacar: es la interface que permite al
usuario interactuar con el hardware de una computadora de forma transparente,
controla las asignaciones de memoria, administra las solicitudes del sistema,
facilita y administra la información obtenida, y en caso de existir, administra los
archivos y las conexiones de red (De-la-Barrera, Garnica, y Guevara, 2012).

Como profesional en TI, es importante que durante su carrera, llegue a


comprender ciertos aspectos clave de un sistema operativo como: concurrencia,
planificación y despacho, gestión de memoria, gestión de dispositivos, seguridad
y protección, y tolerancia a fallos. En este documento no se tratarán los temas
mencionados puesto que ya los conocerá más adelante en otras asignaturas de la
malla curricular, más bien nos referiremos a tres tecnologías emergentes que todo
profesional de TI debería conocer.

▪▪ Sistemas operativos embebidos (en inglés embedded systems): “es un


sistema de computación contenido en un circuito integrado diseñado para

146 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

realizar tareas específicas y de poco volumen de manejo de datos, la


aplicación es fija y en muchas ocasiones el sistema resultante no tiene el
aspecto de una computadora como comúnmente se conoce, más bien se
trata de un dispositivo compacto. Este tipo de sistemas operativos pueden
funcionar en tiempo real, en tiempo compartido o como lo requiera la
aplicación” (De-la-Barrera et al., 2012).

Idea clave

Los sistemas de tiempo compartido se crearon para ofrecer uso interactivo de


un sistema de computador a un costo razonable. Utiliza técnicas de planificación
y programación concurrente para dar la apariencia que se están ejecutando
simultáneamente múltiples procesos y ofrecer a cada usuario una pequeña
porción del tiempo de una computadora.

Un sistema en tiempo real (en inglés real-time system) es aquel sistema que
interactúa con eventos físicos del mundo real y del que se espera una respuesta
correcta y a tiempo, en el que el tiempo de respuesta dependerá de la dinámica
y comportamiento específico del proceso. Es importante hacer notar el factor
tiempo, ya que para determinado proceso puede ser extremadamente pequeño
y para algunos otros puede ser grande, siendo estos tiempos de respuesta
de nanosegundos llegando a horas o incluso hasta de días, para obtener las
respuestas correctas en sincronía con el mundo real.

▪▪ Scripting es un término que se asocia a la acción de crear scripts o


guiones para interactuar con el sistema operativo. Como profesional en
TI es importante que reconozca las principales plataformas y desarrolle la
habilidad para implementar porciones de código que realicen alguna tarea
sobre el sistema.

147 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Idea clave

Un script es un archivo de texto que consta de un conjunto de comandos que es


ejecutado por un intérprete de forma secuencial, en tiempo real, ya sea por lotes o
línea a línea.

Dependiendo del sistema operativo, el script se guarda en un archivo de texto con


una extensión determinada. En Windows, los scripts se conocen con el nombre de
archivos batch y su extensión es .bat. En el caso de alguna distribución de Linux o
Mac, los archivos se deben guardar con extensión .sh.

Para la edición de un archivo de comandos para el sistema se pueden utilizar


diferentes editores del texto, incluso el conocido Bloque de Notas de Windows
o editores como Sublime Text y otros. Generalmente, la primera línea del script
inicia con la siguiente secuencia:

#!/bin/bash

Luego de esa línea, podrá ir agregando cualquier comando reconocido por su


sistema operativo. Para ejemplificar un caso simple, vamos a crear un archivo con
extensión.sh (o .bat si su plataforma es Windows), mediante el cual imprimiremos
la fecha actual. A continuación, le explicamos los pasos; en cuanto le sea posible,
intente reproducir este caso.

1. Desde un editor de texto, por ejemplo, Sublime Text, agregue las siguientes
líneas:

#!/bin/bash
date

2. Guarde el archivo asignándole la extensión adecuada, en este caso, se


coloca el nombre: printDate.sh. Si va a utilizar el editor Bloque de Notas,
bajo Windows, coloque todo el nombre entre comillas, así “printDate.bat”.

148 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Para el caso ilustrado, se guardó el script en el Escritorio, cuya ruta asociada


es:

/Users/jachicaiza/Desktop

3. A través de una ventana de comandos, realice las siguientes acciones hasta


observar en pantalla los resultados de la ejecución.

Figura 28. Preparación y ejecución del script


Elaborado por: Chicaiza J. y Segarra V. (2018)

La Figura 28 presenta los 3 comandos básicos para ejecutar un script en Linux o


Mac. La lógica es la siguiente: comando 1) mediante el comando cd, ubicarse en
el directorio donde se guardó el script; comando 2) otorgar permisos de ejecución
al script; y comando 3) ejecutar el script y observar los resultados. Para completar
esta actividad, realice los cambios necesarios en los pasos indicados, de manera
que consiga el mismo resultado bajo la plataforma Windows.

▪▪ Virtualización (en inglés, virtualization). Virtualizar significa instalar o recrear


un sistema operativo dentro de otro. Esto es posible gracias al uso de una
máquina virtual que se apropia de parte de las características del ordenador
(velocidad de procesador, memoria RAM, etc.) para simular un entorno
donde pueda funcionar otro sistema operativo como si fuera un programa
más (Arregocés, 2007). Como se puede observar en la Figura 29, sobre
un solo ordenador físico, se podrían instalar diferentes plataformas como
Windows, cualquier distribución de GNU/Linux o sistemas basados en Apple.

149 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Figura 29. Virtualización a nivel de sistema operativo


Fuente: (Jona, s. f.)

La virtualización a nivel de sistema operativo puede resultar muy útil para


que los usuarios de un sistema operativo puedan acceder a programas que
sólo funcionan en otra plataforma. Esto puede ocurrir porque el espectro de
herramientas y servicios disponibles para sistemas Windows es bastante amplio,
sin embargo, para otros sistemas, en especial para Linux, pueden existir algunas
restricciones. Un caso concreto ocurre cuando un ingeniero o un arquitecto trabaja
sobre alguna distribución Linux y requiere instalar Autocad, puesto que hasta la
actualidad no existe una versión nativa de esa herramienta para este sistema, el
usuario podría instalar una máquina virtual sobre su equipo y luego instalar alguna
versión de Windows y finalmente podría instalar Autocad.

Idea clave

Virtualizar el sistema operativo supone una alternativa interesante respecto a


instalar dos o más sistemas operativos en el mismo computador. La virtualización,
permite intercambiar entre sistemas operativos como si se tratara de programas
convencionales, ya que se puede minimizar y maximizar cada uno de ellos,
arrastrar archivos de uno a otro, etc. (Arregocés, 2007)

150 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

En (Arregocés, 2007), se mencionan cuatro herramientas para virtualizar sistemas


operativos:

▪▪ VMware es la herramienta más popular para conseguir la virtualización.


Aunque es de pago, también existe una versión gratuita.

▪▪ Paralells es programa también de pago que funciona en Windows y GNU/


Linux. Es la alternativa más sólida junto a VMware para virtualizar desde
Macintosh.

▪▪ Virtual PC es un producto de descarga gratuita, elaborado por Microsoft. Es


compatible con las versiones más avanzadas de XP y Vista.

▪▪ Xen y Virtual Box, son herramientas de código libre que funcionan tanto
en Windows como en GNU/Linux. Permiten virtualizar los tres sistemas
operativos más populares.

Bien, luego de explicar los conceptos fundamentales de la presente temática, ha


llegado la hora de poner en práctica lo aprendido a través del ejercicio que se
especifica a continuación.

Actividades requeridas para reforzar el aprendizaje

▪▪ Cree un script, para su sistema operativo, que realice las tareas que se
indican a continuación:

• Imprima en consola un mensaje de saludo, la fecha actual y su nombre

• Cree un directorio bajo su Escritorio y ponga como nombre:


TestUnidad4_3

• Corra el comando wget para descargar un archivo desde internet


(la dirección Web del archivo a descargar va luego del parámetro

151 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

--content-disposition) y guárdelo bajo la carpeta recién creada con el


nombre fileTest.pdf. Como referencia observe el siguiente ejemplo

wget --output-document='fileTest.pdf' --content-disposition 'http://eva1.


utpl.edu.ec/material/EVA/manuales/Estud_EVA.pdf'

▪▪ Imprima el contenido del directorio creado en el segundo paso y verifique


que aparezca el archivo recién descargado.

¿Cómo le fue en la práctica planteada? ¿Tuvo alguna dificultad? Para aclarar


alguna duda al respecto, le recomendamos seguir las instrucciones de la siguiente
actividad.

Interacción a través del Entorno Virtual de Aprendizaje

Una vez que complete la actividad descrita, ingrese al EVA y comente sus
experiencias con los compañeros del aula, a través del link que se habilitará en la
semana correspondiente. En este espacio, podrá subir el script que ha creado, así
como la captura en pantalla de la terminal donde ejecutó el script.

Una vez que haya superado el reto, le proponemos continuar con el tercer grupo
de tecnologías, aquellas destinadas al procesamiento de grandes volúmenes de
datos.

4.3.3. Infraestructura de computación

Para satisfacer la creciente demanda de almacenamiento y procesamiento de


información, continuamente se están desarrollando nuevas formas de potenciar
las capacidades de los recursos computacionales, en este apartado presentamos
las principales infraestructuras que usted debe conocer.

▪▪ Arquitecturas de Multiprocesamiento: A medida que se incrementa la


demanda de prestaciones computacionales, y conforme el coste de los

152 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

microprocesadores se reduce, los fabricantes han introducido los sistemas


de multiprocesamiento (Guerrero y Francés, 2010). Hoy en día, los costos
asociados a la implementación de este tipo de solución es más asequible
para todo tipo de organizaciones, hasta hace no muchos años, se debían
realizar grandes inversiones para invertir en este tipo de soluciones.

Las arquitecturas de multiprocesamiento son ideales para incrementar el


rendimiento de la infraestructura tecnológica convencional, basada en una
unidad de procesamiento, puesto que el cómputo puede ser distribuido
entre múltiples procesadores, por tanto, es posible calcular operaciones más
completas y en mayor volumen, en un tiempo apropiado. Otras ventajas que
se pueden destacar de los sistemas de multiprocesadores son:

• Tolerancia a fallos: Los sistemas con múltiples procesadores pueden


soportar diferentes configuraciones de redundancia, y así incrementar
la disponibilidad de los datos y servicios que ofrecen.

• Distribución de carga: El procesamiento se puede redistribuir entre los


diferentes procesadores del sistema, de forma dinámica, de acuerdo a
la carga de trabajo de los procesadores y a los demás recursos que se
requieran.

• Escalabilidad. Nuevas unidades de procesamiento o módulos pueden


ser agregados al sistema, con el objetivo de incrementar la potencia de
cálculo.

• Costo / rendimiento: Los procesador diseñados para servidores


resultan algo costosos, razón por la que unir varios procesadores
para aumentar el rendimiento y la capacidad de calculo resulta en una
alternativa económica para obtener un rendimiento elevado.

153 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

De acuerdo al número de procesadores utilizados y la forma como se organiza la


memoria, los sistemas multiprocesador se clasifican en:

▪▪ Arquitecturas de memoria compartida centralizada o también denominados


sistemas fuertemente acoplados. Todos los procesadores trabajan contra
una memoria global compartida. Se caracterizan además, porque el tiempo
de acceso a la memoria es uniforme para todos los procesadores y la
comunicación entre éstos y la memoria se realiza a través de uno o varios
buses jerárquicos. Estos sistemas a su vez se subdividen en dos tipos:
Symmetric (Shared-Memory) Multiprocessors (SMPs) y Uniform Memory
Access (UMA).

La Figura 30 ilustra la arquitectura base de un SMP1: existen dos o más


CPUs, cada una de las cuales contiene a) unidad de control, b) ALU, c)
registros y d) posiblemente caché. Cada CPU tiene acceso a una memoria
principal compartida y a los dispositivos I/O a través de un mecanismo de
interconexión. La memoria se organiza frecuentemente de manera que se
pueden realizar accesos simultáneos a bloques independientes. En algunas
configuraciones, cada CPU puede tener también su memoria principal
privada y canales I/O además de los recursos compartidos (Guerrero y
Francés, 2010).

▪▪ Arquitecturas con memoria físicamente distribuida o también denominados


sistemas débilmente acoplados: Cada unidad de procesamiento tiene
memorias individuales de altas prestaciones por lo que no existe el concepto
de compartición como en el caso anterior, esta característica posibilita que
se incorpore al sistema un número elevado de procesadores, más que en
la arquitectura fuertemente acoplada. Un último aspecto que mancionar es
que la comunicación se realiza mediante redes y protocolos basados en
mensajes.

1 Las características detalladas de cada arquitectura las puede encontrar en (Guerrero y


Francés, 2010).

154 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Figura 30. Diagrama de bloques de un sistema multiprocesador simétrico (SMP)


Fuente: (Guerrero y Francés, 2010)

▪▪ Infraestructura elástica y computación en la nube (en inglés, Cloud


Computing). La computación en la nube o infraestructura elástica es una de
las tendencias más sólidas en el mercado y es una infraestructura cada vez
más accesible. Amazon es una de las empresas líderes en esta tecnología
(Vázquez, 2016).

El término “nube”, se refiere a una “infraestructura elástica”, donde los


recursos de un servidor, como la memoria y la capacidad de procesamiento,
dejan de ser fijos y pueden ser administrados dinámicamente de acuerdo
a las necesidades de computación. De esta forma es posible que los
sitios y servicios web, hagan frente a picos de visitas aumentando las
capacidades de hardware requeridas de acuerdo a la demanda y de esta
manera continúen funcionando en momentos críticos, utilizando los recursos
necesarios en cada momento (Vázquez, 2016).

Con el objetivo de conocer un poco más acerca de esta tendencia


tecnológica, tanto desde el punto de vista del usuario final como desde
el punto de vista de un profesional en TI, le invitamos a ver los siguientes
videos disponibles en Youtube.

155 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Videos

▪▪ La Nube-Cloud Computing. Para acceder, haga clic aquí. Visto el 10 de


enero de 2018

▪▪ ¿Qué es Cloud Computing - Computación en la nube?. Para acceder al


video, haga clic aquí. Visto el 10 de enero de 2018

▪▪ Servidores cloud o en la nube vs. Hosting dedicado. Para acceder al vídeo,


haga clic aquí. Visto el 10 de enero de 2018

¿Observó los vídeos?. ¿Qué nuevos conocimientos pudo obtener o aclarar?. A


continuación, le proponemos responder las siguientes preguntas con el objetivo
de evaluar si captó las ideas clave de cada recurso.

Actividades requeridas para reforzar el aprendizaje

A. En base a lo explicado en los vídeos sugeridos, intente resolver las


siguientes inquietudes.

• ¿Qué beneficios ofrece Cloud Computing para los usuarios finales?


………………………………..……………………………..…………………

• ¿Cuando se ejecuta una aplicación en la nube qué requerimientos


deben ser completados?
………………………………..……………………………..…………………
………………………………..……………………………..…………………

• ¿Para qué tipo de empresas, Cloud Computing, ofrece un mayor


retorno de inversión ?
………………………………..……………………………..…………………
………………………………..……………………………..…………………

156 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

• ¿Qué ventajas ofrecen las aplicaciones empresariales que están


disponibles en la Nube?
………………………………..……………………………..…………………
………………………………..……………………………..…………………

• ¿Qué significa que una aplicación sea elástica?


………………………………..……………………………..…………………
………………………………..……………………………..…………………

• ¿Cuáles son las características de las aplicaciones que están


disponibles en la Nube?
………………………………..……………………………..…………………
………………………………..……………………………..…………………

• Cuáles son las similitudes y cuáles las diferencias entre tener


aplicaciones en la nube y mantener en un hosting dedicado
………………………………..……………………………..…………………
………………………………..……………………………..…………………

B. Elabore un listado de aplicaciones disponibles en la nube que podrían utilizar


los funcionarios de una institución en general. ¿Cuáles ayudarían a mejorar
su productividad?

………………………………..………………..………………..…………………….
………………………………..………………..………………..…………………….………
………………………..………………..………………..…………………….………………
………………..………………..………………..…………………….………………………
………..………………..………………..…………………….……………………………….

Luego de responder las cuestiones planteadas, podemos resumir que la


Computación en la Nube provee un conjunto de servicios en línea de tal manera
que los usuarios puedan comunicarse mejor, generar y compartir conocimiento,
y ser más productivos. Como profesionales en TI deberíamos entender el
concepto y saber responder como este tipo de infraestructura pueden ayudar e

157 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

influir positivamente en cada una de nuestras organizaciones. Adicionalmente,


deberíamos preocuparnos por adquirir las habilidades necesarias para gestionar
este tipo de soluciones, en la que apuestan, cada vez, más instituciones.

Finalmente, pasemos a ver el último grupo de tecnologías, las utilizadas en el


hiperespacio.

4.4. Sistemas web

4.4.1. Introducción

Estimado estudiante, como recordará, Internet es una red de ordenadores


conectados entre sí. Nos permite compartir información, y cualquier tipo de
recurso digital. Entre los servicios más populares que ofrece esta red están: 1) la
navegación por la Web; 2) el correo electrónico; 3) servicios de discusión como
los foros; 4) servicios de interacción síncrona, como el chat y videoconferencia;
5) transferencia de archivos; 6) listas de distribución o correo; e 7) intercambio de
archivos a través del protocolo P2P. En este apartado, nos concentraremos en los
aspectos relacionados al primer servicio: la navegación por la Web y los aspectos
más relevantes relacionados a la Web.

Antes de adentrarnos en los tópicos específicos de la Web, que como profesional


de TI deberá conocer, le invitamos a revisar los conceptos fundamentales de este
servicio.

En primer lugar conviene aclarar que Internet y la Web no hacen referencia al


mismo concepto. Aunque muchas veces se confunden entre sí, la web es sólo una
parte de lo que existe en internet. Internet es una red descentralizada que se basa
en el uso de protocolos TCP/IP2 (acrónimo de Transmission Control Protocol /
Internet Protocol), los cuales permiten intercambiar información entre dos equipos
de la red y permiten acceder a los servicios mencionados en el párrafo anterior.

2 TCP/IP es el conjunto de protocolos de red en los que se basa Internet y que permiten la
transmisión de datos entre computadoras.

158 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Por otra parte, la Web es sólo uno de los servicios que se pueden acceder a
través de la red de redes.

La Web fue concebida por Tim Berners-Lee en el Centro Europeo de Física


de Partículas (CERN) y básicamente es un servicio que funciona gracias al
protocolo de comunicación HTTP3 (acrónimo de Hypertext Transfer Protocol) y
es todo lo que a través de un navegador Web se puede acceder, cómo páginas,
vídeos, entre otros. La Figura 31 muestra cómo se estructura Web: a través
de los enlaces o hiperenlaces es posible navegar de un sitio a otro, en el caso
ejemplificado, a través de la dirección del sitio principal de la UTPL es posible
visitar diferentes recursos o servicios, como páginas web, repositorios de tesis,
material educativo, etc.

Figura 31. Estructura de hiperenlaces, ejemplo UTPL


Elaborado por: Chicaiza J. y Segarra V. (2018)

Una página Web es cualquier documento con al menos cuatro características:

1. Su formato de distribución puede ser basado en texto, imágenes, sonido o


animaciones.

2. Está codificado en algún lenguaje basado en HTML.

3 El protocolo HTTP posibilita la comunicación entre equipos de red: clientes diversos


(portátiles, computadores personales, dispositivos móviles, etc.) y proveedores de contenidos
(servidores).

159 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

3. Se almacena en equipos visibles a través de Internet.

4. Utiliza hipervínculos para enlazarse a cualquier otro documento, el cual


puede estar almacenado incluso en otro servidor. Esta última característica,
es lo que facilita a los usuarios, a través de un clic, navegar a través de la
Web.

Una página Web es accedida o consultada por un usuario a través de un


navegador Web. A través de la dirección Web de la página, el navegador solicita
el envío del contenido al servidor HTTP donde está almacenado el documento,
cuando su petición es aceptada por el servidor, el navegador se encarga de
presentar el resultado en pantalla. Este mecanismo de funcionamiento se conoce
con el nombre de arquitectura cliente/servidor.

La Figura 32 presenta una arquitectura simplificada de conexión entre diferentes


dispositivos cliente y dos de los servicios online que ofrece la UTPL: servidor Web
del sistema académico y el EVA que corre como aplicación en la Nube. Como
puede observar en el esquema, la conexión no es directa entre los clientes y los
equipos de la red institucional, más bien existen dispositivos de red y de seguridad
que se encargan de crear conexiones seguras, en este caso un firewall y un
router.

Figura 32. Esquema simplificado de arquitectura cliente/servidor


Elaborado por: Chicaiza J. y Segarra V. (2018)

En resumen, la Figura 32, representa como funciona la Web:

160 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

1. Un usuario, desde un cliente o navegador Web, solicita una determinada


página, a través de una URL.

2. A través de un servidor DNS4, el navegador convierte la dirección Web


ingresada en la dirección IP del servidor que provee la página invocada.

3. Cuando se localiza al equipo con la dirección IP, el servidor recibe la


petición, y devuelve al cliente la página solicitada escrita en HTML, CSS
y Javascript, lenguajes entendidos y desplegados directamente por el
navegador web.

Ahora que ya conoce el funcionamiento básico de la Web, vamos a conocer un


poco más de la tecnologías que se utilizan en este entorno.

4.4.2. Tecnologías Web

Para entender la gama de tecnologías que están disponibles para generar,


compartir y publicar contenido en la Web, es necesario que conozca las diferentes
etapas que han marcado su evolución.

La Figura 33 identifica las principales cuatro etapas que hasta el momento ha


experimentado la Web, es decir, desde la versión 1.0 hasta la 3.0. La versión
4.0 se supone que empezaría en la década de los 20’. Además, como se puede
observar, cada fase tiene asociado un conjunto de tecnologías.

4 Un servidor de DNS es como una especie de directorio Web, que se encarga de traducir una
dirección Web (URL) en una dirección IP

161 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Figura 33. Evolución de la Web


Fuente: (RadarNetworks, 2007)

Aunque cada instancia que forma parte de esta evolución tiene sus características
particulares, cada una sigue conservando los principios bajo los cuales Tim
Berners-Lee la diseñó, esto es (Murphy, 2010):

▪▪ Universalidad: Las páginas se conectan a través de enlaces, esto facilita


que las personas puedan navegar por cualquier sitio y desde cualquier
dispositivo o herramienta, sin tener que preocuparse donde está alojada la
página.

▪▪ Descentralización: La creación de contenido y enlaces no está sujeta a la


aprobación de alguna autoridad central.

▪▪ Separación: La Web es un servicio de Internet, la información se transmite


a través de protocolos abiertos, no existe conflicto con otros servicios
disponibles en la red.

162 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

El cumplimiento de esos tres principios intentan promover una plataforma


descentralizada, de fácil de acceso, y de máxima compatibilidad, contribución y
compartición del contenido que se publica en la red. Entonces, aunque cada una
de las instancias de la Web supone un salto o cambio en la forma de producir,
transmitir o compartir contenido, los principios antes mencionados deben ser
conservados.

Idea clave

La Web 1.0 es la Web clásica, un entorno estático poco actualizable y con


limitadas características para la interacción con y entre los usuarios, es decir, dos
son las características clave de esta etapa: el contenido básicamente era estático
y generalmente éste era codificado por personas con conocimientos técnicos.

El concepto Web 2.0 debe su origen a una sesión de lluvia de ideas entre los
equipos de O’Reilly Media y MediaLive International a mediados de 2004, y se
fortaleció con la primera Conferencia Web 2.0 llevada a cabo en octubre de ese
mismo año. La Web 2.0, o también denominada Web Social, se enfoca en los
contenidos, las relaciones y el conocimiento y no precisamente en la tecnología,
es decir, es una actitud, un cambio de paradigma que ha transformando el
mundo de las comunicaciones, el conocimiento, la educación, los negocios y las
relaciones (Piedra, Chicaiza, López, Tovar, y Martínez, 2009).

El atributo “social” se deriva del hecho de que las herramientas y servicios,


promueven las conexiones, el intercambio y la colaboración entre personas
que comparten intereses y objetivos comunes. El software social desarrolla
comunicaciones ascendentes (bottom-up) entre los miembros de las comunidades
(Piedra et al., 2009). Hoy en día, servicios como Twitter, Facebook, Instagram
y otros son muy populares entre diferentes comunidades, incluyendo las
académicas y de investigación.

Paradójicamente los mismos factores que propiciaron el crecimiento de la Web,


también han originado sus principales problemas: sobrecarga de información

163 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

y heterogeneidad de fuentes de información. La siguiente etapa de la Web, la


Web Semántica -o Web 3.0- se centra en representar significados, conectar
conocimiento, y poner éstos a trabajar de modo que ciertas tareas repetitivas o
intensivas en recursos puedan ser automatizadas.

Por un lado, la gran cantidad de páginas y datos de la Web y su falta de


estructuración lógica, dificultan la tarea búsqueda de información. En este
contexto, las técnicas clásicas de recuperación de información, basadas en la
correspondencia de palabras clave, resultan ineficaces, pues los motores de
búsqueda actuales son limitados a la hora de entender la petición solicitada por
usuario y encontrar la información que satisfaga ese requerimiento. Incorporando
semántica al contenido de la Web, los agentes podrían realizar inferencias lógicas
para ofrecer resultados más satisfactorios para el usuario.

Idea clave

La Web Semántica proporciona las tecnologías necesarias para estructurar


los datos y codificar su significado de tal forma que sea más fácil para que las
computadoras los entiendan y procesen.

Una web más inteligente puede ser capaz de operar sobre bases de datos
distribuidas, y a través de lenguajes naturales, se podrán desarrollar sistemas
capaces de potenciar el acceso al conocimiento, y plataformas capaces de
combinar fuentes heterogéneas de datos con el objetivo de generar nuevo
conocimiento.

La última etapa de la Web, la Web 4.0 será la que conecte inteligencias a través
de una Web ubicua donde tanto las personas como las cosas razonen y se
comuniquen juntas.

Ahora que ya conoce cómo ha evolucionado la Web, en el siguiente apartado


conocerá las tecnologías (lenguajes de programación, herramientas y otro tipo de
recursos) que puede utilizar para crear contenido para la Web.

164 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

4.4.3. Programación y desarrollo Web

En este apartado conocerá los conceptos y tecnologías fundamentales para iniciar


a programar contenido para la Web.

La Figura 34 presenta las gama de tecnologías que, desde el cliente, se


requieren para acceder a Internet y sus diferentes servicios:

Figura 34. Tecnologías básicas para el desarrollo Web


Elaborado por: Chicaiza J. y Segarra V. (2018)

1. Hoy en día, las personas utilizamos diferentes dispositivos para acceder


a Internet. Los computadores personales y los dispositivos móviles están
entre los equipos más populares para cumplir este fin, pero además,
otro tipo de dispositivos ofrecen este tipo de servicio como automóviles,
televisores, refrigeradoras y otros. Internet de las Cosas (IoT por las
siglas en inglés de Internet of Things) es el concepto que se refiere al
surgimiento de un ecosistema interconectado donde prácticamente cualquier
dispositivo electrónico tiene conexión a Internet. En este contexto, imagine
las oportunidades y los desafíos que, como profesionales en TI, debemos
aprovechar y enfrentar.

2. Los navegadores Web (en inglés browsers) constituyen otra tecnología


fundamental para poder acceder a uno de los principales servicios de
Internet, la Web. A través de este tipo de herramienta, los usuarios podemos

165 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

acceder a un archivo o sitio online directamente a través de su URL o


podemos ir explorando diferentes páginas al hacer clic en los hiperenlaces
que vinculan a los documentos Web. Entre los navegadores más utilizados
están Google Chrome, Mozilla Firefox, Opera, Safari e Internet Explorer.

3. Las páginas solicitadas a un servidor web, a través de un navegador,


generalmente están escritas en un lenguaje de marcado, como HTML (en
inglés, HyperText Markup Language). Una página web es un documento
de texto semi-estructurado que incluye etiquetas o marcas codificadas en
HTML. Las marcas permiten dar formato al documento (presentación) y
permiten incluir otros elementos (como vídeo, imágenes e hiperenlaces).

Cuando una página es invocada desde un navegador web, éste es capaz de


interpretar las etiquetas HTML y desplegar el contenido tal y como fue diseñado
por su creador.

Para construir páginas interesantes y dinámicas podemos utilizar los lenguajes


CSS y Javascript. Por una parte, el código CSS (siglas que corresponden a
Cascading Style Sheets) puede ser incrustado en una página con el objetivo de
organizar su presentación o mejorar su aspecto, por ejemplo, a través de este
lenguaje podemos definir diferentes colores, fuentes y tamaños de texto. Por otra
parte, Javascript nos permite definir funciones propias, que serán interpretadas
por el navegador, para por ejemplo, insertar o controlar el comportamiento de
los elementos dinámicos en una página web, como cuadros de texto, listas de
opciones, casillas de verificación, entre otros.

La Figura 35 presenta la aplicación de las tres tecnologías mencionadas para


la creación de una página de ejemplo. La primera parte de la figura define la
estructura general de un documento HTML, incluyendo código CSS y Javascript.
En la parte central de la imagen, consta el código fuente de la página, de forma
concreta, se ha utilizado CSS para definir un color diferente para las etiquetas de
encabezado h1 y una fuente diferente para el texto de encabezado h2; por otra
parte, a través de código Javascript se ha aplicado una función para obtener la
fecha actual y a partir de ese dato obtener e imprimir el año en curso; finalmente,

166 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

en la parte inferior del código se puede observar el uso de las etiquetas HTML y la
inserción de los estilos CSS y funciones Javascript en el cuerpo del documento. A
la derecha de la imagen, puede observar el resultado de la página que el usuario
visualizaría a través de un navegador Web.

Figura 35. Estructura y ejemplo de una página HTML dinámica


Elaborado por: Chicaiza J. y Segarra V. (2018)

Con el objetivo de que pueda conocer y aprender a utilizar los principales


elementos de los lenguajes presentados en este apartado, esto es HTML, CSS y
Javascript, a continuación, le proponemos focalizar su atención en los siguientes
recursos multimedia.

167 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Videos

▪▪ Introducción a HTML/CSS: hacer páginas web. Para acceder al recurso,


haga clic aquí. Visto el 09 de abril de 2018

▪▪ Curso HTML, CSS y JS - 2. Uso de etiquetas. Para acceder al recurso haga


clic aquí. Visto el 06 de abril de 2018

¿Qué tal le pareció la explicación proporcionada en los vídeos?. Estamos


seguras que éstos resultaron muy didácticos. Ahora que ya conoce los aspectos
fundamentales para crear páginas web, le proponemos desarrollar las siguientes
actividades, de esta manera, pondrá en práctica lo aprendido.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los apartados que se indican del


siguiente material.

Lectura Secciones
(ATICA, 2013) El lenguaje HTML
Características generales del lenguaje HTML
Cuatro normas fundamentales
Estructura de un documento HTML
Comandos básicos de HTML
Enlaces
Imágenes
Tablas
Formularios
Hojas de Estilo

B. Reproduzca el caso práctico explicado en el tutorial publicado por (W3C,


2018) y cree la página que se explica de ejemplo.

168 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Luego de desarrollar las actividades propuestas, ahora qué opina sobre la


creación de páginas Web, ¿es una tarea compleja?, no, ¿verdad?, claro que aún
debe conocer más aspectos y tecnologías para poder crear sitios interactivos y
orientados a un uso más institucional, pues más adelante mientras se desarrolle
la malla curricular de la carrera, irá adquiriendo todos los conocimientos y
habilidades necesarias para poder crear y gestionar este tipo de contenido.

Interacción a través del Entorno Virtual de Aprendizaje

Si tiene algún problema o inquietud durante el desarrollo de las actividades


propuestas, no dude en plantear las respectivas consultas a su tutor. Además,
utilizando actividades de interacción como el foro o el chat podrá conocer las
opiniones de cada uno de sus compañeros, esto será muy valioso para conseguir
los resultados de aprendizaje de la unidad que ahora mismo estamos cerrando.

Antes de cerrar la cuarta unidad, le invitamos a revisar la siguiente nota


importante.

Proyecto integrador de saberes

A través del estudio de las tecnologías de la información, presentadas en esta


unidad, seguramente conseguirá consolidar su visión acerca de lo que podemos
resolver, como profesionales en TI. El conjunto de competencias que haya
adquirido hasta el momento es fundamental para que pueda continuar con el
desarrollo de su proyecto integrador de saberes.

Recuerde que a través del EVA, su tutor le guiará en el desarrollo del proyecto
y usted podrá utilizar los medios más adecuados para hacerle conocer la
problemática o dudas respecto de su ejecución.

169 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Una vez que se ha enterado de los detalles del desarrollo del proyecto, ahora sí,
le damos paso a que aplique la autoevaluación correspondiente a la unidad 4.
¡Éxitos!

170 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Autoevaluación 4

Estimado estudiante seleccione la opción correcta a las interrogantes planteadas


en la presente autoevaluación. Sus resultados constituyen un reflejo del auto
aprendizaje de las temáticas abordadas en esta unidad.

1. La Interacción Humano-Computador es una disciplina que se relaciona con:

a. El diseño de sistemas computacionales


b. La implementación de sistemas computacionales
c. La evaluación de sistemas computacionales
d. Todas las anteriores

2. ¿Cuál de las siguientes áreas se encarga del diseño tanto de software como
hardware con el fin de no dañar al usuario, es decir, maximizar la fiabilidad
del sistema y sobre todo brindar una sensación de confort?

a. Ergonomía.
b. Psicología Cognitiva.

3. Un(a) _________ es una superficie de contacto que refleja las propiedades


físicas de los que interactúan, las funciones a realizar y el balance de poder
y control

a. Interfaz
b. Pantalla
c. Mousepad

171 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

4. La primitiva de interacción que tiene que ver con la introducción de una


sucesión de posiciones que muestren un determinado movimiento se
denomina:

a. Posicionamiento
b. Arrastre
c. Selección
d. Introducir texto

5. Actualmente nos encontramos cursando la tercera plataforma la cual se


caracteriza por:

a. La presencia de mainframes sobre los que se realiza gran parte del


trabajo de computación de la organización.
b. El surgimiento de la arquitectura cliente/servidor
c. El surgimiento de tecnologías como Cloud, virtualización y dispositivos
inteligentes.
d. Todas las opciones anteriores.

6. Un _______________ es un circuito integrado que realiza tareas específicas


que impliquen pocas cantidades de datos:

a. Sistema operativo.
b. Sistema operativo en tiempo real
c. Sistema operativo de tiempo compartido
d. Opciones b y c

7. La técnica que permite interactuar con el sistema operativo se denomina:

a. Línea de comandos.
b. Scripting
c. Consola
d. Shell

172 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

8. Si usted tiene el sistema operativo Linux y requiere instalar una aplicación


cuya distribución solo existe para plataformas Windows, ¿qué técnica
debería utilizar para poder utilizar la aplicación requerida?.

a. Virtualización
b. Scripting
c. Instalación de un sistema operativo embebido

9. En los sistemas ________________ todos los procesadores trabajan contra


una única memoria:

a. Fuertemente acoplados
b. Débilmente acoplados
c. Opciones a y b

10. En la Web ______________ el contenido se codifica mediante


lenguajes formales de tal manera que las máquinas lo puedan procesar
automáticamente

a. Social
b. Clásica
c. Semántica

11. La etiqueta HTML que permite agregar enlaces a una página es:

a. <a>
b. <li>
c. <b>

173 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

12. Para recoger los datos personales de el cliente de una organización


determinada, ¿qué tipo de componente debería agregar en el documento
HTML?

a. imagen
b. tabla
c. formulario

13. El ciclo de vida de la información comprende una serie de fases, pero no


incluye:

a. La destrucción de la información
b. La preservación digital
c. La reproducción física

Tarea cumplida

¿Cómo le fue en primera autoevaluación del segundo bimestre?. Si no se siente


seguro de sus respuestas puede consultar el respectivo solucionario que se
encuentra al final de este documento. Si tiene inquietudes sobre algún tema, no
dude en consultar con su tutor.

¡Hemos concluido la cuarta unidad. Felicitaciones!

174 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

UNIDAD 5. PERFIL DEL PROFESIONAL DE TI

La ética no es otra cosa que la reverencia por la


vida

Albert Schweitzer

Fuente: (Exartia, 2015)

Estimado estudiante, con especial entusiasmo continuamos nuestro estudio.


En la quinta unidad vamos a explicar la importancia del auto-aprendizaje, la
adaptabilidad, las habilidades interpersonales y la responsabilidad informática.
Estas habilidades son fundamentales en el desarrollo de un profesional en el área
de Tecnologías de la Información (TI). Estos temas cubren todas las actividades
de una vida profesional.

Tanto en el sector privado como en el sector público, las tecnologías de la


información constituyen el sector dinámico de la economía, lo que ha impulsado
las iniciativas relacionadas con las TIC en todas las áreas empresariales y de
servicios. Por lo tanto, la disponibilidad de contar con personas con capacidades
profesionales de TIC ha aumentado el interés en el ámbito de la educación, la
formación y la investigación. Considerando este preámbulo, iniciamos el estudio
de esta unidad revisando algunas definiciones de profesión.

175 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

5.1. Responsabilidad y ética profesional

En la presente sección usted va a comprender la importancia del estudio de la


responsabilidad y la ética profesional. Pero antes de explicar estos dos términos,
vamos a referirnos al significado de “profesión”, pues es necesario precisar su
definición.

5.1.1. Profesión

Comenzamos revisando algunas definiciones de profesión establecida por varios


autores, que se pueden unificar y sintetizar en las siguientes ideas:

▪▪ La profesión constituye un paso evolutivo en el crecimiento de la vida.


▪▪ La profesión como búsqueda del bien común y de la responsabilidad social.
▪▪ La vocación y el compromiso es fundamental en la vida de cada profesional.

Ideas clave

En resumen, podemos decir que una profesión es un oficio, una ocupación de


la cual una persona profesa tener un amplio conocimiento que ha sido adquirido
a través de los años mediante estudios formales y experiencia en el área de la
profesión.

La Real Academia de la Lengua define de manera similar como “a: empleo u


oficio que alguien ejerce y por el que percibe una retribución, b: acción y efecto de
profesar”. Profesar es hacer una declaración pública. («Diccionario de la lengua
española», 2018).

Augusto Hortal propone cuáles serían las características o rasgos que deberían
estar presentes en una determinada ocupación laboral para poder ser llamada
profesión (Hortal, 2002):

176 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

▪▪ Prestar un servicio específico a la sociedad. Los profesionales que


proporcionan productos y servicios siempre deben tratar de cumplir con el
compromiso, incluso si se necesita ayuda.

▪▪ Obtener la preparación y acreditación académica tras un largo proceso de


capacitación teórico – práctico. Es decir, las habilidades profesionales se
desarrollan a través de los años de experiencia, y están respaldadas por una
base de conocimiento alcanzada desde una educación formal.

▪▪ Formar parte de un colectivo con otros profesionales en régimen de


independencia económica y organizativa.

Como conclusión, los profesionales se ocupan de hacer lo que no todos hacen


o se dedican hacer. Además, los profesionales perciben una retribución por el
desempeño de dicha actividad y esa retribución constituye su medio de vida
(González, 2010; Hortal, 2002; Menéndez, 2005).

Con la finalidad de profundizar el estudio de este tema, le invitamos a considerar


el desarrollo de las siguientes actividades.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de los puntos que a continuación se


detallan:

Lectura Secciones
(Hortal, 2002) Páginas 37, 38 y 39

B. A partir de la lectura proporcionada y de otras fuentes consultadas, realice


un análisis comparativo entre vocación y profesión, términos clave para
comprender y entender su importancia al momento de decidir sobre su futuro
profesional.

177 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

A través del desarrollo de la actividad sugerida, esperamos que haya podido


verificar que vocación y profesión son dos conceptos relacionados pero diferentes.
Ahora que ya tiene claro cuáles son las diferencias entres los dos léxicos, que
generalmente son usados como sinónimos, continuemos revisando lo que
implican la responsabilidad y la ética profesional.

5.1.2. Responsabilidad profesional

Mediante este apartado, conocerá lo que es la responsabilidad profesional en el


área de Tecnologías de la Información. Es muy importante que todo estudiante o
profesional de esta área conozca las competencias, conocimientos, habilidades y
actitudes que se debe tener al ejercer una profesión.

Al hablar de competencias, nos referimos a la capacidad de emplear habilidades y


destrezas en actividades de su área profesional, adaptarse a nuevas situaciones,
así como transferir, si es necesario, sus conocimientos, habilidades y actitudes a
áreas profesionales próximas.

Entre las competencias que deben tener un profesional relacionados con la


informática, la computación y los sistemas computaciones, están las siguientes:

▪▪ Destrezas de comunicación (escrita y verbal)


▪▪ Honestidad e integridad
▪▪ Trabajo individual, colaborativo y multidisciplinario
▪▪ Habilidades interpersonales
▪▪ Motivación e iniciativa
▪▪ Ética profesional sustentada en la capacidad, honradez y justicia.
▪▪ Habilidades analíticas orientadas al autoaprendizaje
▪▪ Flexibilidad y adaptabilidad

178 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Para ejemplificar, las competencias específicas de un Ingeniero en Tecnologías de


la Información, le proponemos analizar dos cargos:

a. Dirigir proyectos de tecnologías de información (TI) para contribuir a la


productividad y logro de los objetivos estratégicos de las organizaciones
utilizando las metodologías apropiadas.

b. Evaluar sistemas de Tecnologías de Información (TI) para establecer


acciones de mejora e innovación en las organizaciones mediante el uso de
metodologías para auditoría.

¿Qué criterios usted plantearía como importantes para la responsabilidad


profesional en el área de Tecnología de la Información? Para retroalimentar lo
revisado en esta sección, le invitamos a considerar la siguiente idea clave acerca
de ACM (Association for Computing Machinery).

Ideas clave

ACM plantea que la responsabilidad profesional corresponde al esfuerzo por


lograr la más alta calidad, además se debe adquirir y mantener competencia
profesional. El profesional de TI debe recordar que la educación no se detiene
después de la graduación. Se debe conocer y respetar las leyes existentes. Así
también aceptar y proporcionar revisión profesional. Dar evaluaciones completas
a los sistemas informáticos. Cumplir con los acuerdos de los contratos. Acceder a
los recursos informáticos solo cuando esté autorizado.

Por lo expuesto anteriormente, los profesionales de TI deben ser particularmente


hábiles para trabajar con personas con diferentes antecedentes y perspectivas.
Además, los profesionales de TI deben comprender el valor de establecer
relaciones con el usuario (cliente) acordando requisitos que puedan
implementarse en los sistemas de información para brindar la más alta calidad.

179 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

En nuestro caso de estudio, es importante que los profesionales de TI posean


una formación integral, que les permita desempeñarse en una gran variedad de
contextos y ambientes de trabajo.

▪▪ Deben mostrar autonomía y responsabilidad personal, además tener la


capacidad de organizar y administrar recursos materiales y humanos.

▪▪ Deben tener una visión integradora en el campo de las TIC.

Además, entre otras características que debe tener el profesional de las TICs es:

▪▪ Programar, conocer y aprovechar la arquitectura de computadoras.

▪▪ Analizar y diseñar sistemas de información y comunicación.

▪▪ Mejorar la interacción humano-computadora.

▪▪ Implantar e integrar sistemas de información y comunicación.

▪▪ Usar, optimizar y administrar de manera eficiente plataformas tecnológicas.

▪▪ Diseñar e innovar procesos de negocio.

▪▪ Facilitar procesos de transferencia de información y gestión del


conocimiento.

▪▪ Finalmente, brindar soporte de TIC a todos los niveles de la organización:


operativo, táctico y estratégico.

5.1.3. Profesiones de Informática

Como se mencionó en el apartado anterior, una competencia profesional es el


conjunto de habilidades, actitudes y responsabilidades que permiten el desarrollo

180 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

exitoso de una actividad profesional. A continuación, se mencionan algunas de las


competencias que debe cumplir un profesional de informática:

▪▪ Capacidad de análisis, síntesis y evaluación.

▪▪ Capacidad para encontrar, relacionar y estructurar información proveniente


de diversas fuentes y de integrar ideas y conocimientos.

▪▪ Capacidad de comunicación efectiva con el usuario en un lenguaje no


técnico y de comprender sus necesidades.

▪▪ Capacidad de adaptación a los cambios organizativos o tecnológicos.

Según Sánchez et al. (2007), los valores profesionales se establecen en


torno a las competencias que se requieren para la vida profesional, así:
competencias éticas (responsabilidad, honestidad, ética profesional y personal,
servicio a la sociedad, respeto, principios morales y valores profesionales);
competencias cognitivas y técnicas (conocimientos y formación profesionales,
formación continua, innovación y habilidades técnicas); competencias sociales
(compañerismo y relaciones, comunicación, trabajo en equipo, disciplina para el
trabajo).

Usted debe tener presente que los ingenieros en sistemas son los profesionales
de la informática y la ingeniería encargados de diseñar programas o aplicaciones.
Saber programar es imprescindible para ejercer correctamente otras profesiones
dentro de la informática, pero programar no es la única profesión. Existen
diferentes tipos de profesionales de informática, entre ellos los siguientes con su
respectiva descripción (ver Figura 36):

181 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Figura 36. Roles de las profesiones de Informática


Elaborado por: Chicaiza J. y Segarra V. (2018)

Dentro de este apartado, también es importante señalar que los profesionales de


informática deben cumplir uno o más de los siguientes atributos:

▪▪ Creativos y artísticos.
▪▪ Interesados en las nuevas tecnologías y sus aplicaciones.
▪▪ Gusto por las ciencias y las matemáticas.
▪▪ Capacidades profesionales de comunicación.
▪▪ Inclinadas a relacionarse con las personas y trabajar en equipo.

Finalmente, es importante que para que usted desempeñe su labor futura,


conozca y aprenda el código de ética propuesto por la ACM y la IEEE, en el
siguiente apartado exponemos este tema.

5.1.4. Ética profesional

La temática abordada en esta sección está vinculada al libro “Ética General de las
Profesiones” escrito por Augusto Hortal (Hortal, 2002). Pero antes de referirnos a
lo que implica la ética profesional, primero explicaremos lo que es la ética.

182 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Como universidad estamos interesados no sólo en preparar a nuestros


estudiantes de acuerdo con los nuevos perfiles requeridos por el mercado laboral,
sino también en procurar una educación más humanista y de vocación social.

Los seres humanos somos seres sociales que hemos vivido y actuado siempre
en grupo, entonces la ética se ocupa de normar lo que los individuos hacemos
cuando interacción socialmente, es decir, indica qué es “lo bueno” y “lo malo”.
Etimológicamente “ética” viene del griego ethos que significa “carácter”, es
decir, la manera de hacer las cosas. De acuerdo a (Hortal, 2002), la ética se la
considera como “control de calidad”. De tal forma, la responsabilidad ética resulta
fundamental para garantizar que la prestación de servicios profesionales sea
eficiente. Además, se puede decir que la ética nos ayuda no solo a distinguir
entre lo correcto y lo incorrecto, sino también a saber por qué y en qué se justifica
nuestro juicio de las acciones humanas. El propósito de la ética es interpretar la
conducta humana, reconociendo y distinguiendo entre lo correcto y lo incorrecto
(Kizza, 2010).

Para ampliar su conocimiento sobre esta temática, le invitamos a realizar las


siguientes actividades de refuerzo.

Actividades requeridas para reforzar el aprendizaje

En este punto le invitamos a reflexionar acerca de los siguientes aspectos:

▪▪ ¿Qué es para usted la ética y la moral?


▪▪ ¿Qué aspectos considera importantes para mejorar el ámbito profesional?

Con el objetivo de retroalimentar la actividad planteada, podemos concluir que


la definición de ética siempre incluye la palabra moral. La ética es una rama de
la filosofía que estudia y sistematiza los conceptos del bien y del mal. Mientras
que la moral se refiere al conjunto de normas que rigen al comportamiento
de las personas. Entonces con relación a nuestro estudio, la ética es una
disciplina normativa y la moral es descriptiva. A partir de la explicación de ética, a
continuación, desarrollamos lo que es la ética profesional.

183 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Ideas clave

La ética profesional es una ética de valores. Trata de orientar a un ámbito


particular en el ejercicio especializado de las actividades según la profesión, es
decir, asociar la ética a normas, deberes, obligaciones morales y los derechos
de los profesionales que se atribuyen para regir el comportamiento. La ética
profesional como una ética afirmativa comprende además de sus principios,
los valores profesionales como ideales que el profesionista de manera libre y
autónoma puede elegirlos y adherirlos para ejercer su profesión (Hortal, 2002;
Ibarra Rosales, 2007; Sánchez Oropeza, 2007).

De acuerdo con esta visión, la tarea profesional ético va más allá del acatamiento
de reglas de obligación o prohibición, sino se define como una actuación en
función de valores. Desde el punto de vista de Ildefonso Camacho (1995), esta
forma de comprender y ejercer la ética encierra las siguientes limitaciones:

▪▪ Como conjunto de deberes y obligaciones, “la ética queda reducida al


automatismo normativo donde no cabe espacio alguno para el ejercicio de la
libertad y de la responsabilidad” (Camacho, 1995, p. 40).

▪▪ Como conjunto de prohibiciones deviene en una ética negativa, en tanto


que se presenta como una coerción, lo cual encubre su verdadera esencia
que consiste en ser una ética de valores, esto es, una ética afirmativa que
enriquece a la condición humana (Camacho, 1995, p. 41).

En este punto cabe señalar que si bien la ética profesional comprende principios
y criterios, también están los valores del compromiso y de la responsabilidad
profesional. De acuerdo a (Hortal, 2002), todo profesional que adquiere los
conocimientos y las competencias profesionales también adquiere el compromiso
de prestar a la sociedad el servicio o bien que le compete, y por el cual está
formado y preparado profesionalmente. El valor del compromiso profesional
es fundamental para que el profesionista adquiera conciencia de que sus

184 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

capacidades profesionales serán aceptadas y reconocidas por la sociedad cuando


la prestación del servicio o bien sea eficaz y de confianza (Ibarra Rosales, 2007).

5.1.5. Ética en TI

Estimado estudiante se ha revisado lo referente a la ética profesional, ahora


revisaremos la relación de la ética con las tecnologías de la información. El
crecimiento de Internet, ha generado una mayor dependencia de los sistemas de
información debido a la capacidad de capturar y almacenar grandes cantidades
de datos personales generando el riesgo de que la tecnología de la información
se usará sin ética. De aquí, importancia del uso ético de la tecnología de la
información, a continuación mencionamos algunos ejemplos de los riesgos del
uso de tecnología de la información:

▪▪ En alguna ocasión usted ha recibido correos electrónicos no solicitados,


donde se presenta publicidad. Esto se debe a que algún empleado de una
institución proporcionen el listado de correo electrónico de sus empleados
activos o clientes a otra organización con un enfoque de marketing a bajo
costo.

▪▪ Cuando un estudiante descarga material de internet y presenta como trabajo


académico sin hacer referencia a la fuente original, se genera un plagio del
contenido.

▪▪ Un hacker (pirata informático) accede ilegalmente a sistemas informáticos


ajenos para apropiarse de la información de los clientes, y luego la usan
para cometer robo de identidad: abrir nuevas cuentas y cargar las compras a
víctimas inocentes.

Con la finalidad de reducir los riesgos expuestos anteriormente, las


organizaciones deben desarrollar políticas contra los abusos. A continuación se
presentan algunos lineamientos de apoyo a las prácticas éticas de los usuarios de
TI, propuestas en el libro “Ethics in Information Technology” (Reynolds, 2010).

185 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

a. Establecer pautas para el uso del software de la compañía: En primer lugar


los gerentes de TI de la compañía deben proporcionar reglas claras que
rijan el uso de computadoras en el hogar y software asociado. Entonces,
las empresas deberían contar con licencias de software y computadoras
que garantice que los usuarios de TI puedan para trabajan en la oficina o en
casa.

b. Definir y limitar el uso apropiado de los recursos de TI: Los recursos de TI


pueden definirse como datos (información interna o externa), aplicaciones
(programas y procesos de sistemas de información), tecnología (hardware
y software), e instalaciones. Para ser eficientes y efectivas, todas las
organizaciones, necesitan tener un control sobre sus recursos, para ello,
deben desarrollar, comunicar y hacer cumplir las pautas escritas que
fomenten a los empleados a respetar los recursos corporativos de TI y
usarlos para mejorar su desempeño laboral. Las pautas efectivas permiten
cierto nivel de uso personal, por ejemplo utilizar el correo electrónico de la
organización solo para asuntos laborales.

c. Estructurar sistemas de información para proteger datos e información:


¿Cuál es la mejor manera de proteger la información? Las organizaciones
deben implementar sistemas y procedimientos que limiten el acceso a los
datos solo a aquellos empleados que lo necesitan. Por ejemplo, los gerentes
de ventas pueden tener acceso total a las ventas y bases de datos de
promoción a través de una red de empresa, pero su acceso debe limitarse a
productos de los cuales son responsables.

5.1.6. Deontología Informática

Ideas clave

La teoría de la razón deontológica no se ocupa de las consecuencias de la


acción sino de la voluntad de la acción. El código deontológico es un conjunto de
preceptos que establecen los derechos exigibles a aquellos profesionales que

186 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

ejercen una actividad determinada. Además, la deontología profesional formula los


deberes y obligaciones del profesional en el desempeño de sus funciones (Hortal,
2002; Kizza, 2010).

“La deontología profesional enuncia todos los deberes y obligaciones del


profesional, es decir, aquello que todo profesional debe cumplir en el desempeño
de sus funciones profesionales.” (Hortal, 2002)

La deontología informática, se refiere a la ética profesional en el manejo de la


información que es el activo más importante que tienen las empresas, es decir,
la ética en la informática es la disciplina que identifica y analiza los impactos de
las tecnologías de la información en los valores humanos y sociales (Cruz Salas,
Sánchez Hervás, Salvador Salas, y Camacho Roque, 2015).

Con la finalidad de fomentar la ética informática, el Computer Ethics Institute of


Washington (Computer Ethics Institute, 1992), ha elaborado “los 10 mandamientos
de la ética informática” que se presenta a continuación:

1. No utilizarás la computadora para hacer daño a otros individuos.

2. No interferirás con el trabajo computadorizado de otras personas.

3. No revisarás los archivos computadorizados de otras personas.

4. No utilizarás la computadora para robar.

5. No utilizarás la computadora para levantar falso testimonio.

6. No copiaras o usarás programas por los cuales no ha pagado.

7. No utilizarás los recursos computadorizados de otras personas sin


autorización o sin la propia compensación.

8. No te apropiaras de la producción intelectual de otras personas.

187 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

9. Pensaras acerca de las consecuencias sociales del programa que estas


escribiendo o del sistema que estas diseñando.

10. Usarás las computadoras de maneras que asegures la consideración hacia


otros seres humanos.

Los principios deontológicos permiten a la ética profesional recuperar el sentido


del quehacer profesional (Hortal, 2002). Estos principios son:

▪▪ El principio de beneficencia: “Hacer bien una actividad y hacer el bien a


otros mediante una actividad bien hecha”. Este principio establece que el
profesional nunca debe actuar en perjuicio del cliente, siempre debe buscar
el bienestar de quien solicita sus servicios.

▪▪ El principio de autonomía: “la libertad consiste en poder hacer todo lo que no


daña a los demás”. Este principio comprende tanto la capacidad que tiene el
profesionista en tomar decisiones respecto al problema propio de su ámbito
profesional, como también recuperar lo que considere conveniente el cliente,
así como su opinión y decisiones. Es decir, se busca normar el equilibrio y
la equidad entre el profesionista y el cliente para evitar conflictos éticos y de
intereses (Hirsch, 2005).

▪▪ El principio de justicia: “situar el ejercicio profesional en el marco de una


ética social”. Este principio plantea que el profesional tiene que ser leal a las
condiciones sociales en las que ejerce la profesión, es decir, el profesional
tiene el compromiso de buscar en los diferentes contextos y situaciones
profesionales el bien común, que es la expresión de una vida digna donde
prevalece la justicia y la equidad (Hortal, 2002).

Las características y los principios de la ética profesional muestran que la


formación ética en la Universidad no debe reducirse a los códigos deontológicos
de cada profesión ya que, si bien resulta importante para el futuro profesionista
conocer los deberes y obligaciones que el gremio profesional ha establecido, la
ética profesional además de centrarse en el comportamiento ético, se propone

188 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

formarlo en un horizonte ético mucho más amplio: en el sentido social y en la


razón de ser de la profesión.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva del texto “Ética general de las profesiones”,
según lo que se especifica a continuación:

Lectura Sección
(Hortal, 2002) Capítulo 11 – Ética y Deontología

B. Analice las implicaciones y responsabilidades que como profesionales en el


área de TI debemos asumir.

5.1.7. Código de Ética ACM/IEEE

El Código de Ética y Práctica Profesional de Ingeniería del Software propuesto


por la ACM (Association for Computing Machinery) y el Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE – Institute of Electrical and Electronics Engineers)
señalan la manera de actuar como profesionales de la ingeniería de software
(ACM SIG Discretionary Fund, 1992; IEEE Committee, 1998; Sommerville, 2011).

Tanto IEEE como ACM han cooperado para elaborar conjuntamente el código
de ética y prácticas profesionales, además promueven el desarrollo de la
responsabilidad profesional de varias maneras. Por lo tanto, los ingenieros
de software deberán comprometerse a convertir el análisis, especificación,
diseño, implementación, pruebas y mantenimiento de software en una profesión
respetada y benéfica.

189 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Ideas clave

Los códigos de ética tienen la función de caracterizar una profesión y para


que una disciplina adquiera el carácter de profesión debe poseer un código de
conducta.

De acuerdo a su compromiso con la salud, seguridad y bienestar social,


los ingenieros de software deberán sujetarse a los siguientes principios
recomendados por el grupo de trabajo conjunto de la IEEE Computer Society/
ACM:

▪▪ Sociedad: en este principio se debe minimizar el impacto de los sistemas


informáticos considerando la salud y la seguridad.

▪▪ Cliente: el profesional de informática debe ser honesto por lo tanto, no hará


afirmaciones deliberadamente falsas o engañosas sobre el diseño de un
sistema o sistema. Entonces, proporcionará servicios sólo en las áreas de su
competencia, considerando cualquier limitación que haya en su experiencia
o educación.

▪▪ Producto: esforzarse por lograr la más alta calidad, efectividad y dignidad


tanto en el proceso como en los productos del trabajo profesional.

▪▪ Juicio: mantener integridad e independencia en su valoración profesional.

▪▪ Administración: garantizar una buena gestión en cualquier proyecto en el


que trabajen, incluyendo procedimientos efectivos para promover calidad y
reducción del riesgo.

▪▪ Profesión: progresar en la integridad y la reputación de la profesión,


coherentemente con el interés general.

190 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

▪▪ Colegas: reconocer completamente el trabajo de otros y ayudar a los


compañeros en el desarrollo profesional.

▪▪ Persona: participar en el aprendizaje continuo de la práctica de su profesión


y promoverán un enfoque ético en ella.

Para ampliar y comprender el código de ética propuesto por ACM, le invitamos a


realizar las actividades que más abajo se proponen:

Actividades requeridas para reforzar el aprendizaje

A. Acceda a la referencia (ACM SIG Discretionary Fund, 1992) y revise los 24


imperativos formulados como declaraciones de responsabilidad personal
e identifique aquellos problemas que los profesionales probablemente
enfrentarán. En la sección 1, se describe las consideraciones éticas
fundamentales. En la sección 2, se abordan consideraciones adicionales
y más específicas de la conducta profesional. En la sección 3 se enfoca
específicamente a las personas que tienen un papel de liderazgo.
Finalmente, los principios que implican el cumplimiento de este Código se
encuentran en la Sección 4.

B. Identifique las pautas para la toma de decisiones éticas en la conducción del


trabajo profesional.

C. Una vez realizada la lectura, complete el siguiente cuadro sinóptico con la


información relacionada a las directrices del código ACM.

191 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

¿Le pareció interesante la lectura? Esperamos que ahora usted tenga una
concepción más clara acerca del código ético de la Association for Computing
Machinery (ACM).

5.2. Habilidades interpersonales

Para el desarrollo de cualquier actividad laboral, es imprescindible el dominio


de la tarea que se va a realizar. Muchas de las veces este conocimiento y
las habilidades requeridas para hacer una tarea se consiguen a través de la
formación que ofrece un sistema educativo formal, es decir, en las universidades
o institutos de capacitación. Sin embargo, hoy en día y como lo aclara Fernández
(2015), la formación académica fuerte y el conocimiento de idiomas –que antes
eran claras ventajas competitivas– ahora son un bagaje de obligado cumplimiento,
necesario, pero no suficiente. Por tanto, un profesional de TI debe desarrollar otro
tipo de habilidades que complementen su perfil laboral.

192 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Idea clave

Las soluciones basadas en TI se desarrollan en equipos, formados por personas


con diferentes antecedentes, conocimientos, habilidades y valores. Los
graduados de TI deben desarrollar la capacidad de funcionar eficazmente en
equipos diversos. Esto requiere que desarrollen habilidades interpersonales –o
también llamadas competencias blandas–, como: habilidades orales, escritas, de
presentación y de comprensión auditivas (Lunt et al., 2008).

Además, dado que los graduados en TI solemos ser la interfaz entre los usuarios
y la tecnología, deberíamos desarrollar la capacidad de traducir el lenguaje de los
usuarios al lenguaje técnico y viceversa. Esto a su vez requiere un conocimiento
de las funciones organizacionales relacionadas al ámbito de TI y una conciencia
de la cultura organizacional. También requiere el respeto a la diversidad y la
capacidad de tolerar y evaluar diferentes puntos de vista acerca de los problemas
o las oportunidades que surjan (Lunt et al., 2008).

Según un reportaje del año 2012, al cual puede acceder haciendo clic aquí, entre
las diez cualidades más valoradas en las entrevistas de trabajo, se consideran
varias habilidades blandas o no técnicas. Según el ranking, los siguientes son los
más populares.

▪▪ Compromiso con la empresa y con los proyectos en los que se trabaja.

▪▪ Responsabilidad a la hora de realizar las tareas con el objetivo de optimizar


la gestión del tiempo.

▪▪ Implicación con la filosofía, la misión y los valores de la empresa. Cada vez


toma más fuerza la capacidad de trabajar como un equipo.

▪▪ Actitud positiva para transmitir ilusión por los proyectos en los que se
participa.

193 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

▪▪ Tomar la iniciativa, emprender acciones y asumir la responsabilidad de que


las cosas sucedan sin dejar que el entorno influya negativamente.

▪▪ Adaptabilidad tanto al contexto coyuntural actual como a los cambios


internos de la organización.

▪▪ Interés por el puesto de trabajo al que se está optando y por la empresa


en sí. Buscar información sobre la empresa antes de la entrevista es una
práctica cada vez más recomendada por los seleccionadores de personal.

▪▪ Especialización en nuevas tecnologías. En un entorno en el que Internet,


las redes sociales y las nuevas tecnologías tienen tanto peso, mostrar
conocimientos específicos es un punto a favor para los candidatos.

▪▪ Ser sinceros al momento de elaborar el currículum vitae y durante la


entrevista de trabajo.

▪▪ Empatía. La capacidad de mostrar cercanía y comprensión con el resto de


compañeros de trabajo ayuda a crear un clima laboral favorable.

Además de las 10 habilidades mencionadas, y en un trabajo más reciente del año


2015, se destacan los resultados de un estudio elaborado por ManpowerGroup
para el Human Age Institute, basado en una investigación de la Universidad
Autónoma de Barcelona (Fernández, 2015). Las competencias de gran impacto
(las más valoradas por parte de las empresas), que permiten detectar las nuevas
habilidades que las organizaciones exigen a los profesionales son (Fernández,
2015):

1. Creatividad e innovación en la manera de obtener resultados que sean muy


adaptables a las nuevas situaciones. Además, se requieren profesionales
que inventen productos o servicios, que busquen canales diferentes, y que
importen ideas de éxito probado o las creen.

194 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

2. Habilidades relacionales y comunicativas. Se valora a los profesionales


capaces de comunicarse en entornos diferentes y que puedan participar en
proyectos internacionales.

3. Faceta internacional relevante, es decir, el profesional sabe manejarse en


diferentes culturas en sentido amplio. Lo que se valora es la capacidad para
moverse con el mismo impacto en una cultura ajena. Ser eficaz en diferentes
culturas y esto no solo se refiere a saber diferentes idiomas

4. Experiencia en función de lo aprendido en proyectos anteriores.

5. Dominio de las redes sociales y la manera en la que se los utiliza.

6. Capacidad para fabricar una propia marca, es decir, recurrir a nuevas


soluciones y crear el propio trabajo, pensando como proveedor de servicios.

7. Movilidad geográfica. Más que una capacidad, se trata de una necesidad de


las empresas que los candidatos deben aceptar como algo normal para un
puesto y el desarrollo de su carrera.

En (Fernández, 2015) se destacan otras habilidades relacionadas a la


adaptabilidad y el auto-aprendizaje. Estos dos aspectos serán mejor explicados
en los siguientes apartados.

Finalmente, mencionamos un estudio del año 2016 y publicado en el Diario El


Mercurio de Chile, donde se identifican “las siete habilidades que deberán tener
los profesionales del futuro” (El Mercurio de Chile, 2016). En esta nota, se destaca
que debido a “la masificación de la tecnología en la vida de las personas, las
empresas han tenido que adaptarse a las últimas tendencias para mantenerse
competitivas, buscando trabajadores que posean habilidades de gestión, como: la
inteligencia emocional, la comunicación y los hábitos personales.”

De forma concreta, en (El Mercurio de Chile, 2016), se presentan los resultados


del informe elaborado por The Institute for the Future, titulado ‘Future skills 2020’ ,

195 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

donde se han identificado las aptitudes claves que necesitarán los trabajadores de
aquí a 10 años:

▪▪ Sensemaking: se refiere a la capacidad de una persona para “conectar los


puntos” y “entender las señales” del mundo que le rodea, pudiendo darle
sentido y poner en marcha nuevas ideas, que es lo que caracteriza a las
personas más creativas.

▪▪ Inteligencia social: esta habilidad hace hincapié en la cooperación y en


las relaciones interpersonales. “Entender las emociones de los demás y
conectar con ellos es de crucial importancia.”

▪▪ Pensamiento innovador y adaptable: significa mirar hacia delante,


proponerse nuevas metas, adaptarse a otras realidades y, lo más importante,
nunca dejar de aprender.”

▪▪ Hablar el lenguaje ‘media’: los profesionales deben hablar el lenguaje


‘media’, es decir, utilizar las interacciones sociales mediante medios
virtuales, esto implica, dominan el lenguaje digital de forma, algo que cada
día tiene más importancia en el mundo laboral.

▪▪ Trans-disciplinaridad: significa mirar varios puntos de vista, adoptando un


enfoque más general de las situaciones, con el objetivo de ver un problema
con perspectiva y conseguir solucionarlo.

▪▪ Competencias multiculturales: las cuales son imprescindibles para aceptar


las diferencias y adaptarse a la diversidad en los lugares de trabajo, donde
actualmente es posible encontrar gente de diferentes países, culturas y
razas.

▪▪ Poseer pensamiento computacional, manejar correctamente la información


y estar familiarizado con la colaboración virtual. Ante la avalancha de
información, lo importante es poder identificar, seleccionar, clasificar,
estructurar y priorizar la información clave para la toma de decisiones.

196 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Estimado estudiante, como se habrá dado cuenta, las habilidades referidas en los
3 reportes mencionados son diversas y aplican para cualquier ámbito de trabajo.
Para un profesional en TI, las habilidades blandas también pueden tener un gran
impacto.

Según lo explica Álvaro Garrido, director de sistemas del Instituto Profesional


CIISA y especialista en coaching, las habilidades blandas constituyen “un tema
vital para todo tipo de profesional TIC, ya que incluso en ocasiones los proyectos
fracasan por falta de entendimiento y/o comunicación. Las personas técnicas
creen saber mejor lo que el usuario final quiere, pero no siempre es así.” Además,
“las habilidades blandas como el liderazgo, la empatía, la escucha activa y la
comunicación, toman gran trascendencia, puesto que en los proyectos de TI
se interactúa con personas que no son técnicas y ese es el punto a trabajar”.
Finalmente, el especialista, reitera que se debe incorporar “el desarrollo de
habilidades blandas en los planes de estudio en carreras TIC, incluyendo
asignaturas de liderazgo, trabajo en equipo y de habilidades de emprendimiento
e innovación, esto con el objeto de potenciar capacidades como el trabajo en
equipo, responsabilidad, automotivación y resiliencia desde la etapa formativa de
los futuros profesionales”.

En particular, las habilidades interpersonales nos ayudan a interactuar con otras


personas en el ámbito laboral. Este tipo de habilidades “nos ayudan a tener
una comunicación más beneficiosa con los demás, a expresar mejor lo que
necesitamos decir y a entender lo que se nos quiere comunicar”. “Hoy en día, este
tipo de competencias sirven para mejorar la interacción, y a transmitir o recibir
correctamente un mensaje, una información o una orden”.

Bien, como ha podido observar son diferentes las habilidades “no técnicas” que
debemos desarrollar como profesionales en áreas afines a TI. Para sintetizar lo
revisado, le invitamos a completar el siguiente esquema, para ello, elija 3 de las
habilidades blandas que usted considere son fundamentales en el departamento
de TI de una institución financiera, luego explique mediante un ejemplo porque
considera tal habilidad como crítica en el sector indicado.

197 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Ejemplo:
1:
Habilidades blandas

Ejemplo:
2:

Ejemplo:
3:

¿Cómo le fue en la actividad recomendada? Seguramente las tres opciones que


usted eligió, aplican para cualquier tipo de institución, puesto que las habilidades
blandas son transversales para cualquier dominio de trabajo. Sin embargo, a
través del ejemplo solicitado, intente poner en contexto y justificar su elección.

A continuación, vamos a ver otro conjunto de habilidades que nos convierte en


agentes flexibles y coherentes con los cambios que afectan al entorno.

5.3. Adaptabilidad

Los graduados de TI debemos ser extremadamente adaptables. La necesidad de


adaptabilidad surge, en parte, debido al rápido cambio en la propia tecnología.
Durante la formación de un estudiante, es probable que las tecnologías
aprendidas, poco después de su graduación, ya no estén muy vigentes. Por
otra parte, muy pocas organizaciones pueden permitirse el lujo de reemplazar
toda su tecnología. Por lo tanto, los graduados en TI deben desarrollar hábitos
de aprendizaje a lo largo de toda la vida, en inglés lifelong-learning, y estar
dispuestos no sólo a familiarizarse con las tecnologías emergentes, sino también,
si es necesario, con tecnologías heredadas (Lunt et al., 2008).

198 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Para retroalimentar lo revisado en esta sección, le invitamos a considerar la


siguiente idea clave.

Idea clave

La adaptabilidad es considerada como una de las cualidades más valoradas en


las entrevistas de trabajo y es transversal para todo ámbito laboral.

Según diferentes estudios, la adaptabilidad, siempre destaca entre el top-


ten de las habilidades más valoradas durante el reclutamiento de personal.
En (Fernández, 2015) se identifican dos habilidades relacionadas con la
adaptabilidad y el auto-aprendizaje; entre las de mayor impacto a la hora de
encontrar empleo, están:

▪▪ La capacidad para trabajar en un entorno cambiante, se refiere a la


habilidad para tomar decisiones oportunas ante una situación de cambio.
La capacidad de decisión es una virtud que debería caracterizar a todo
profesional. La adaptabilidad, el autoaprendizaje, la capacidad de reciclaje o
habilidad multidisciplinar tienen mucho que ver con este cambio.

▪▪ Flexibilidad. Esta característica también tiene relación con la adaptabilidad,


pues se refiere a la capacidad de habituarse a condiciones distintas. Por
ejemplo, un profesional debería ser capaz de trabajar bien en múltiples
roles o desempeñando diferentes funciones o en diferentes ubicaciones
geográficas.

Un profesional de TI debe demostrar adaptabilidad de acuerdo al contexto actual,


así como a los cambios que puedan producirse al interior de la organización.
Los entornos cambian y los puestos evolucionan, por tanto, un profesional
debe demostrar que, pase lo que pase, es capaz de adaptarse a las diferentes
situaciones laborales que surjan.

199 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

5.4. Auto-aprendizaje

Considerando que los profesionales somos quienes deberíamos contribuir a


la sociedad, por tanto, deberíamos participar en un programa de capacitación
permanente (tanto formal e informal), mantenernos al tanto de los desarrollos en
el campo y ayudar a otros profesionales en su desarrollo.

Hoy en día, es vital que los profesionales desarrollemos habilidades para el auto-
aprendizaje. La sociedad actual, basada en conocimiento, demanda individuos
que estén en actitud de continua formación. El gran volumen de datos y de
cursos disponibles actualmente en Internet proporciona acceso a conocimiento
actualizado en todas las áreas del quehacer humano. La velocidad con la que
aparecen nuevas tecnologías y surgen actualizaciones exige un profesional cada
vez más proactivo y dinámico.

Según Abril (2002), la autonomía en el proceso de aprendizaje o aprendizaje


autónomo se refiere a la capacidad de aprender por sí mismo. Esta habilidad se
ha llegado a convertir en un requisito fundamental para vivir en el mundo actual.
Para retroalimentar lo revisado en esta sección, le invitamos a considerar la
siguiente idea clave.

Idea clave

Por auto-aprendizaje o aprendizaje auto-dirigido (SDL por las siglas en inglés


de Self-directed learning), se conoce al ciclo en el que el aprendiz establece
su objetivo de aprendizaje, examina y utiliza el material educativo disponible y
decide sobre la ruta de aprendizaje apropiada para alcanzar sus metas (Jacobi,
Jelgerhuis, & Woert, 2013).

Hoy en día, otros términos como: self-learning, self-access to learning, self-


paced learning and distant learning, self-regulation, self-regulated learning, active
and self-directed learning (ASDL) y lifelong learning, son referidos de forma
habitual en el contexto educativo actual. Aunque existen diferentes condiciones

200 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

o dimensiones en cada uno de los términos nombrados, en cualquier caso, se


refiere a la capacidad del aprendiz para tomar la responsabilidad de su propio
aprendizaje, aprender a su propio ritmo y utilizar sus propias estrategias.

El aprendizaje auto-dirigido implica diferentes niveles de autonomía en diferentes


instancias del ciclo de aprendizaje, el cual, como se puede observar en la Figura
37, consta de 4 etapas. Esto significa que un estudiante puede tener un alto nivel
de autonomía para controlar su proceso de aprendizaje, sin embargo, puede ser
menos autónomo para dirigir su formación, por tanto, el estudiante a lo mejor
requiera el apoyo de un tutor o instructor para decidir como seguir su ruta de
aprendizaje. Esto corrobora lo afirmado por (Gibbons, 2002), quien cree que el
SDL tiene lugar como un espectro, en el cual existen diferentes niveles de auto-
dirección.

Figura 37. Ciclo de aprendizaje auto-dirigido


Elaborado por: Chicaiza J. y Segarra V. (2018)

En la monografía “Self-Directed Learning with ICT: Theory, Practice and


Assessment” se cita a (Gibbons, 2002) quien indica que el SDL es un proceso que
ocurre de forma natural para todo el mundo (Chee, Divaharan, Tan, & Mun, 2011):

201 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Idea clave

“Nosotros no aprendemos sólo en las escuelas sino también en nuestra vida


cotidiana y nuestros esfuerzos de aprendizaje los desarrollamos naturalmente
a partir de la experiencia que vamos adquiriendo. SDL es una habilidad crítica
para los jóvenes de hoy. Permite a una persona ser altamente adaptable a las
nuevas situaciones y ambientes, para reunir recursos y aprender rápidamente a
resolver nuevos problemas o manejar nuevos puestos de trabajo o las diferentes
situaciones que ellos enfrenten.”

Además, según Guglielmino (1982) citado en (Fitzgerald, 2003), los individuos


que desarrollan grandes habilidades de auto-dirección tienden a obtener mejores
resultados en los trabajos que requieren:

1. Un alto grado de capacidad de resolución de problemas.


2. Un alto grado de creatividad.
3. Un alto grado de cambio.

Dentro del aprendizaje autodirigido, la autonomía del aprendiz es un componente


importante (Kop y Fournier, 2010). La persona que practica habilidades de auto-
aprendizaje se denomina autodidacta.

Para retroalimentar lo revisado en esta sección, le invitamos a considerar la


siguiente idea clave.

Idea clave

La característica de autodidacta pueden irse adquiriendo a lo largo del tiempo,


aunque algunas personas, desde etapas iniciales de su vida, pueden presentar
una tendencia o inclinación natural hacia la auto-organización y el aprendizaje de
forma autónoma.

202 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Knowles, citado en (Fitzgerald, 2003), dice que las personas que toman la
iniciativa en el aprendizaje son “aprendices proactivos” , aprenden más cosas
y mejor que las personas que dependen de los maestros para enseñarles, y
son aprendices “reactivos”. Knowles creía que los aprendices autodirigidos se
interesan en conocer más y con mayor motivación y además, tienden a retener
y hacer un mejor uso de las competencias adquiridas y en mayor tiempo que lo
hacen los alumnos reactivos o dirigidos por el maestro.

Hoy en día, tanto estudiantes de un sistema educativo formal, como aquellos


autodidactas, entre ellos profesionales que se auto-educan y no necesariamente
están inscritos en algún programa de formación formal, tienen a su alcance una
diversidad de materiales gratuitos y de calidad para iniciar su propia ruta de
aprendizaje (Jacobi, Jelgerhuis, & Woert, 2013).

Idea clave

Esta gama de recursos educativos se denominan Recursos Educativos Abiertos


(OERs, por sus siglas en inglés), y los MOOCS (Cursos Abiertos Masivos en
Línea) son los que actualmente están en auge.

Prestigiosas instituciones educativas como el Instituto Tecnológico de


Massachussets, la Universidad de Harvard y la Universidad de Stanford, entre
otras, ofrecen miles de cursos, algunos gratuitos y otros de pago. Diferentes
instituciones de Iberoamérica también producen cursos en español, portugués,
catalán y otros lenguajes de la región.

Para las organizaciones, el aprendizaje que no ocurre en una aula, denominado


aprendizaje informal y el cual es buscado por el autodidacta, es un medio
importante por el cual los empleados actualizan continuamente sus conocimientos
y adquieren habilidades, esto a su vez les sirve para adaptarse a situaciones
cambiantes, adoptar nuevas tecnologías, y ofrecen servicios de calidad a clientes
internos y externos. Desde la perspectiva de los empleados, el aprendizaje

203 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

informal es fundamental para el éxito en carreras en las que se requieran un


conjunto de habilidades e ir más allá de la capacitación formal previsto por el
empleador (Noe, Tews, y Marand, 2013).

Según Bell y Kozlowski (2008) estiman que el aprendizaje informal representa


hasta un setenta por ciento del aprendizaje que se produce dentro de las
organizaciones, aunque dependiendo de las organizaciones este porcentaje
puede ser mayor o menor.

Para potenciar las habilidades de un autodidacta (estilos de aprendizaje), éste


debe desarrollar competencias para la búsqueda y gestión con información
utilizando fuentes documentales confiables que estén disponibles en Internet.
Puesto que la búsqueda y selección de material relevante es el primer paso para
iniciar el proceso de auto-formación, a continuación le proponemos realizar las
siguientes actividades de refuerzo.

Actividades requeridas para reforzar el aprendizaje

A. Realice una lectura comprensiva de (Vázquez-Cano y Meneses, 2015)


con el objetivo de comprender la filosofía de los MOOCs y cuáles son las
principales plataformas que ofrecen cursos.

B. Elabore una lista de al menos 10 catálogos o repositorios MOOCs. Puede


considerar las plataformas mencionadas en (Vázquez-Cano y Meneses,
2015) y adicionalmente puede buscar en Internet otras opciones.

C. Defina una temática que le interese aprender.

D. Busque en los repositorios seleccionados en el punto B e identifique si


existen algunos relacionados a lo que le interesa.

204 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

E. Elija uno de los cursos y destaque al menos 5 características que motivaron


su elección.

F. Revise el documento “Calidad y evaluación de MOOC” e identifique cuáles


son los criterios de calidad que suelen utilizarse para valorar los cursos
masivos. Ahora contraste con lo que usted respondió en el apartado E.
Luego de esta comparación, ¿usted cambiaría de opinión sobre el MOOC
elegido? ¿incluiría algún otro criterio para basar su selección?

Para entender mejor el contexto y aplicación del tema abordado en este apartado,
le invitamos a compartir sus conocimientos adquiridos durante esta unidad a
través del EVA y realizar las actividades que su tutor le proponga.

Interacción a través del Entorno Virtual de Aprendizaje

Elabore un informe respecto de todos los pasos solicitados y publique su trabajo


en un foro que se habilitará en el EVA. Esta actividad le permitirá conocer la
opinión de sus compañeros y así retroalimentará el suyo.

De esta manera completamos la quinta unidad. Anhelamos que lo estudiado en


esta unidad, haya servido para preparar el camino para su labor futura.

Antes que determine el estado de adquisición de competencias de lo abordado


hasta el momento (autoevaluación 5), le invitamos a actualizarse acerca de los
detalles de la ejecución de las prácticas pre-profesionales.

205 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Proyecto integrador de saberes

A través del estudio de la presente unidad, se habrá podido dar cuenta que las
competencias blandas, es decir, aquellas no técnicas, también son importantes
para desarrollar proyectos de TI. Le invitamos a aplicar lo aprendido en el
desarrollo de la investigación planificada como parte del proyecto integrador de
saberes.

En el EVA, plantee sus dudas respecto del desarrollo de las prácticas y desarrolle
las actividades que su tutor le haya solicitado. ¡Éxitos!

206 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Autoevaluación 5

Estimado estudiante, ha llegado el momento de poner a prueba lo aprendido en la


presente unidad. Responda el siguiente cuestionario con una V si el enunciado es
verdadero o con F si es falso.

1.  (   ) Al diseñar o implementar un sistema informático, los profesionales


de la informática no siempre pueden garantizar que los productos
se utilicen de manera socialmente responsable.

2.  (   ) El principio denominado “sociedad” tiene que ver con la obligación


de proteger los derechos humanos fundamentales y respetar la
diversidad de todas las culturas.

3.  (   ) El término “vocación” alude al carácter de elección y llamada


divina del rey, del profeta y del sacerdote.

4.  (   ) La deontología está orientada al bien y la ética profesional está


orientada al deber.

5.  (   ) Los estudiantes en TI egresan de la carrera con conocimientos


actualizados y aprenden a utilizar las últimas tecnologías
emergentes. En este sentido no es necesario que practiquen el
lifelong-learning.

6.  (   ) Puesto que los graduados en TI suelen ser la interfaz entre los
usuarios y la tecnología, ellos deben desarrollar la capacidad
de traducir el lenguaje de los usuarios al lenguaje técnico y
viceversa.

207 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

7.  (   ) Considerando que un profesional en TI trabaja más con máquinas


que con las personas, competencias y actitudes como la empatía
y la comunicación no son muy importantes.

8.  (   ) Un profesional de TI debe exhibir adaptabilidad de acuerdo al


contexto actual así como a los cambios que puedan producirse al
interior de la organización.

9.  (   ) Términos como self-learning, self-access to learning, self-


regulation, self-regulated learning, active and self-directed learning
(ASDL) y lifelong learning son sinónimos.

10.  (   ) Un autodidacta nace, es muy difícil que alguien pueda ir


adquiriendo habilidades para gestionar su aprendizaje de forma
autónoma.

Tarea cumplida

Para determinar sus aciertos o errores, revise las respuestas al final de este
documento. Si no logro un buen resultado en esta actividad, no se preocupe, le
recomendamos leer nuevamente los temas que necesiten mayor refuerzo.

Hemos llegado a mitad del camino. ¡Siga adelante!

208 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

UNIDAD 6. DOMINIOS DE APLICACIÓN

El propósito de la computación es la comprensión,


no el obtener números.

Richard Hamming

Fuente: (Braunberg, 2013)

Estimado estudiante, estamos llegando al final del estudio de esta asignatura,


estamos seguras de que los conocimientos compartidos en estos dos bimestres
construirán las bases teóricas y despertarán las habilidades fundamentales para ir
desarrollando el perfil de profesional que esperamos en la carrera.

En esta última unidad, revisaremos algunos dominios de aplicación de la


informática de tal manera que pueda identificar su importancia en el uso de las
tecnologías de la información y comunicación para resolver problemas a nivel de
la sociedad y sobre todo a nivel empresarial.

6.1. Bioinformática y aplicaciones médicas

Iniciaremos con una ligera explicación de la bioinformática y aplicaciones


médicas, considerando que la tecnología ha tenido un gran desarrollo y ha
permitido unir la informática con otras ciencias como la biología y la genética.

209 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

La bioinformática es una ciencia interdisciplinaria (ver Figura 38) que se


desarrolla en la intersección entre las ciencias de la vida y de la información,
proporcionando herramientas y recursos necesarios para facilitar la investigación
biológica dirigida a la identificación de variantes génicas que pueden ser
descubiertas desde los estudios de genomas completos.

Además, en la bioinformática se integra la biología con diferentes disciplinas:


matemáticas, estadística, biología (ver Figura 38) para abordar el descubrimiento
de nuevo conocimiento biológico.

Figura 38. Disciplinas relacionadas con la bioinformática


Elaborado por: Chicaiza J. y Segarra V. (2018)

Entre las principales actividades de la bioinformática se puede mencionar:

▪▪ Adquisición y organización de datos biológicos.

▪▪ Concepción de lógicas para el análisis, comparación y la modelación de


datos.

▪▪ Análisis de resultados producidos por estas lógicas.

210 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

La bioinformática abarca diferentes áreas: genómica, metabolismo, análisis


filogenéticos. Además, la bioinformática es aplicada a la biodiversidad para llevar
un control y descubrir variedades de animales y plantas (Regalia, 2015).

Idea clave

La bioinformática está orientada al desarrollo de herramientas que permiten


el acceso, uso y actualización de distintos tipos de información biológica; y, al
desarrollo de nuevos algoritmos y soluciones estadísticas para analizar grandes
conjuntos de datos y resolver problemas biológicos complejos (Bermudez-
Santana y Bermudez-Santana, 2016; Cadeño Andalia y Arencibia, 2004; Regalia,
2015).

Si analizamos la idea clave sobre bioinformática, podrá entender en qué momento


intervienen las tecnologías de la información. ¡Exacto! se las aplica para analizar
y procesar los grandes volúmenes de datos que se generan en este dominio de
conocimiento. Bueno, ahora es su turno de trabajar sobre el tema, realizando lo
que proponemos a continuación.

Actividades requeridas para reforzar el aprendizaje

Lea el texto “Impacto de la Bioinformática en las ciencias biomédicas” (Perezleo


S., Arencibia, Conill G., Anchón, y Araujo, 2003). Una vez realizada la lectura,
intente contestar las siguientes preguntas:

A. ¿Qué tipo de herramientas informáticas son las que se han requerido y


utilizado? Mencione al menos cinco de ellas.

B. ¿Cuáles son las principales aplicaciones de la bioinformática en medicina?

¿Le pareció interesante lo que abordamos en esta sección? En la lectura


planteada señala que una de las aplicaciones de la bioinformática en medicina ha
sido: la gestión de datos en los laboratorios. Como se mencionó en el apartado

211 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

2.1 del primer bimestre, los datos y la información son los activos a proteger. En
el caso de la gestión de datos en los laboratorios deben ser datos confidenciales
entre el paciente, el médico y el laboratorio, por lo tanto, no pueden ser
divulgados.

6.2. Aplicaciones de negocios

Estimado estudiante, en esta sección revisaremos cómo las tecnologías de la


información (TICs) contribuyen en la mejora de las empresas, analizando sus
aplicaciones fundamentales para gestionar la información.

Idea clave

Dentro de una organización el sistema de información se encarga de hacer llegar


a tiempo la información que necesitan las diferentes áreas de la organización
(finanzas, la contabilidad, recursos humanos, logística y operaciones) permitiendo
que trabajen de manera conjunta y coordinada (Cohen y Asín, 2009; Gómez
Vieites y Suárez Rey, 2004).

Para entender muchos aspectos de las aplicaciones orientadas a negocios,


tenemos que conocer que un sistema de información es un conjunto de elementos
que interactúan entre sí con el fin de apoyar las actividades de una empresa o
negocio. De acuerdo a Ralph Stair, un sistema de información está compuesto
por personas, procedimientos, hardware, software, base de datos y elementos
de telecomunicaciones. Entonces, el propósito de un sistema de información es
apoyar y mejorar las operaciones de la empresa, de manera que satisface las
necesidades de información y apoyar en la toma de decisiones a los directivos de
la empresa.

La Figura 39 presenta los diferentes tipos de sistemas de información para cada


uno de los niveles de la pirámide organizativa, los mismos que sirven de apoyo y
simplifican tareas y decisiones.

212 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Figura 39. Pirámide organizativa


Fuente: (García, 2016)

Generalmente, los sistemas de información se clasifican en función de su


finalidad, y su objetivo es satisfacer las necesidades y demandas de información
de la empresa. A continuación, presentamos los tipos de sistemas de información
y sus principales características.

6.2.1. Sistemas transaccionales

Iniciamos presentando un tipo de sistema de información aplicado a los negocios.


El sistema de procesamiento de transacciones es un sistema computarizado que
efectúa y registra las transacciones diarias de rutina necesarias para realizar
negocios, como introducir pedidos de ventas, reservaciones de hoteles, nómina,
registro de empleados, envíos de productos, etc. (Laudon y Laudon, 2012).

Estos sistemas sirven al nivel operativo de la organización, automatizando tareas


operativas necesarias para la marcha de la organización, además que permite
ahorros significativos de mano de obra, evitar errores y acelerar procesos. En
este nivel, las tareas, los recursos y las metas están predefinidas y estructuradas.

213 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Los sistemas transaccionales tienen una intensa entrada y salida de información


aunque sus cálculos y procesos suelen ser poco complejos (Gómez-Vieites y
Suárez-Rey, 2004).

Para retroalimentar lo revisado sobre los sistemas de procesamiento de


transacciones, le invitamos a considerar la siguiente idea clave.

Ideas clave

“Los sistemas de información que dan servicio a la gerencia operacional son


sistemas de procesamiento de transacciones” (Laudon y Laudon, 2012)

Algunos ejemplos de sistemas de procesamiento de transacciones son: nómina,


procesamiento de pedidos, sistema de liquidación de sueldos, porque son
sistemas que rastrean el flujo de las transacciones diarias de rutina necesarias
para realizar negocios. Para aclarar lo estudiado, usted debe consultar otros
ejemplos sobre este tipo de sistemas.

6.2.2. Sistemas de apoyo a la toma de decisiones

A diferencia del sistema anterior, la función de los sistemas de apoyo para la toma
de decisiones no es apoyar la automatización de procesos operativos, sino estos
sistemas sirven para dar apoyo a las decisiones empresariales combinando datos,
modelos analíticos, herramientas sofisticadas y software amigable con el usuario
en sistemas poderosos únicos que pueden apoyar la toma semiestructurada o
no estructurada. Estos sistemas se encuentran dentro del nivel de gestión en la
pirámide de los sistemas de información, permitiendo hacer análisis de ventas por
regiones, planificación de la producción, análisis de costos y análisis de precios y
rentabilidad.

Los sistemas de apoyo a la toma de decisiones brindan soporte de una manera


no rutinaria. Se enfocan en problemas que son únicos y cambian con rapidez,
mediante el uso de modelos analíticos avanzados. Estos sistemas tratan de

214 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

responder a preguntas como éstas: ¿Cuál sería el impacto en los itinerarios de


producción si se duplicaran las ventas en el mes de diciembre? ¿Qué ocurriría
con nuestro rendimiento sobre la inversión si se retrasara el itinerario de una
fábrica por seis meses? En base a esas preguntas, podemos ver que todos estos
tipos de sistemas proveen una inteligencia de negocios que ayuda a los gerentes
y empleados de la empresa a tomar decisiones más informadas.

Las principales características de estos sistemas son las siguientes: extraer


información de manera dinámica y flexible de los sistemas transaccionales; la
información que generan sirve de apoyo a los mandos intermedios y a la alta
administración en el proceso de toma de decisiones; combinar y visualizar tanto
información interna como externa (Ferrer Mos, 2015; Gómez-Vieites y Suárez-
Rey, 2004; Laudon y Laudon, 2012).

Para retroalimentar lo revisado sobre los sistemas de apoyo a la toma de


decisiones, le invitamos a considerar la siguiente idea clave.

Ideas clave

“Los sistemas de apoyo a la toma de decisiones son utilizados para decisiones


estratégicas y tácticas en la gestión a nivel superior. Su propósito es dar apoyo
y mejorar el proceso de toma de decisiones a lo largo de las etapas del mismo:
diseño, selección e implementación.”(López Gutiérrez, 2004)

Para aclarar más lo estudiado, usted debe consultar sobre algunos ejemplos de
sistemas de apoyo a la toma de decisiones. A continuación, presentamos los que
podemos encontrar en el mercado: Microsoft NetMeeting, American Analytical
Information Management System (AAIMS), Dicodess, Geographic Information
Systems (GIS), Microsoft Groove.

215 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

6.2.3. Sistemas estratégicos

Se han desarrollado varias herramientas para apoyar las actividades de los


negocios, entre ellos:

a. Planificación de los materiales (MRP) es una solución a los procesos


planificación, administración y producción. Normalmente asociado con un
software que planifica la producción y un sistema de control de inventarios.
Este tipo de sistema gestiona los inventarios de demanda independiente y
programa de manera eficiente los pedidos de reabastecimiento. Al referirnos
a la demanda independiente es la que solamente influyen las condiciones
del mercado, es sumamente difícil estimarla con exactitud, razón por la cual
esta debe ser pronosticada (Salazar López, 2016).

b. Planificación de Recursos Empresariales (sus siglas ERP que se deriva


del inglés Enterprise Resource Planning) apoya los procesos básicos
funcionales de una empresa debido a que integra ciertas operaciones de la
empresa mediante un conjunto de sistemas de información, especialmente
la producción, la logística, el inventario, los envíos y la contabilidad. A estos
sistemas no tienen acceso los clientes ni el público en general.

Los sistemas estratégicos ayudan a los directores a enfrentar y resolver aspectos


estratégicos y tendencias a largo plazo. Es importante mencionar que su función
no es automatizar procesos operativos ni proporcionar información para apoyar la
toma de decisiones. Además, las ventajas competitivas que confieren los sistemas
estratégicos no siempre duran como para asegurar una rentabilidad a largo plazo
(Cohen y Asín, 2009; Gómez-Vieites y Suárez-Rey, 2004).

En resumen, en esta sección, hemos presentado la tecnología aplicada en


los negocios de una empresa es fundamental ya que ayudan a automatizar y
controlar las actividades y procesos de la organización. Ahora, para reforzar su
estudio, le invitamos a realizar la actividad propuesta a continuación.

216 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Actividades requeridas para reforzar el aprendizaje

Usted debe contestar las siguientes preguntas:

▪▪ ¿Qué es un sistema de información?


…………………………….…………………………….……………………………..

▪▪ ¿Cuáles son las principales características de los diferentes tipos de


sistemas de información en la organización?
…………………………….…………………………….……………………………..
…………………………….…………………………….……………………………..
…………………………….…………………………….……………………………..
…………………………….…………………………….……………………………..

Una vez que ha contestado a las preguntas anteriores, si se presentan


inquietudes, le sugerimos volver a revisar los temas y consultar a su tutor para
aclarar sus dudas.

6.3. Comercio electrónico

Ahora veamos otro dominio de aplicación de las TI. Iniciamos esta sección con
la siguientes preguntas ¿alguna vez ha ingresado a la página web de Amazon?,
¿alguna vez ha comprado entradas para un concierto por internet?, o ¿ha
utilizado algún servicio web para buscar información sobre sus zapatos deportivos
antes de comprarlos en un local de su ciudad? Si es así, entonces usted ha
participado en el comercio electrónico.

217 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Ideas clave

El comercio electrónico es conocido también en inglés como e–commerce


(electronic commerce) que es una oportunidad para que las empresas a través
de las TICs aumenten su productividad. Mediante el uso de la tecnología digital
e Internet se puede ejecutar los principales procesos de negocios en la empresa.
Por otro lado, el comercio electrónico es una metodología moderna para hacer
negocios de forma que se reduzcan los costos siempre y cuando se mantenga la
calidad de los bienes y servicios, esto se integra al concepto de e–business.

Una de las ventajas del comercio electrónico es que permite a las compañías
ser más eficientes y flexibles en sus operaciones internas, a la vez trabajar más
cerca de sus proveedores y estar atentos a las necesidades y expectativas de sus
clientes. Además, permite seleccionar a los mejores proveedores sin importar su
localización geográfica, lo que abre la puerta del mercado global (Cohen y Asín,
2009; Rivas Navarrete, 2015).

La forma de comercio mediante el comercio electrónico continúa en expansión,


en un principio era la venta de libros, música y viajes aéreos, luego paso a
publicidad, marketing, televisión, software, etc. Las empresas que han obtenido
resultados positivos a través del comercio electrónico podemos mencionar:
Amazon, eBay, Expedia, y Google.

Los individuos y empresas utilizarán Internet cada vez más para realizar
operaciones comerciales, a medida que haya cada vez más productos y servicios
en línea, y que muchos hogares más cambien a las telecomunicaciones de banda
ancha. Hoy en día una forma de realizar comercio electrónico es mediante las
redes sociales, es decir, el comercio electrónico produce nuevas perspectivas de
cómo los usuarios pueden aprovechar la tecnología para la generación de nuevos
negocios.

218 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

6.3.1. Tipos de comercio electrónico

Las transacciones de comercio electrónico se pueden clasificar de muchas


formas. Una de ellas consiste en la naturaleza de los participantes en la
transacción, por lo tanto, se puede dividir en cuatro categorías principales que se
muestra en la Figura 40 (Laudon y Laudon, 2012).

Figura 40. Categorías de comercio electrónico


Fuente: (ComercioElectronico-cz, 2015)

a. Empresa a Empresa (Business to Business – B2B): basado en intercambio


electrónico de datos como fuente de abastecimiento continuo. Así también
se refiere a la relación comercial que existe entre empresas, es decir,
intercambios comerciales entre proveedores y clientes intermediarios
(no finales), implica la venta de productos y prestación de servicios entre
empresas.

b. Empresa a Consumidor (Business to Customer – B2C): Permite que los


proveedores de productos y servicios orienten sus funciones hacia el
usuario final y obtengan información al detalle acerca de los potenciales
consumidores. Existen dos principales desafíos a los que se enfrenta el
B2C: la creación de tráfico y el mantenimiento de la fidelidad de los clientes.
A continuación mencionamos dos ejemplos de esta categoría: Amazon,
Televisa.

219 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

c. Consumidor a Consumidor (Consumer to Consumer – C2C): Los


consumidores actúan como vendedores y compradores a través de una
plataforma de intercambio. Las subastas son el modelo más extendido
dentro de esta categoría, siendo “ebay” el ejemplo más destacado.

d. Consumidor a Empresa (Consumer to Business – C2B): C2B es un modelo


empresarial de comercio electrónico en el que los consumidores pueden
ofrecer productos y servicios a compañías, y las compañías pagan a los
consumidores. Un consumidor o grupo de ellos utiliza la Red de alguna
forma para conseguir mejores condiciones en la oferta presentada por una
empresa. Como ejemplo podemos mencionar: servicios de renta de autos
(Hertz), servicios de hotel (Trivago) (Cohen y Asín, 2009; Rivas Navarrete,
2015)

6.3.2. Modelos de negocios del comercio electrónico

En esta sección, se tomará como referencia el libro “Sistemas de Información


Gerencial” de Laudon y Laudon (2012) que hace mención a siete categorías de
modelos de negocios de comercio electrónico que se han utilizado Internet para
agregar un valor adicional a los productos o servicios que ofrecen.

a. E-tailer: se refiere a los minoristas que venden productos físicos de manera


directa a través de transacciones electrónicas en la web, es decir, es similar
a la típica tienda con escaparates convencional, excepto que los clientes
sólo necesitan conectarse a Internet para verificar su inventario y colocar un
pedido. Podemos mencionar como ejemplo a: Amazon.

b. Agente de transacciones: en este grupo se encuentran los servicios


financieros y los servicios de viaje. Los usuarios ahorran tiempo y dinero al
procesar las transacciones de la venta en línea y generar una cuota cada
vez que ocurre una transacción. Por ejemplo: Expedia

220 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

c. Creador de mercado: Provee un entorno digital en donde se pueden reunir


los compradores y vendedores, buscar productos, mostrarlos y establecer
precios. Por ejemplo: e–Bay.

d. Proveedor de contenido: Crea ingresos al proveer contenido digital, como


noticias, música, fotos o video, a través de Web. El cliente puede pagar para
acceder al contenido. Por ejemplo: i–tunes

e. Proveedor comunitario: Provee un lugar de reunión en línea en donde las


personas con intereses similares se pueden comunicar.

f. Portal: Provee un punto inicial de entrada a Web, además de contenido


especializado y otros servicio.

g. Proveedor de servicios: Provee aplicaciones Web 2.0 para compartir fotos,


videos y contenido generado por los usuarios como servicios.

Para finalizar esta sección, le invitamos a trabajar sobre el tema, realizando la


actividad propuesta a continuación.

Actividades requeridas para reforzar el aprendizaje

Lea el artículo “El comercio electrónico quiere conquistar Ecuador” (Periodistas de El


Universo, 2017). Luego de realizar la lectura, debe conteste las siguientes preguntas:

▪▪ ¿Qué ventajas y desventajas se identifican del comercio electrónico en


Ecuador? Mencione al menos tres de ellas
……………………………………………………………………………………….
……………………………………………………………………………………….
……………………………………………………………………………………….
……………………………………………………………………………………….
……………………………………………………………………………………….

221 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

▪▪ Liste al menos 3 consejos para hacer compras seguras por internet


……………………………………………………………………………………….
……………………………………………………………………………………….
……………………………………………………………………………………….
……………………………………………………………………………………….
……………………………………………………………………………………….

Al finalizar esta sección y luego de realizar la actividad anterior, usted podrá


responder a las siguientes preguntas: ¿Cuáles son las características del
comercio electrónico? ¿Cuáles son los principales modelos de negocio mediante
el comercio electrónico? ¿Cómo ha transformado el comercio electrónico al
marketing? Una vez que haya podido contestar estas interrogantes, podrá
continuar con el siguiente dominio de aplicación de las TI.

6.4. Educación

Estimado estudiante, en esta sección revisaremos la vinculación de la tecnología


y la educación. La Organización de las Naciones Unidas para la Educación, la
Ciencia y la Cultura (UNESCO) afirma que las tecnologías de la información
y la comunicación (TIC) pueden ayudar al acceso universal a la educación, la
igualdad en la instrucción, el ejercicio de la enseñanza y el aprendizaje de calidad
y el desarrollo profesional de los docentes, así como a la gestión, dirección y
administración más eficientes del sistema educativo (UNESCO, 2017).

Por otro lado, el aprendizaje electrónico ha llegado a las aulas con la finalidad de
construir sociedades integradoras del conocimiento. Entre los principales tipos de
aprendizaje electrónico podemos mencionar:

▪▪ E–learning: es el proceso de enseñanza que se desarrolla en internet


mediante la utilización de medios electrónicos. Entre las ventajas se puede
destacar: rapidez y agilidad; acceso justo a tiempo; retroalimentación;
competencia digital.

222 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

▪▪ B–learning: es la combinación entre la enseñanza presencial y la no


presencial a través de la tecnología. Las ventajas de este tipo de aprendizaje
son: flexibilidad; el docente es el pilar por el cual el alumno puede desarrollar
con todas las garantías su proceso de enseñanza-aprendizaje; el material
puede estar en formato papel como en formato digital.

▪▪ M–learning: se refiere a la educación a distancia completamente virtualizada


a través de los nuevos canales digitales (internet), para lo cual utiliza las
aplicaciones de hipertexto, tales como páginas web, correo electrónico, foros
de discusión, mensajería instantánea, plataformas de formación, etc., como
soporte de los procesos de enseñanza-aprendizaje. Se pueden destacar
como ventajas: multifuncionalidad; conectividad; portabilidad; y uso personal
(Moll Vaquer, 2016).

Estimado estudiante, además se debe tener presente que el aprendizaje


electrónico es la piedra angular para construir sociedades integradoras del
conocimiento. Hoy en día, los recursos educativos de libre acceso (OER, según
sus siglas en inglés), son materiales didácticos, de aprendizaje o de investigación
que están en el dominio público y pueden ser usados mediante una licencia de
propiedad intelectual que permite su reutilización o adaptación (por ejemplo, las
licencias Creative Commons). La posibilidad de ampliar el acceso a recursos
pedagógicos que cualquier puede usar y adaptar, en particular en contextos
donde esos recursos son escasos, constituye una gran oportunidad de hacer
realidad la educación de calidad para todos.

Idea clave

“Los recursos educativos de libre acceso pueden ser usados mediante una
licencia de propiedad intelectual que permite su reutilización o adaptación.”
(Sommerville, 2011)

223 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

6.5. Desarrollo de software

En esta última área de aplicación, tomaremos como referencia el libro “Ingeniería


de software” (Pressman, 2010) que hace mención a siete categorías de software
de computadora que plantean retos continuos a los ingenieros de software. Para
nuestro estudio revisaremos cuatro de ellas: software de sistemas, software de
aplicación, aplicaciones web, y software de inteligencia artificial.

Para empezar, debemos partir de un común entendimiento sobre lo que es


software. Software se refiere a programas de cómputo, procedimientos, reglas y
documentación asociada. El software constituye el nexo que une al usuario con la
máquina (hardware). Los productos de software se desarrollan para un cliente en
particular o para un mercado en general (Sommerville, 2011).

6.5.1. Software de sistemas

Conocido como software base, es el conjunto de programas que sirven para


interactuar con el sistema, confiriendo el control sobre el hardware, además de
dar servicio a otros programas.

Entre ellos podemos mencionar:

▪▪ Sistema operativo: es un programa que tiene encomendadas una serie de


funciones, su objetivo es simplificar el manejo y la utilización del computador.
Las funciones son gestión de los recursos de la computadora, ejecución de
servicios y ejecución de los mandatos de los usuarios.

▪▪ Controladores de dispositivos: permiten al sistema operativo interactuar con


un dispositivo de hardware.

▪▪ Programas utilitarios: resuelven problemas específicos antes de realizar la


tarea general.

224 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

6.5.2. Software de aplicación

Este software es diseñado para facilitar y resolver una necesidad específica de


negocios o tareas específicas en la computadora. Dentro de este grupo están
las aplicaciones de ofimática (procesador de textos, hoja de cálculo, programa
de presentación), otros tipos de software especializados como software de
contabilidad, procesamiento de transacciones en punto de venta, editores de
música, etc.

Para ampliar su conocimiento sobre este apartado le recomendamos ampliamente


realizar las siguientes actividades de refuerzo.

Actividades requeridas para reforzar el aprendizaje

Elabore un listado del software de aplicación de un computador al que tenga


acceso, además identifique el sistema operativo que tiene.

6.5.3. Aplicaciones web

Conocidas como “webapps” debido a que se ejecutan en la internet. Estas


aplicaciones son poco más que un conjunto de archivos de hipertexto vinculados
que presentan información con uso de texto y gráficas limitadas. Los sistemas
y aplicaciones basados en web han evolucionado de simples conjuntos de
contenido de información a sistemas sofisticados que presentan una funcionalidad
compleja y contenido en multimedios. El concepto de aplicaciones web está
relacionado con el almacenamiento en la nube. Toda la información se guarda de
forma permanente en grandes servidores de internet.

6.5.4. Software de inteligencia artificial

Pasamos ahora a revisar una disciplina de la informática, la inteligencia artificial


(IA), que ha evolucionado con gran rapidez durante los últimos años ocasionado
que la IA abarque una gran cantidad de áreas, desde algunas muy generales

225 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

como razonamiento, búsqueda, etc. a otras más específicas como los sistemas
expertos. El término inteligencia artificial se aplica cuando una máquina imita
funciones «cognitivas» como, por ejemplo: “aprender” y “resolver problemas”.
La metodología de la inteligencia artificial es diseñar, construir y experimentar
con sistemas computacionales que realizan tareas comúnmente vistas como
inteligentes. Este tipo de software hace uso de algoritmos no numéricos para
resolver problemas complejos que no son fáciles de tratar computacionalmente o
con el análisis directo. Las aplicaciones en esta área incluyen robótica, sistemas
expertos, reconocimiento de patrones (imagen y voz, redes neurales artificiales,
demostración de teoremas y juegos). Un ejemplo de este tipo de software es
TensorFlow que ha sido desarrollado por investigadores de Google. TensorFlow
es una biblioteca de código abierto para el aprendizaje automático que permite
crear y entrenar redes neuronales para identificar patrones; especialmente es
utilizado en el procesamiento de imágenes (Google Brain Team, 2016).

Idea clave

“El software no es sólo un programa o programas, sino también incluye


documentación.” (Sommerville, 2011)

Para entender mejor el contexto y aplicación del tema abordado en este apartado,
le invitamos a compartir sus conocimientos adquiridos durante esta unidad a
través del EVA y realizar las actividades que su tutor le proponga.

Señor estudiante, luego de ver todos los contenidos del segundo bimestre,
quisiéramos saber si ¿Estos contenidos le resultan de fácil aplicación? En caso de
presentar dudas o inquietudes, le sugerimos volver a revisar los temas y consultar
a su tutor a través del EVA.

226 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Interacción a través del Entorno Virtual de Aprendizaje

Es importante realizar las actividades planteadas como interacción en el


EVA. Recuerde que con ello además de afirmar sus conocimientos obtendrá
retroalimentación de sus tutores y demás compañeros.

Luego que haya solventando todas sus dudas relacionadas a esta última unidad,
le invitamos a acceder nuevamente al EVA para conocer las novedades respecto
del desarrollo del proyecto integrador de saberes.

Proyecto integrador de saberes

Al finalizar el desarrollo del proyecto integrador, estamos seguras que ha


podido constatar las diferentes necesidades y oportunidades que tenemos los
profesionales en TI para contribuir a mejorar o solucionar, mediante la tecnología,
situaciones que afectan a diferentes colectivos.

Su tutor, a través del EVA, le proporcionará las indicaciones necesarias para


cerrar, exitosamente, el desarrollo del proyecto.

Ahora sí, está listo para proceder con la última autoevaluación. ¡Éxitos!

227 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

Autoevaluación 6

Estimado estudiante, hemos llegado a la última unidad. Mediante este


cuestionario usted podría iniciar su preparación de la evaluación presencial. Para
que valide sus conocimientos, realice la presente autoevaluación. Responda V
(verdadero) o F (falso), según corresponda los siguientes enunciados:

1.  (   ) Sistemas de apoyo a la toma de decisiones son sistemas


creados para procesar grandes cantidades de datos referentes
operaciones diarias de negocios, como lo son nóminas,
inventarios.

2.  (   ) El comercio electrónico se refiere a los negocios mediante medios


electrónicos tal como internet.

3.  (   ) B2B es el tipo de relación comercial que existe entre empresas.

4.  (   ) Se refiere a rapidez y agilidad cuando la información se obtiene al


momento y de forma ágil y muy accesible.

5.  (   ) Conectividad se refiere cuando cada individuo posee su


dispositivo y este está totalmente personalizado.

6.  (   ) El b-learning permite la convivencia con distintos materiales, tanto


en formato papel como digital.

7.  (   ) Un sistema operativo es el software encargado de ejercer el


control y coordinar el uso del hardware entre diferentes programas
de aplicación y los diferentes usuarios.

8.  (   ) El procesamiento en lenguaje natural hace que las computadoras


entiendan varios significados de las palabras.

228 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SEGUNDO BIMESTRE

9.  (   ) La UNESCO sustenta que el acceso universal a la educación


debe ser de calidad l procesamiento en lenguaje natural hace que
las computadoras entiendan varios significados de las palabras.

10.  (   ) TensorFlow es una biblioteca de código abierto.

Tarea cumplida

Distinguido estudiante, así concluimos el segundo bimestre y con esta unidad


también finalizamos la asignatura.

Esperamos que lo estudiado en esta asignatura haya sido de gran aporte y


satisfacción para su formación como profesional en Informática.

Bien hemos concluido la sexta unidad.

¡Hasta pronto! y éxitos en sus estudios.

229 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

7. Solucionario

Autoevaluación 1

Pregunta Respuesta Retroalimentación


1 a. El UCD está orientado a los usuarios del producto, quienes
participan durante todo el proceso. Por lo tanto, el UCD
tiene por objetivo la creación de productos que resuelvan las
necesidades de los usuarios finales.
2 c. Los procesos de diseño centrados en los usuarios se focalizan
en los usuarios para definir: la planificación del proyecto y
durante el diseño y desarrollo del producto.
3 b. La usabilidad es la cualidad de los productos que se pretende
obtener mediante el UCD. Entonces, una aplicación es fácil de
utilizar cuando responde efectivamente a la tarea para la cual
se utiliza, esto se refiere a usabilidad.
4 a. Los principios de usabilidad previamente establecidos sirven
de base para la evaluación heurística
5 c. Thinking Aloud es la técnica que consiste en escuchar y
observar las opiniones de los usuarios mientras realizan tareas
específicas para evaluar interfaces computacionales.
6 a. La usabilidad se diferencia del UCD, porque es un atributo de
calidad del diseño.
7 a. Un sistema es usable si los usuarios pueden hacer rápida y
fácilmente sus tareas.
8 c. Es fundamental en el UCD, la participación activa de los
usuarios y el trabajo en equipos multidisciplinarios.
9 a. Clasificación de los prototipos según su calidad es de: baja
fidelidad y alta fidelidad.
10 b. Identificar los posibles usuarios del sistema en desarrollo y sus
necesidades, habilidades y limitaciones, se refiere al análisis
de usuarios.

230 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Autoevaluación 2

Pregunta Respuesta Retroalimentación


1 a Información es el conjunto organizado de datos procesados.
2 b Ejemplos de información son: fotografías, grabaciones.
3 c Los datos estructurados no tienen tipo definido y se almacenan
principalmente como documentos u objetos sin estructuras
uniformes.
4 c En (García-Pierrat et al., 2016) encontrará las diferentes
implicaciones de los términos: análisis, evaluación y gestión de
riesgos
5 c Aunque los tres tipos de sistemas gestionan la información, sin
embargo, solo un sistema involucra al usuario como agente
para asegurar la seguridad de la información
6 d En la sección, 2.3.1 Modelos de referencia, podrá encontrar el
nombre de algunas de las organizaciones que contribuyen a
formular especificaciones relacionadas a IAS
7 a Si tiene alguna duda, revise la sección, 2.3.2 Modelo
Integrado, para conocer todos los elementos de este modelo
de seguridad.
8 c La configuración robusta es una de las estrategias que forman
parte de la defensa en profundidad. Puede revisar el caso
propuesto en (Seguridad-Informática, 2016) para conocer
cómo funciona este método.
9 b Existen dos tipos principales de sistemas de cifrado, los de
clave simétrica y los de clave asimétrica. La firma digital es
una de las aplicaciones de la criptografía
10 b Para resolver los problemas de integridad y autenticidad de los
mensajes, s utilizan las funciones hash (Ángel, 2000).

231 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Autoevaluación 3

Pregunta Respuesta Retroalimentación


1 c La integración de una solución basada en TI a menudo hace
que un entorno ya complejo sea aún más complicado
2 c En el mundo complejo, incierto y dinámico en el cual nos
desenvolvemos, la abstracción y el modelado de soluciones de
TI pueden ser la clave para entender los procesos actuales, y
para poder resolverlos
3 c El modelado de sistemas de TI facilitan el análisis y la
comprensión de problemas grandes y complejos.
4 a Para conocer más acerca de la virtualización, le animamos a
revisar el siguiente enlace: https://technet.microsoft.com/es-es/
library/hh855066.aspx
5 d Recuerde que la solución de un problema a través de
algoritmos constituyen una de las piedras angulares del
pensamiento computacional. En este sentido, los algoritmos
cubren varios objetivos. Le invitamos a revisar la siguiente
referencia (BBC, s. f.), para una mejor comprensión.
6 d En (Zapotecatl, 2014a) podrá encontrar una explicación de
todas las características de la abstracción.
7 b En (Zapotecatl, 2014a) encontrará la diferencia entre ocultar
y eliminar los detalles, revise el material sugerido para
comprender las diferencias.
8 b Recuerde cuál es el objetivo de la abstracción y cómo
esta habilidad contribuye a desarrollar el pensamiento
computacional.
9 a En la sección, 3.4 Abstracción, a través de un caso específico,
identificamos cuáles son las prácticas recomendadas para
gestionar la complejidad de TI.
10 c Le invitamos a revisar lo que propone (Serna, 2011) para
abordar la construcción de modelos de TI.

232 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Autoevaluación 4

Pregunta Respuesta Retroalimentación


1 d La Interacción Humano-Computadora (IHC) es una disciplina
que se relaciona con todo el ciclo de construcción de sistemas
computacionales
2 a En la sección 4.1.2 se recomienda un video el cual resulta muy
ilustrativo para conocer las áreas con las que se relaciona la
IHC
3 a El término interfaz es uno de los conceptos clave de la IHC
4 b Consulte (Muñoz et al., 2014) para conocer cuáles son las 4
primitivas de interacción
5 c Según (Petit, 2016), actualmente somos testigos de la Tercera
Plataforma. Puede revisar la sección 4.3.1 para conocer sus
características.
6 d En (De-la-Barrera et al., 2012) se explican los dos tipos de
sistemas operativos embebidos.
7 b Los scripts son secciones de código que nos permiten
interactuar con el sistema operativo.
8 a La virtualización es la solución que permite instalar varios
sistemas en un solo equipo físico.
9 a En la sección 4.3.3 se explican las arquitecturas básicas de
computación
10 c La Web Semántica es la instancia de la web que intenta hacer
el contenido legible para las máquinas.
11 a La etiqueta <a> tiene diferentes campos a través de los cuales
se puede especificar una dirección web.
12 c Un documento HTML puede incluir un formulario para permitir
el ingreso de datos a través de diferentes elementos
13 c La Figura 26 presenta las 6 fases del ciclo de procesamiento
de la información
14 b El lenguaje SQL ofrece el comando SELECT para poder
recuperar datos desde una base relacional

233 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Autoevaluación 5

Pregunta Respuesta Retroalimentación


1 F Al diseñar o implementar un sistema informático, los
profesionales de la informática deben garantizar que los
productos se utilicen de manera socialmente responsable.
2 V El principio denominado “sociedad” tiene que ver con la
obligación de proteger los derechos humanos fundamentales y
respetar la diversidad de todas las culturas.
3 V El término “vocación” alude al carácter de elección y llamada
divina del rey, del profeta y del sacerdote.
4 F La ética hace referencia a la conciencia personal, por lo tanto,
está orientada al bien.

La deontología es un modelo de actuación en el área de una


colectividad, es decir, está orientada al deber.
5 F El aprendizaje a lo largo de la vida (Lifelong-learning) es
la educación permanente y es de vital importancia con la
aparición de nuevas tecnologías.
6 V Puesto que los graduados en TI suelen ser la interfaz entre los
usuarios y la tecnología, ellos deben desarrollar la capacidad
de traducir el lenguaje de los usuarios al lenguaje técnico y
viceversa.
7 F El profesional en TI trabaja con todas las áreas de la empresa
y fuera de ella. Entonces la habilidad de relacionarse y el
trabajo en equipo es fundamental para la comunicación e
interacción.
8 V Un profesional de TI debe exhibir adaptabilidad de acuerdo al
contexto actual así como a los cambios que puedan producirse
al interior de la organización.
9 F Self-learning - Autodidacta
10 V Un autodidacta nace, es muy difícil que alguien pueda ir
adquiriendo habilidades para gestionar su aprendizaje de
forma autónoma.

234 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Autoevaluación 6

Pregunta Respuesta Retroalimentación


1 F Sistemas de procesamiento de transacciones son creados
para procesar grandes cantidades de datos referentes
operaciones diarias de negocios, por ejemplo nóminas,
inventarios.
2 V El comercio electrónico se refiere a los negocios mediante
medios electrónicos tal como internet.
3 V B2B es el tipo de relación comercial que existe entre
empresas.
4 V Se refiere a rapidez y agilidad cuando la información se
obtiene al momento y de forma ágil y muy accesible.
5 F Conectividad se refiere cuando cada individuo posee su
dispositivo y este está totalmente personalizado.
6 V El b-learning permite la convivencia con distintos materiales,
tanto en formato papel como digital.
7 V Un sistema operativo es el software encargado de ejercer
el control y coordinar el uso del hardware entre diferentes
programas de aplicación y los diferentes usuarios.
8 F El procesamiento de Lenguaje Natural (PLN) es una de las
ramas de la inteligencia artificial y de la lingüística, cuyo
objetivo es lograr que las computadoras entiendan y sean
capaces de generar el lenguaje natural.
9 V La UNESCO sustenta que el acceso universal a la educación
debe ser de calidad l procesamiento en lenguaje natural hace
que las computadoras entiendan varios significados de las
palabras.
10 V TensorFlow es una biblioteca de código abierto.

235 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

8. Referencias bibliográficas

ACM SIG Discretionary Fund. (1992). ACM Code of Ethics and Professional
Conduct. Recuperado de https://www.acm.org/about-acm/acm-code-of-
ethics-and-professional-conduct

AEN/CTN. (1999). ISO13407: Human-centred design process for interactive


systems. Madrid, Spain: AENOR.

Ángel, J. (2000). Criptografía para principiantes. CriptoRed. Recuperado de


https://core.ac.uk/download/pdf/47284077.pdf

Aparicio, F. (2005). Análisis y Gestión de Riesgos. En FIST Conference Madrid.


Madrid, España.

Aranda-Software. (2015). La complejidad tecnológica preocupa a los responsables


TI. Recuperado de https://arandasoft.com/encuesta-la-complejidad-
tecnologica-preocupa-a-los-responsables-ti/

Arregocés, B. (2007). Virtualizar sistemas operativos. Recuperado


de 2018, a partir de http://www.consumer.es/web/es/tecnologia/
software/2007/09/25/167086.php

ATICA. (2013). Manual básico de creación de páginas Web. Recuperado de


https://www.um.es/atica/documentos/html.pdf

AttachMedia. (s. f.). Diseño UX: Guía completa. Recuperado a partir de http://
attachmedia.com/guia-ux/

BBC. (s. f.). Introduction to computational thinking. Recuperado de http://www.bbc.


co.uk/education/guides/zp92mp3/revision

236 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Bell, B. S., y Kozlowski, S. W. J. (2008). Active Learning: Effects of Core Training


Design Elements on Self-Regulatory Processes, Learning, and Adaptability
Active Learning: Effects of Core Training Design Elements on Self-
Regulatory Processes, Learning, and Adaptability. Recuperado de http://
digitalcommons.ilr.cornell.edu/articles

Bermudez-Santana, C. I., y Bermudez-Santana, C. I. (2016). Aplicaciones de la


Bioinformática en la Medicina: El genoma humano. ¿Cómo podemos ver
tanto detalle? Acta Biológica Colombiana, 21(1Supl), 249-258. doi: http://doi.
org/10.15446/abc.v21n1Supl.51233

Booth, P. A. (1989). An introduction to human-computer interaction. Erlbaum.

Boren, M., y Ramey, J. (2000). Thinking aloud: Reconciling theory and practice.
IEEE Transactions on Professional Communication.

Braunberg, A. (2013). App hardening emerges as a key component of mobile


security strategies. Recuperado de https://betanews.com/2013/12/03/app-
hardening-emerges-as-a-key-component-of-mobile-security-strategies

Burgos-Salazar, J., y Campos, P. G. (2008). Modelo Para Seguridad de la


Información en TIC. En Actas 2do Encuentro Informática y Gestión. Temuco:
CEUR Workshop Proceedings, 234-253. Recuperado de http://ceur-ws.org/
Vol-488/paper13.pdf

Cadeño Andalia, R., y Arencibia, J. R. (2004). Bioinformática: en busca de los


secretos moleculares de la vida. ACIMED. Recuperado de http://bvs.sld.cu/
revistas/aci/vol12_6_04/aci02604.htm

Casanova, C. (2009). De la generación de datos a la gestión de conocimientos.


Petrotecnia, 40-52. Recuperado de http://www.pragmaticaconsultores.com/
elementos/articulosPDF/el_rol.pdf

237 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

CCC. (s. f.). Information Security Center. Recuperado a partir de https://


ccctechcenter.org/projects/information-security

Cohen, D., y Asín, E. (2009). Tecnologías de información en los negocios (5ta


ed.). México: McGraw-Hill.

ComercioElectronico-cz. (2015). Tipos de Comercio Electrónico. Recuperado


de http://comercioelectronico-cz.blogspot.com/2015/05/tipos-de-comercio-
electronico-comercio.html

Computer Ethics Institute. (1992). Ten commandments of computer ethics.


Recuperado de http://computerethicsinstitute.org/spanish.html

Connor, J. (2011). 5 Best Practices for Reducing IT Complexity. Enterprise


Systems Journal. Recuperado de https://esj.com/Articles/2011/05/24/
Reducing-IT-Complexity.aspx?Page=1

Costas Santos, J. (2011). Seguridad y Alta Disponibilidad. RA-MA Editorial.


Recuperado a partir de https://goo.gl/SbgbDb

Crespo Martínez, E. (2017). Ecu@Risk, Una metodología para la gestión de


Riesgos aplicada a las MPYMEs. Enfoque UTE, 8(1), 107. doi: http://doi.
org/10.29019/enfoqueute.v8n1.140

Cruz Salas, F. de A., Sánchez Hervás, J., Salvador Salas, A., & Camacho Roque,
D. (2015). Ética y Deontología Informática: Conceptos Básicos – Normativa
y Regulación Informática. Recuperado de https://grupo4nri.wordpress.com/1-
etica-y-deontologia-informatica-conceptos-basicos/

Curtis, S. (2016). Managing complexity with abstraction | Puppet. Recuperado de


https://puppet.com/blog/managing-complexity-abstraction

Custerian. (2015). User-Centered Design. Recuperado de http://www.custerian.


com/user-centered-design/

238 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Dante-Ortiz, A. (2012). Preservación y conservación digital. México D.F.


Recuperado de http://eprints.rclis.org/18590/1/PreservacionDigital2012.pdf

De-la-Barrera, A., Garnica, D., & Guevara, P. (2012). Comparativa de sistemas


operativos de tiempo real y sistemas operativos de tiempo compartido,
para plataforma intel x86 y sus compatibles. Recuperado de http://www.
comprendamos.org/alephzero/63/comparativadesi.html

Diccionario de la lengua española. (2018). Recuperado de http://www.rae.es/

Dunne, B. E., Blauch, A. J., Dulimarta, H., Ferguson, R., Sterian, A., & Wolffe,
G. (2007). ¡CE curriculum development based on IEEE-CS/ACM body of
knowledge recommendations. En Proceedings - Frontiers in Education
Conference, FIE (p. F3H1-F3H2). Grand Rapids: IEEE. doi: http://doi.
org/10.1109/FIE.2007.4417911

EcuRed. (s. f.). Ataque informático. Recuperado de https://www.ecured.cu/


Ataque_informático

Edgalaxy. (2017). Computational Thinking Edgalaxy. Recuperado de http://


www.edgalaxy.com/journal/2017/4/11/free-computational-thinking-graphic-
organizer

El Mercurio de Chile. (2016). Las siete habilidades que deberán tener los
profesionales del futuro. Recuperado de http://www.eltiempo.com/archivo/
documento/CMS-16609748

Evidian. (2015). Los 7 métodos de Autentificación más utilizados. Recuperado de


https://www.evidian.com/pdf/wp-strongauth-es.pdf

Exartia. (2015). Cumplimiento Legal. Recuperado de http://www.exartia.net/wp-


content/uploads/2015/04/CumplimientoLegal-LOPD1-750x470.jpg

239 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Fernández, T. (2015). Nuevas capacidades profesionales que te harán


invencible en 2015. Recuperado de http://www.expansion.com/2015/01/02/
emprendedores-empleo/desarrollo-de-carrera/1420228805.html

Ferrer Mos, S. (2015). ¿Qué son los Sistemas de Apoyo a la Toma de Decisiones
(DDS)? Recuperado de http://pertutatis.cat/que-son-los-sistemas-de-apoyo-
a-la-toma-de-decisiones-dds/

Frutos, R. (s. f.). La Ley de Firma Digital. Recuperado de http://webs.ucm.es/info/


cyberlaw/actual/1/con01-01-01.htm

García-Marco, F.-J. (2011). La Pirámide de la Información Revisitada:


Enriqueciendo el Modelo Desde la Ciencia Cognitiva. El Profesional de la
Información, 20(1), 11-24. doi:http://doi.org/10.3145/epi.2011.ene.02

García-Pierrat, G., Vidal-Ledo, M. J., & Ledo, V. (2016). La Infomática y la


seguridad. Un tema de importancia para el directivo. INFODIR, 22, 47-58.
Recuperado de http://www.medigraphic.com/pdfs/infodir/ifd-2016/ifd1622g.
pdf

García, A., Martínez, R., & Jaén, J. A. (2008). Datos Estructurados. Madrid,
Spain. Recuperado de http://ocw.upm.es/ciencia-de-la-computacion-
e-inteligencia-artificial/fundamentos-programacion/contenidosteoricos/
ocwfundamentosprogramaciontema6.pdf

García, F. (2016). Sistemas de información: Tipos de sistemas de información.


Recuperado de http://sistemasdeinformacionfer.blogspot.com/2016/05/tipos-
de-sistema-de-informacion.html

Garreta-Domingo, M., & Mor-Pera, E. (2011). Diseño centrado en el usuario.


Recuperado de https://www.exabyteinformatica.com/uoc/Informatica/
Interaccion_persona_ordenador/Interaccion_persona_ordenador_
(Modulo_3).pdf

240 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Gea, M., & Gutierrez, F. L. (2002). El diseño. En la interacción persona-ordenador.


Universidad de Granada. Recuperado de http://aipo.es/libro/pdf/05Diseno.pdf

Gómez-Vieites, A., & Suárez-Rey, C. (2004). Sistemas de información


Herramientas prácticas para la gestión empresarial. México: Alfaomega Ra-
Ma.

González, J. L. (2010). Ética (3ra ed.). Editorial El Buho.

González, L.-M., Saorín, T., Ferrer-Sapena, A., Aleixandre-Benavent, R., &


Peset, F. (2013). Gestión de datos de investigación: infraestructuras para su
difusión. El Profesional de la Información, 22(5), 1386-6710. Recuperado de
http://orcid.org/0000-0002-6478-4014

Google Brain Team. (2016). TensorFlow. Recuperado de 2017, a partir de https://


www.tensorflow.org/

Granollers, T., Lorés-Vidal, J., & Cañas, J. (2011). Diseño de Sistemas Interactivos
Centrados en el Usuario. Editorial UOC.

Guerrero, J., & Francés, J. (2010). Sistemas Multiprocesadores. Universidad de


Valencia. Recuperado de http://ocw.uv.es/ingenieria-y-arquitectura/sistemas-
electronicos-para-el-tratamiento-de-la-informacion/seti_materiales/seti10_
ocw.pdf

Guindel Sánchez, E. (2009). Calidad y seguridad de la información y auditoría


informática. Universidad Carlos III de Madrid. Recuperado de http://hdl.
handle.net/10016/8510

Hey, J. (2004). The Data, Information, Knowledge, Wisdom Chain: The


Metaphorical link. The Dikw Chain. Recuperado de http://www.dataschemata.
com/uploads/7/4/8/7/7487334/dikwchain.pdf

241 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Hortal, A. (2002). Ética General de las Profesiones (3a edición). Desclée De


Brouwer, S.A. Recuperado de http://fliphtml5.com/kkzq/zzfl/basic/101-150

Ibarra Rosales, G. (2007). Ética y valores profesionales. REencuentro. Análisis


de Problemas Universitarios. Recuperado de http://www.redalyc.org/
html/340/34004907/

IEEE Committee. (1998). IEEE - IEEE Code of Ethics. Recuperado de https://


www.ieee.org/about/corporate/governance/p7-8.html

INCIBE.ES. (2016). Guía sobre borrado seguro de la información: Una


aproximación para el empresario. Recuperado de https://www.incibe.es/sites/
default/files/contenidos/guias/doc/guia_ciberseguridad_borrado_seguro_
metad.pdf

Information Systems Audit and Control Association. (2012). COBIT 5. ISACA.

ISO/TC 159/SC 4. (2017). ISO 9241: Ergonomics of human-system interaction.

Jaramillo, S., & Londoño, J. (2014). Sistemas para almacenar grandes volúmenes
de datos. Revista Gerencia Tecnológica Informática, 13. Recuperado de
http://revistas.uis.edu.co/index.php/revistagti/article/view/4689

Jona, D. (s. f.). Virtualizacion Empresarial. Recuperado de https://jonadaniel.


wordpress.com/

Kizza, J. M. (2010). Ethical and Social Issues in the Information Age. London:
Springer London. doi: http://doi.org/10.1007/978-1-84996-038-0

Laudon, K., & Laudon, J. (2012). Sistemas de Información Gerencial.

Livetiles.nyc. (s. f.). Card Sorting. Recuperado de https://www.pinterest.es/


pin/427208714634876789/

242 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Long, L. (1997). Introducción a las computadoras y al procesamiento de


información. Mexico: Prentice Hall Hispanoamericana.

López-Bringas, C. (2015). ¿Qué es Evaluación Heurística? Recuperado de http://


comunidad.iebschool.com/cesarbringas/2015/05/18/evaluacion-heuristica/

López Gutiérrez, M. (2004). Toma de decisiones y sistemas DSS - GestioPolis.


Recuperado de https://www.gestiopolis.com/toma-decisiones-sistemas-dss/

Lores, J., Granollers, T., & Lana, S. (2002). Introducción a la interacción persona-
ordenador. Universitat de Lleida. Recuperado de https://radiosyculturalibre.
com.ar/biblioteca/CLASICOS DEL SOFTWARE LIBRE/01Introd.pdf

Lucena López, M. (1999). Criptografía y Seguridad en Computadores. OpenLibra,


4ta ed. Recuperado de http://www.grc.upv.es/biblioteca/cripto.pdf

Lunt, B. M., Ekstrom, J. J., Gorka, S., Hislop, G., Kamali, R., Lawson, E., …
Reichgelt, H. (2008). Information Technology 2008. Curriculum Guidelines for
Undergraduate Degree Programs in Information Technology Association for
Computing Machinery (ACM) IEEE Computer Society. Recuperado de https://
www.acm.org/binaries/content/assets/education/curricula-recommendations/
it2008-curriculum.pdf

Maconachy, W. V., Schou, C., Ragsdale, D., & Welch, D. (2001). A Model for
Information Assurance: An Integrated Approach. En Proceedings of the
2001 IEEE Workshop on Information Assurance and Security, 306-310.
Nueva York. Recuperado de http://it210.groups.et.byu.net/theitbok_files/
msrwpaper_1.pdf

Menéndez, A. (2005). Ética Profesional. Buenos Aires, Argentina.

Moll Vaquer, S. (2016). Tres tipos de aprendizaje electrónicos para la escuela


del siglo XXI. Recuperado de http://ticenfid.org/tres-tipos-de-aprendizaje-
electronicos-para-la-escuela-del-siglo-xxi/

243 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Muñoz, J., Yosly, A., Hernández, C., Bustos, V., Anita, A., Chavarría, A., …
Hernández, D. C. (2014). Temas de Diseño en Interacción Humano-
Computadora (1a ed.). Iniciativa Latinoamericana de Libros de Texto Abiertos
(LATin). Recuperado de http://www.proyectolatin.org/books/Temas_de_
Diseño_en_Interacción_Humano_Computadora_CC_BY-SA_3.0.pdf

Murphy, T. (2010). Tim Berners-Lee: Three Principles Of The Web – Universality,


Decentralisation And Separation. Recuperado de https://technologyvoice.
com/2010/11/23/tim-berners-lee-three-principles-of-the-web-universality-
decentralisation-and-separation/

Nielsen, J. (2008). Heuristic Evaluation. Recuperado de https://www.nngroup.com/


topic/heuristic-evaluation/

Noe, R., Tews, M., & Marand, A. (2013). Individual differences and informal
learning in the workplace. Journal of Vocational Behavior, 83, 327-335. doi:
http://doi.org/10.1016/j.jvb.2013.06.009

Norman, D. A. (1983). Design Principles for Human-computer Interfaces.


En Proceedings of the SIGCHI Conference on Human Factors in
Computing Systems, 1-10. New York, NY, USA: ACM. doi: http://doi.
org/10.1145/800045.801571

NovaInfosec. (2013). Information Assurance versus Information Security.


Recuperado de https://www.novainfosec.com/2011/08/30/information-
assurance-versus-information-security/

NSG. (2017). Information Lyfecycle. Recuperado de https://www.nordstargroup.


com/life-cycle/

Orúe López, B. A. (2013). Tesis Doctoral. Universidad Politécnica de Madrid.


Recuperado de http://oa.upm.es/15395/3/AMALIA_BEATRIZ_ORUE_
LOPEZ.pdf

244 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Perezleo S., L., Arencibia, J. R., Conill G., C., Anchón, G., & Araujo, J. (2003).
Impacto de la Bioinformática en las ciencias biomédicas. Acimed, 11.
Recuperado de http://bvs.sld.cu/revistas/aci/vol11_4_03/aci07403.htm

Periodistas de El Universo. (2017). El comercio electrónico quiere conquistar


Ecuador. Recuperado de https://www.eluniverso.com/tendencias/2017/08/06/
nota/6315508/comercio-electronico-quiere-conquistar-ecuador

Petit, A. (2016). La Tercera Plataforma, una nueva era en la evolución de la


tecnología. Recuperado de https://www.paradigmadigital.com/techbiz/la-
tercera-plataforma-una-nueva-la-evolucion-la-tecnologia/

Piattini, M. G., García, F. O., & Caballero, I. (2007). Calidad de Sistemas


Informáticos. Mexico: RA-MA EDITORIAL.

Piedra, N., Chicaiza, J., López, J., Tovar, E., & Martínez, O. (2009). Open
educational practices and resources based on social software, UTPL
experience. Proceedings of the 2009 Euro American Conference on, 497-
498. doi: http://doi.org/10.1145/1551722.1551756

Platform Technologies. (s. f.). Recuperado de http://complexitylabs.io/platform-


technologies/

Preece, J., Rogers, Y., Sharp, H., Benyon, D., Holland, S., & Carey, T. (1994).
Human-computer interaction. Addison-Wesley Pub. Co. Recuperado de
https://dl.acm.org/citation.cfm?id=561701

Pressman, R. S. (2010). Ingeniería del Software. Un enfoque práctico. México:


McGraw-Hill. Recuperado de http://cotana.informatica.edu.bo/downloads/ld-
Ingenieria.de.software.enfoque.practico.7ed.Pressman.PDF

RadarNetworks. (2007). Web Evolution.

245 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Ramos-Rivadeneira, D. X., & Jiménez-Toledo, J. A. (2016). Pensamiento


Computacional como estrategia didáctica en la formación de contadores
públicos desde el componente informático. En Encuentro Internacional de
Educación en Ingeniería. Cartagena de Indias. Recuperado de https://www.
acofipapers.org/index.php/eiei2016/2016/paper/view/1468/547

Regalia, M. (2015). Iintroducción a la Bioinformática. Bogotá. Recuperado


de http://www.marcoregalia.com/STUFF/UDISTRITAL/Bioinformatica/
Actividades/Libro Clases/Libro Bioinformatica.pdf

Reynolds, G. W. (2010). Ethics in Information Technology. United States of


America: Course Technology, Cengage Learning.

Rivas Navarrete, J. A. (2015). Modalidades de comercio electrónico. Recuperado


de http://e-commerce-itics.blogspot.com/2015/12/modalidades-de-comercio-
electronico.html#.Wihgg1XibIU

Rodríguez-Priego, E. (2013). Modelización integral de la seguridad. Universidad


de La Rioja. Recuperado de https://documat.unirioja.es/servlet/
tesis?codigo=41598

Rodríguez, L., Aveleira, Y., González, D., & Fernández, J. (2014). Diseño Centrado
en el Usuario. Estudio de caso de un portal bibliotecario. No Solo Usabilidad.
Recuperado de http://www.nosolousabilidad.com/articulos/dcu_biblioteca.htm

Salazar López, B. (2016). Planeación de Requerimientos de Materiales - MRP.


Recuperado de https://www.ingenieriaindustrialonline.com/herramientas-
para-el-ingeniero-industrial/producción/planeación-de-requerimientos-de-
materiales-mrp/

Sánchez, F., Sancho, M.-R., Botella, P., García, J., Aluja, T., Navarro, J., &
Balcazar, J. L. (2007). Competencias profesionales del Grado en Ingeniería
Informática. Jornadas de Enseñanza Universitaria de la Informática.

246 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Recuperado de http://www.epigijon.uniovi.es/informatica/GradoII-TI/
CompetenciasprofesionalesdelGradoenIngenieríaInformática1.pdf

Sánchez Oropeza, G. (2007). La ética profesional: compromiso social y educativo.


Mundo Siglo XXI, 7. Recuperado a partir de http://repositorio.flacsoandes.
edu.ec/bitstream/10469/7354/1/REXTN-MS07-07-Sanchez.pdf

Sanjuan, L. (s. f.). Criptografía I. Seminario – Seguridad en desarrollo del


Software. Recuperado de http://manglar.uninorte.edu.co/bitstream/
handle/10584/2204/Criptografía I.pdf?sequence=1

Santana, C. (2012). Seguridad Informática: ¿Qué es una vulnerabilidad, una


amenaza y un riesgo? Recuperado de https://www.codejobs.biz/es/
blog/2012/09/07/seguridad-informatica-que-es-una-vulnerabilidad-una-
amenaza-y-un-riesgo

Sci-Fiwebtech. (s. f.). Internet &amp; Mobile Services. Recuperado de http://sci-


fiwebtech.com/

Seguridad-Informática, B. (2016). Principios de la Seguridad Informática.


Recuperado de http://seguridadinformatica2015-16rml.blogspot.
com/2016/03/1-principios-de-la-seguridad-informatica.html

Serna, E. (2011). La importancia de la Abstracción en la Informática. Scientia Et


Technica, 16(48), 122-126. Recuperado de http://www.redalyc.org/articulo.
oa?id=84922622022

Sommerville, I. (2010). What is complexity? Recuperado de https://se9book.


wordpress.com/2010/10/21/what-is-complexity/

Sommerville, I. (2011). Abstraction and complexity | Thoughts on software


and systems engineering. Recuperado de https://se9book.wordpress.
com/2011/03/02/abstraction-and-complexity/

247 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Sommerville, I. (2011). Ingeniería de Software (9na ed.). Mexico: Person


Education.

Spencer, D., & Warfel, T. (2008). Card sorting a definitive guide. Recuperado de
http://boxesandarrows.com/card-sorting-a-definitive-guide/

UNESCO. (2017). Las tecnologías de la información y la comunicación (TIC) en


la educación. Recuperado de http://www.unesco.org/new/es/unesco/themes/
icts/

Valverde, J., Fernández, M.-R., & Garrido, M.-C. (2015). El pensamiento


computacional y las nuevas ecologías del aprendizaje. Revista de Educación
a Distancia (RED)), 46(3). doi: http://doi.org/10.6018/red/46/3

Vázquez-Cano, E., & Meneses, E. L. (2015). La filosofía educativa de los MOOC


y la educación universitaria The educational philosophy of MOOCS and
university education. Revista Iberoamericana de Educación a Distancia
(RIED), 18(2), 25-37. Recuperado de https://ried.utpl.edu.ec/sites/default/
files/files/pdf/v18-2/0_monografico.pdf

Vázquez-Moctezuma, S. E. (2015). Tecnologías de almacenamiento de


información en el ambiente digital. e-Ciencias de la Información, 5(2), 1. doi:
http://doi.org/10.15517/eci.v5i2.19762

Vázquez, L. (2016). Infraestructura elástica y computación en la nube.


Recuperado de https://www.laizquierdadiario.com/Infraestructura-elastica-y-
computacion-en-la-nube

W3C. (2018). Tutorial de CSS. Comenzando con HTML + CSS. Recuperado de


https://www.w3.org/Style/Examples/011/firstcss.es.html

Wing, J. (2006). Computational Thinking. Communications of the ACM, 49(3).


Recuperado a partir de https://www.cs.cmu.edu/~15110-s13/Wing06-ct.pdf

248 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Computación Ubicua SOLUCIONARIO

Zapotecatl, J. L. (2014a). Abstracción. En Pensamiento Computacional. Puebla-


México: Instituto Nacional de Astrofísica, Óptica y Electrónica.

Zapotecatl, J. L. (2014b). Pensamiento Computacional. Puebla-México: Instituto


Nacional de Astrofísica, Óptica y Electrónica. Recuperado de www.
pensamientocomputacional.org

249 MODALIDAD ABIERTA Y A DISTANCIA

Вам также может понравиться