Revista Académica Universitaria Número especial ISSN: 1794-8940 Corporación Universitaria Unitec Rector Dr. Fernando Parra Ferro Comité Editorial Editor David Arturo Acosta Silva, Ed. M. Centro de Publicaciones Académicas, Corporación Universitaria Unitec correo electrónico: dacosta@unitec.edu.co
José Ignacio Duarte García, Ed. M. Vicerrector Académico Corporación Universitaria Unitec correo electrónico: jduarte@unitec.edu.co
Sandra Vargas Oficina de Promoción y DesarrolloAcadémico Corporación Universitaria Unitec correo electrónico: svargas@unitec.edu.co
Director de Arte Maestro Marcelo Meléndez Peñaranda Corporación Universitaria Unitec
Artista invitada: Ana María Aponte. Portada: La torre. Acrílico sobre lienzo. 50 x 70 cm. 2004. Ana María Aponte. Traducción inglés: Rocío Bustos. Traducción portugués: Luciana Andrade Stanzani. Corrección de estilo: María Andrea López Guzmán. Coodinación de diseño y diagramación: Nelly Soledad Acosta Amaya. Diseño y Diagramación: Génesis Johanna Piñeros Jiménez. Preprensa e impresión: Molher Ltda. Calle 94 A No 58-13
© Corporación Universitaria Unitec, 2009. Todos los derechos reservados
Revista Académica Universitaria ISSN 1794-8940
Número especial 2009
Objetivos y cobertura temática: la revista Vestigium (ISSN 1794-8940) es una publicación académica multidisciplinar comprometida con la difusión de la producción investigativa y académica. Vestigium publica artículos científicos, ensayos, reseñas e informes sobre cuatro áreas centrales: ciencias humanas y educación, ingeniería, ciencias sociales y arte. Política editorial: Vestigium es publicada semestralmente (en los meses de febrero y agosto, en un volumen por año) por el Centro de Publicaciones Académicas de Unitec. Su política editorial es planteada y revisada semestralmente por su comité editorial, de acuerdo con las directrices editoriales generales de la Corporación.
Contribuciones con bienvenidas dentro y fuera de la Universidad sobre cualquiera de los temas cubiertos. Vestigium espera que tales contribuciones cumplan con los cánones de la academia y de la ciencia: claridad de lenguaje, uso de evidencias para soportar afirmaciones y validez científica. Las instrucciones para los autores se encuentran en las páginas anteriores de la contracubierta. Descargo de responsabilidad: Los escritos publicados en Vestigium reflejan exclusivamente el pensamiento de
sus autores y no necesariamente una posición de su editor o de la Corporación Universitaria Unitec.
Espacios para publicidad en Vestigium están disponibles, siempre y cuando estén de acuerdo a la naturaleza de la revista y a los intereses de sus lectores. Propiedad intelectual: Volúmenes 1-3, copyright © 2006-2008 Corporación Universitaria Unitec.
La reproducción total o parcial de este escrito en forma idéntica o modificada por cualquier medio mecánico, electrónico o informático, incluyendo fotocopia, grabación, digitalización o cualquier sistema de almacenamiento y recuperación de información no autorizada por la Corporación Universitaria Unitec viola los derechos reservados. Volúmenes posteriores: copyright sólo como una obra colectiva; el o los autores mantienen copyright de los artículos individuales o escogen para ellos licencias de creative commons. Solicitudes de permisos de reproducción pueden ser dirigidas directamente al editor o al titular de los derechos; éste aparece en la leyenda de copyright en la primera página de cada artículo.
Canje: Lucía Benavides. Jefe Sección de Biblioteca. Corporación Universitaria Unitec. Cra. 15 No. 76-40. Bogotá, D. C., Colombia. Correspondencia, copias números anteriores y publicidad: Vestigium, Revista Académica Universitaria. Centro de Publicaciones Académicas. Calle 76 No. 12-61. Bogotá, D. C., Colombia. Tel.: 5939393 ext. 3506.
Centro de Publicaciones Académicas Corporación Universitaria Unitec. Calle 76 No. 12-61. Bogotá, D. C., Colombia. www.unitec.edu.co Impreso en Colombia
Contenido Número especial 2009
ISSN: 1794-8940
Ciencias sociales Responsabilidad social empresarial, desarrollo sostenible y competitividad Santiago Gómez Mejía El hábeas data en Colombia: negligencia y parcialidad del Estado Álvaro Cardona Trujillo
7 25
Ingeniería Software libre y MiPymes Fernando Martínez Rodríguez
37
Diseño y desarrollo de software analizador de usuarios en entornos wireless Jaime Andrés Chaparro Sánchez
53
Ciencias humanas y educación Efectos de la retroalimentación sobre la competencia de resolución de problemas Luis Eduardo Otero Sotomayor
65
La educación experiencial como herramienta en el aula de clase Pedro Urrutia
75
Contents Special Issue 2009
ISSN 1794-8940
Social sciences Corporate social responsibility, sustainable development and competitiveness Santiago Gómez Mejía The Habeas Data in Colombia: negligence and the partiality of the State Álvaro Cardona Trujillo
7 24
Engineering Free software and MiPymes Fernando Martínez Rodríguez
37
Design and development of a users analyzer software in wireless environments Jaime Andrés Chaparro Sánchez
53
Human Sciences and Education Effects of feedback on problem-solving competence Luis Eduardo Otero Sotomayor
65
Experiential education as a tool in the classroom Pedro Urritia
75
Conteúdo Edição especial 2009.
ISSN 1794-8940
Ciências sociais Responsabilidade social empresarial, desenvolvimento sustentável e competitividade Santiago Gómez Mejía O Habeas Data na Colômbia: negligência e parcialidade do Estado Álvaro Cardona Trujillo
7
25
Engenharia Software livre e MiPymes (micro, pequena e média empresa) Fernando Martínez Rodríguez
Design e desenvolvimento de software analisador de usuários ementornos wireless Jaime Andrés Chaparro Sánchez
37 53
Ciências humanas e educação Efeitos da retroalimentação sobre a competência de resolução de problemas Luis Eduardo Otero Sotomayor
65
A educação experiencial como ferramenta na sala de aula Pedro Urrutia
75
Editorial El proceso de producción intelectual en el ámbito académico es algo que toma su tiempo para poder madurar y llegar a dar los resultados que se esperan; es como una ansiada cosecha que se vislumbra desde el día que se siembra, pero para la cual es necesario que el tiempo transcurra con todos sus cambios, momentos de crecimiento y éxito, pero igualmente dificultades, limitaciones y, en algunas oportunidades, frustraciones y desesperanzas. ¿Cuántas veces una siembra sufre las inclemencias del clima, la falta del abono oportuno o las contingencias inesperadas de la naturaleza que impiden que ese proyecto llegue a su fin? Pero, de la misma manera, en cuántas oportunidades desde el momento de la siembra empezamos a presentir lo que será el resultado final, vemos nacer las pequeñas plantas, las acompañamos en su crecimiento, les ofrecemos todo lo requerido para que se desarrollen adecuadamente, (de manera especial nuestro tiempo y dedicación) y a la larga obtenemos la cosecha que buscamos colmada de excelentes frutos y grandiosos resultados Este símil, que puede parecer sencillo, nos hace pensar y repensar lo que viene siendo el proceso de investigación en nuestra institución. Desde hace tiempo estamos sembrando y esperando la ansiada cosecha; hemos trasegado por diferentes caminos, en varias oportunidades hemos corregido la ruta, experimentando pequeños triunfos y avances y en otros momentos tristezas, desenga-
ños y frustraciones… Pero a pesar de todo nunca hemos abandonado el camino; siempre nos ha acompañado la convicción de que si cumplimos a cabalidad nuestra tarea y ponemos lo mejor de nuestro empeño, la cosecha llegará y premiará el trabajo permanente, profundo, serio y delicado en el que estamos comprometidos. Es por eso que estamos alegres en este momento cuando entregamos a la comunidad académica de nuestro país un nuevo número de nuestra Revista Académica Universitaria Vestigium. Ella recoge los resultados de algunos de los proyectos que venimos desarrollando en nuestra institución y son los excelentes frutos que nos muestran que la cosecha ha comenzado y que los momentos buenos han llegado. Dejamos a su disposición esta entrega, sabiendo que será un aporte importante que llega a enriquecer la actividad y la discusión académicas. Esperamos sus aportes y comentarios sabiendo que ellos nos ayudarán a crecer y a seguir avanzando en nuestro empeño de consolidar la calidad en todos nuestros espacios universitarios. Por último, mi agradecimiento institucional a todos aquellos que han contribuido para que éste proyecto siga adelante y, de manera especial, al Sistema Institucional de Investigación y al Centro de Publicaciones Académicas, recientemente creado dentro del trabajo de nuestro nuevo Plan de Desarrollo 2010-2015. José Ignacio Duarte Vicerrector Academico
Primera cĂşpula parisina (detalle) AcrĂlico sobre lienzo 1 mt 70 cm x 80 cm
ISSN 1794-8940 © 2009 Corporación Universitaria Unitec Bogotá, D. C.
Responsabilidad social empresarial, desarrollo sostenible y competitividad Santiago Gómez Mejía a
a
Corporación Universitaria Unitec ResearcherID: E-6621-2010
Copyright: © Santiago Gómez Mejía, 2009. La reproducción total o parcial de este escrito en forma idéntica o modificada por cualquier medio mecánico, electrónico o informático, incluyendo fotocopia, grabación, digitalización o cualquier sistema de almacenamiento y recuperación de información no autorizada por el autor, viola los derechos reservados. Recibido: 25.06.2009 Revisado: 17.09.2009 Aceptado: 08.12.2009 Correspondencia al autor: sssgomez@hotmail.com
Resumen Las presiones a las que se exponen actualmente los diferentes ecosistemas, generadas en su mayoría por patrones desbordados de consumo y mecanismos de producción no limpia, hacen que sea indispensable promover un cambio de paradigma para que los beneficios individuales y organizacionales se maximicen sin aumentar los efectos nocivos que los modelos productivos tradicionales transfieren a la naturaleza. En ese sentido, es indispensable que tanto los gobiernos, a partir de iniciativas supranacionales conjuntas en el ámbito normativo y el de la cooperación internacional; las empresas, a través del diseño y la ejecución de estrategias adecuadas de responsabilidad social empresarial; y el tercer sector y los individuos en general, asumiendo con determinación su responsabilidad frente al deterioro medioambiental, promuevan patrones de consumo y producción sostenibles. Este artículo describe las relaciones que en este contexto existen entre la responsabilidad social, el medio ambiente y la competitividad empresarial, y las formas como, a través de estrategias ejecutadas desde aquellas, es posible generar círculos virtuosos que favorezcan la construcción y consolidación de procesos de desarrollo sostenible.
Citación: Gómez-Mejía, S. (2009). Responsabilidad social empresarial, desarrollo sostenible y competitividad. Vestigium. Rev. Acad. Univ., [número especial], 07-23.
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
ARTÍCULO DE INVESTIGACIÓN
Palabras clave: Responsabilidad social empresarial, desarrollo sostenible, competitividad.
8
La responsabilidad social empresarial
Corporate social responsibility, sustainable development and competitiveness Abstract: Various natural ecosystems are subject to great pressure, primarily due to reckless consumption and methods of production that are wasteful and polluting. As a result, it is essential to promote a paradigm shift that maximizes the benefits for individuals and organizations without increasing the harmful environmental effects of traditional production models. Therefore, it is essential that governments coordinate policy-level initiatives with their international counterparts, that companies design and implement appropriate strategies for corporate social responsibility, the third sector and that the general public accepts the responsibility to reverse environmental degradation and promote patterns of sustainable consumption and production. This article describes the relationship between social responsibility, environmental sensitivity, and business competitiveness, and examines the ways in which it is possible to implement strategies that generate virtuous circles that promote the construction and consolidation of sustainable development processes. Keywords: Corporate social responsibility, sustainability, competitiveness, environment.
Responsabilidade social empresarial, desenvolvimento sustentável e competitividade Resumo: As pressões às que se expõem atualmente os diferentes ecossistemas,
geradas em sua maioria por padrões desbordados de consumo e mecanismos de produção não limpa, fazem com que seja indispensável promover uma mudança de paradigma para que os benefícios individuais e organizacionais se maximizem sem aumentar os efeitos nocivos que os modelos produtivos tradicionais transferem à natureza. Nesse sentido, é indispensável que tanto os governos, a partir de iniciativas supranacionais conjuntas no âmbito normativo e o da cooperação internacional; as empresas, através do planejamento e da execução de estratégias adequadas de responsabilidade social empresarial; e do terceiro setor e dos indivíduos em geral, assumindo com determinação sua responsabilidade frente ao deterioramento do meio ambiente, promovam padrões de consumo e produção sustentáveis. Este artigo descreve as relações que neste contexto existem entre a responsabilidade social, o meio ambiente e a competitividade empresarial, e as formas como, através de estratégias executadas desde aquelas, é possível gerar círculos virtuosos que favoreçam a construção e a consolidação de processos de desenvolvimento sustentável.
Palavras-chave: responsabilidade social empresarial, sustentabilidade,
competitividade, ambiente.
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
S. Gómez-Mejía
E
l mundo globalizado que se configura hoy impone, tanto a empresas como a naciones, nuevas condiciones de competitividad. La apertura de los mercados internos a la competencia extranjera, el vertiginoso avance de las tecnologías de la información, las presiones hacia la permanente capacitación del capital humano, así como la aparición de factores no necesariamente económicos determinantes de la competitividad, establecen nuevos retos a los países en vía de desarrollo que, como Colombia, luchan por alcanzar los niveles competitivos requeridos para garantizar avances significativos y sostenibles que impacten positivamente su desarrollo económico sin deteriorar sus condiciones medioambientales. La competitividad internacional, entendida como la capacidad de las empresas para crear, producir y distribuir bienes y servicios en los mercados internacionales (Canals, 1994, p. 53), obliga a que empresas, sociedades y agentes económicos demuestren una alta capacidad de adaptación a los frecuentes cambios que impone un mundo globalizado, mientras se preservan o mejoran las condiciones de desarrollo del entorno. Por esto la responsabilidad social empresarial aparece como un imperativo que las empresas hoy deben tener en cuenta para competir en el mundo en el que actúan. ¿Qué es y qué beneficios genera la Responsabilidad Social Empresarial?
El concepto de Responsabilidad Social Empresarial (RSE) es altamente subjetivo y aún hoy, después de que hace más de tres siglos se reconoció que la interacción entre empresa y sociedad generaba impactos que debían ser considerados, no se cuenta con una definición mayoritariamente aceptada ni por los empresarios, ni por los académicos. Aunque algunos autores afirman que los orígenes del concepto se puede rastrear a las iniciativas altruistas y de mecenazgo de algunos industriales del siglo XIX (Doane, 2004; Perdiguero
& García, 2005; Smith, 2003), tal y como manifiestan Araque y Montero (2006, p. 23) “es posible trazar evidencias de la preocupación de la empresa por la sociedad durante más de tres siglos, pero es en el XX cuando [proliferaron] los estudios formales sobre este asunto… En el siglo XVIII y en buena parte del XIX, hablar de RSE era referirse a la caridad de los propietarios. Se trataba de una actitud paternalista de los grandes empresarios enriquecidos”. Posteriormente, en la segunda mitad del XIX, la RSE fue entendida como la respuesta empresarial necesaria frente a las nuevas regulaciones gubernamentales, especialmente en el ámbito laboral. Pero fue sólo hasta mediados del siglo pasado que se dio un fuerte desarrollo conceptual en torno a ella, lo que indudablemente sirvió de insumo para los numerosos estudios aplicados de los años ochenta y la aparición de las más modernas teorías en torno al asunto en los albores del siglo XXI. Sin embargo, no fue hasta dos décadas después que se establecieron claramente dos posiciones antagónicas frente a la responsabilidad de la empresa ante a su entorno inmediato, a partir del artículo en el que Friedman (1970, p. 122) afirmó que “la responsabilidad social de las empresas [era exclusivamente] incrementar sus beneficios” y que el modelo de mercado garantizaba la óptima asignación de recursos y, por tanto, no se requerían acciones adicionales de RSE, que la empresa no era una institución benéfica, que los costes en que incurría para hacerse responsable disminuían sus ganancias, que el bienestar social era responsabilidad del Estado y no de los empresarios, y que exigir la implementación de estrategias de RSE a dicho sector era otorgarle más poder del que debía tener. Sus contradictores, por su parte, argumentaron que el óptimo del mercado que defendía era falso, “dada la discrepancia entre el modelo real y el modelo clásico de competencia perfecta” (Araque & Montero, 2006, p. 30). Adicionalmente, defendían vehementemente Vestigium. Rev. Acad. Univ., [número especial], 07-23.
9
10
La responsabilidad social empresarial
que la RSE no era un gasto, sino una inversión que generaba beneficios a mediano y largo plazo, así como que la empresa tenía la obligación moral y ética de coadyuvar a la solución de los problemas sociales porque la sociedad le proveía recursos definitivos como educación, trabajadores cualificados, sistemas legales e infraestructuras. Pero también, argumentaron que los problemas sociales se resolvían de manera más eficiente si se contaba con la decidida participación empresarial (Araque & Montero, 2006, p. 30). En el marco de dichos debates se elaboró la primera interpretación teórica mayoritariamente aceptada por la comunidad académica y el ámbito empresarial, que fue planteada por Carroll en 1979, cuando argumentó que la RSE se soportaba en una pirámide estructurada por cuatro responsabilidades agregadas: “las económicas y las legales, que son exigidas socialmente, las éticas que son esperadas socialmente y las filantrópicas [o discrecionales] que son [abiertamente] deseadas por la sociedad” (Jamali, 2008, p. 215). Según Carroll, mediante las responsabilidades económicas las empresas ofrecen los bienes y servicios que son objetos de su modelo productivo y que requiere la sociedad para la satisfacción de sus necesidades. Esta dimensión se refiere a las expectativas de ser rentables y obtener utilidades. Mediante las responsabilidades legales, las empresas acogen y cumplen las normas básicas que el entorno establece para su operación. Esta dimensión hace referencia a aquellas expectativas sociales de alcanzar esos objetivos económicos sujetándose a las leyes existentes. A través de las responsabilidades éticas, se verifican “estándares de conducta y expectativas que reflejan un interés por lo que los consumidores, empleados, propietarios y la comunidad considera justo” (Araque & Montero, 2006, p. 87) en áreas en las que aún no existe reglamentación
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
vinculante. La dimensión ética está referida a las expectativas de la sociedad sobre el comportamiento y las prácticas empresariales y su manera de satisfacer ciertas normas éticas. Y por último, las filantrópicas, de carácter puramente voluntarias, abarcan las expectativas sobre como las empresas se implican en roles que satisfacen normas sociales (Jamali, 2007, pp. 246-247). Las dos primeras remiten al desempeño eficiente de la función económica de la empresa. Las últimas implican la responsabilidad de ejercer dicha función acogiendo valores sociales preestablecidos sin desmejorar las condiciones del entorno le impacta. Actualmente, uno de los modelos explicativos mayoritariamente aceptado para interpretar el fenómeno de la RSE es la teoría de los stakeholders (Freeman, 1984) que en definitiva se consolidó como una nueva teoría de gestión organizacional y ética empresarial que incorporó los valores y la moral a la empresa, ampliando las concepciones teóricas de la RSE acuñadas previamente, y facilitando su medición al identificar claramente los diferentes actores que se vinculan a sus procesos. Así, los stakeholders se definieron como todos los agentes del entorno, grupales o individuales, que pueden afectar o verse afectados por “la actuación organizacional en términos de sus productos, políticas y procesos de trabajo” (Aragón, 1998, p. 31). O como lo determina Araque (2006, p. 103): “[son individuos] o grupos que tienen un interés en una empresa… [o son] aquellos cuyo bienestar está unido a [ella]”. Es decir, los propietarios, los empleados, clientes, proveedores, prestamistas y la sociedad en general. Es sólo gracias a estos avances teóricos que es posible, a partir de la segunda mitad de los años ochenta, redefinir la RSE como “la prácti-
S. Gómez-Mejía
ca de incorporar los intereses de los accionistas y los stakeholders en el proceso de toma de decisiones empresarial para incrementar el beneficio de la empresa y el bienestar social” (Detomasi, 2008, p. 807), o como “la institucionalización… de procesos que faciliten la reflexión axiológica y la elección estratégica, a partir de las consecuencias probables de tal acción sobre derechos morales e intereses de todos aquellos stakeholders identificados en una situación determinada, de manera que se logre una estructura…que permita a la empresa la toma de decisiones colectivas, informada por determinados criterios morales” (Araque & Montero, 2006, p. 172). Sólo hasta 1991, cuando Wood publicó su Corporate Social Performance Revisited se aportaron al concepto de RSE variables que generaron valor agregado a la definición previa de Carroll y a los desarrollos de Freeman, especialmente en el campo de las motivaciones que una empresa tiene para actuar responsablemente, los procesos mediante los cuales lo logra y los resultados que dichas acciones genera. Para Wood, los principios que generan la RSE pueden ser institucionales, organizacionales o individuales, lo que implica que “la motivación para que una firma ejecute acciones de responsabilidad social pueden originarse de un principio de legitimidad [institucional]… de un sentido organizacional de responsabilidad pública [emanado desde la empresa]… [o] de las elecciones individuales de los directivos, de su responsabilidad y [su] compromiso personal” (Jamali, 2008, p. 216) Asimismo, otro de los aportes sustanciales de Wood a la teoría de la RSE, es la definición que hace de la responsividad1 como la conjunción de evaluaciones ambientales, el manejo adecuado de los agentes afectados por la operación de
la empresa y un monitoreo efectivo de las respuestas empresariales a temas sociales (Jamali, 2008, p. 216). Esta nueva definición apunta a resaltar la importancia de los procesos de reacción empresarial frente a las demandas del entorno social que se ve afectado por su operación, y supera la concepción previa de RSE como un proceso encaminado al cumplimiento de obligaciones por parte de la empresa (Araque & Montero, 2006, p. 97); así como también traslada el énfasis en la conceptualización de la RSE desde una concepción donde la cuestión clave era reaccionar ante los problemas sociales generados por la firma, a un escenario donde lo fundamental es anticiparse a ellos. Por último, Wood incluye una categorización de posibles outputs de la RSE: los impactos sociales generados por las empresas, los programas especiales diseñados y ejecutados por ellas en el marco de la RSE y las políticas que desarrollan las compañías para gestionar las peticiones del entorno social. Dicho modelo, tal y como se ha afirmado, complejiza la conceptualización de la responsabilidad social empresarial, pero a la vez aporta elementos de análisis novedosos y definitivos para los desarrollos teóricos futuros. Dada la discusión anterior, y a partir de los desarrollos teóricos que se han evidenciado sobre el tema hasta nuestros días, se entenderá en adelante la responsabilidad social como el conjunto de procesos que el sector empresarial, reconociéndose como agente potencial de cambio social y vinculando su visión de empresa a una visión compartida de país, debe implementar, motivado por iniciativa propia o preferiblemente a partir de lo estipulado en la ley, con el fin de promover tanto el bien común como las necesidades de sus stakeholders, a través de la
1 El concepto original acuñado por Wood es el de ‘responsiveness’ que ha sido traducido al español como ‘responsividad’, término ampliamente aceptado en la literatura castellana sobre la RSE. Vestigium. Rev. Acad. Univ., [número especial], 07-23.
11
12
La responsabilidad social empresarial
prevención o mitigación de los efectos nocivos que, sobre el medio ambiente y los diferentes grupos sociales de su entorno, son causados por los procesos productivos que le generan riqueza a sus accionistas. Ahora bien, ser socialmente responsable le genera a la empresa una multiplicidad de beneficios que han sido ampliamente documentados desde hace varias décadas. Como herramienta estratégica para promover los objetivos económicos de la empresa, le da a ésta la oportunidad de mejorar continuamente su gestión, su productividad y su eficiencia, favorecer la maximización de su beneficio, promover aumentos en los niveles de innovación, crear nuevas ventajas competitivas al integrar a su modelo productivo factores no económicos, a potenciar procesos de diferenciación sostenida de los productos, así como también a aumentar su reputación y la lealtad de sus clientes, atrayendo más consumidores y empleados social y ambientalmente responsables a sus filas, estableciendo relaciones de confianza con diferentes stakeholders, lo que puede redundar en un aumento de inversionistas y aliados externos, el mejoramiento de su imagen, mayores niveles de generación de riqueza y empleo cualificado (Shutter, 2008, pp. 217-218). En este sentido, según Godfrey (2007, p. 88) “la RSE contribuye al bienestar corporativo a través de un efecto positivo en los ingresos; las firmas que crean ganancias sociales incrementan sus ventas vía la promoción del consumo responsable o vía la disminución de costos de producción. La filantropía estratégica promueve la construcción de lealtades a largo plazo, legitimidad y confianza con los stakeholders, lo que refuerza otros objetivos estratégicos de la empresa”. De esta forma, la RSE bien ejecutada implica el inicio de un círculo virtuoso para la firma.
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
Por otra parte, las compañías hoy tienen la necesidad legal, en algunos casos, de obtener certificaciones de producción limpia, pero en los casos en que no es así, aún obtener constancias ambientales que corroboren la calidad de sus productos les permite obtener beneficios tributarios y les facilita el acceso a créditos y nuevos inversionistas, tanto nacionales como extranjeros. Por ejemplo, el Social Investment Forum, con 500 miembros asociados, promueve la inversión socialmente responsable en los Estados Unidos, definiendo esta como “[aquella] que permite combinar objetivos financieros con valores sociales” (Hill, 2007, p. 167), y el Domini European Social Equito Fund, que ofrece a inversionistas sociales oportunidades en regiones económicas y en empresas que asumen el reto de la promoción del desarrollo sostenible. También, el Dow Jones Sustainability Index (DJSI) lanzado en 1999 o el Financial Times Stock Exchange 4 Good (FTSE 4 Good), que han diseñado indicadores que permiten valorar los desempeños ambientales y sociales de las empresas, lo que conlleva a aumentos significativos en sus cotizaciones bursátiles. Otra iniciativa, los Equator Principles, lanzados en 2006, se circunscriben exclusivamente al sector financiero y vinculan a más de cincuenta bancos a nivel mundial que se preocupan por gestionar aspectos sociales y ambientales relacionados con el financiamiento de proyectos de desarrollo. Por último, la Iniciativa Financiera del Programa de Naciones Unidas para el Medio Ambiente, creada en 1992, cuenta con 287 signatarios y su objetivo principal es aumentar la competitividad del sector financiero a través del fomento de buenas prácticas en la gestión de riesgos, incorporando criterios de sostenibilidad al análisis crediticio (Núñez, 2003, p. 30).
S. Gómez-Mejía
Adicionalmente, en la medida en que la RSE actúa como “una medida complementaria y correctiva frente a algunos fallos sociales inherentes del laissez-faire” (Lee, 2008, p. 56) o como una práctica “útil para reducir los fallos de mercado derivados de las asimetrías de información y [de] externalidades negativas” (Ancos, 2007, p. 54), representa importantes beneficios para el entorno en que se aplica, nivelando las posibilidades de acceder a una mejor calidad de vida para quienes se ven afectados por los procesos productivos de las empresas y por los efectos sociales de los mercados competitivos.
empresas y otros miembros socialmente responsables para motivar iniciativas, principalmente privadas, que configuren un futuro más justo y sostenible para todos. En ese sentido, se constituye hoy como “la iniciativa de ciudadanía corporativa más grande del mundo… [y en] un marco de acción encaminado a la construcción de la legitimación social de los negocios y los mercados” (“The Global Compact”, 2007), a través del cual los países en vía de desarrollo tienen la posibilidad de establecer redes corporativas para aprender de experiencias exitosas en RSE ejecutadas por los países desarrollados.
En el fondo del debate entre ser o no responsables socialmente, queda de manifiesto la distinción entre el capitalista estratégico, que comprende que la rentabilidad de su empresa depende de variables que deben ser consideradas en el largo plazo, que entiende que retribuir a la sociedad por los efectos que su compañía le genera tendrá consecuencias favorables para la firma, y el capitalista depredador y especulativo que prefiere las ganancias rápidas a cualquier costo frente a ganancias sostenidas y perdurables, para lo cual debe pagar unos costos que serán retribuidos en el futuro por el proceso productivo en condiciones de desarrollo sostenible.
El Pacto Mundial fue oficialmente lanzado en julio de 2000 y desde entonces se ha constituido como un foro para el diálogo interempresarial en el cual el aprendizaje mutuo promueve buenas prácticas sociales a nivel global, enfocándose en acciones que motiven el respeto por los derechos humanos, el desarrollo sostenible y la promoción del bien común.
La RSE en la agenda internacional En este contexto han aparecido, en la última década, iniciativas supranacionales, producto del interés global, frente a la promoción de la RSE. La principal, quizás, es el Pacto Mundial (PM) de Naciones Unidas. El Pacto Mundial es una “iniciativa voluntaria, [no vinculante jurídicamente] en la cual las empresas se comprometen a alinear sus estrategias y operaciones con diez principios universalmente aceptados en cuatro áreas temáticas: derechos humanos, estándares laborales, medio ambiente y anti-corrupción” (“The Global Compact”, 2007), que se soporta en la visibilidad pública y la transparencia de
En su reporte anual de 2008, el Pacto Mundial de Naciones Unidas manifestó contar con 6.500 miembros de 135 países, de los cuales el 23% eran organizaciones no gubernamentales u otras agrupaciones no empresariales, lo que implica un crecimiento de 182% en las membresías desde 2005 y un 30% entre 2007 y 2008. Europa y Latinoamérica son respectivamente las dos regiones con mayor número de socios y Colombia, a finales de 2008, era el noveno país del mundo con más miembros, lo que evidencia el creciente interés que el tema de RSE ha venido teniendo en la región (United Nations, 2008). Otra iniciativa que ha adquirido fuerza durante los últimos años es el World Business Council on Sustainable Development (WBCSD) cuya misión es “proveer liderazgo empresarial como catalizador del cambio hacia el desarrollo sostenible, y apoyar la operación comercial, la innovación y el crecimiento en un mundo que cada vez
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
13
14
La responsabilidad social empresarial
más se soporta en cuestiones relativas al desarrollo sostenible” (WBCSD, 2009) y que define la RSE como “el compromiso de las empresas al desarrollo económico sostenible, trabajando con los empleados, sus familias y las comunidades locales” (WBCSD, 2001, p. 6). El WBCSD “proporciona una plataforma para las empresas que les permite explorar el desarrollo sostenible, compartir conocimientos, experiencias y mejores prácticas, y promover posiciones empresariales sobre estas cuestiones en una variedad de foros, en colaboración con gobiernos, organizaciones no gubernamentales y organizaciones intergubernamentales” (WBCSD, 2009) y está conformado por unas 200 empresas provenientes de 35 países, ninguna de ellas colombiana. También es destacable la iniciativa europea del CSR European Multi-Satkeholder Forum, activa entre 2002 y 2004, cuyo objetivo principal fue “promover la transparencia y la convergencia en las prácticas de la responsabilidad social empresarial a través del intercambio de experiencias y buenas prácticas entre los países miembros” (Shutter, 2008, p. 211) facilitando acercamientos y espacios de diálogo entre la comunidad empresarial, la sociedad civil y otros stakeholders (“European Multi Stakeholder”, 2004, p. 2).
ARTÍCULO DE INVESTIGACIÓN
La RSE en Colombia La RSE cobra una importancia definitiva en nuestro país en la medida en que históricamente las desigualdades sociales y los altos índices de violencia han generado impactos adversos a la sociedad civil, impactos que forman parte del amplio terreno que la RSE puede intervenir con el fin de mejorar las condiciones de vida de los ciudadanos. A lo largo de los últimos cien años, “el tipo de contribuciones evolucionó de esfuerzos caritativos a inversión social y filantropía estratégica” (Gutiérrez, 2006, p. 9), inicialmente
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
ejecutadas por las grandes empresas del país, los gremios económicos, pero cada vez más, por las medianas e incluso pequeñas empresas. En Colombia, como en el resto del continente, la Iglesia Católica fue la responsable de promover la filantropía, aún desde la Colonia, pero la primera iniciativa que se puede destacar durante el siglo pasado es la que remite a la creación de subsidios familiares a través de Cajas de Compensación, a partir de la propuesta de la Asociación Nacional de Industriales (ANDI) en su asamblea de 1954. Otra estrategia pionera fue el otorgamiento de primas semestrales a los trabajadores de algunas empresas, lo que posteriormente fue incluido como prestación social obligatoria para todos los trabajadores por parte del gobierno. También, se destacan el programa de atención preescolar del Instituto Colombiano de Bienestar Familiar que atendió a pequeños hijos de madres trabajadoras a partir del gobierno de Carlos Lleras Restrepo (1966-1970). Asimismo, el programa de formación técnica y vocacional del Servicio Nacional de Aprendizaje (SENA) se constituyó en experiencia pionera de RSE en Colombia. Más recientemente, con la consolidación de la red de Cámaras de Comercio a nivel nacional, y la consecuente creación de Confecámaras en 1969, se ha podido documentar una infinidad de iniciativas promovidas por este sector, tendientes a mejorar la calidad de vida de los colombianos, especialmente en las áreas de educación y salud. En resumen, la evolución de la RSE en Colombia desde inicios del siglo pasado puede estudiarse a través de cuatro etapas diferenciadas: a) 19001960: la Iglesia era el principal destinatario de las donaciones empresariales. Se crearon la Fundación Social y los principales gremios que protagonizaron el diseño y ejecución de dichas
S. Gómez-Mejía
políticas; b) 1960-1990: comenzó el interés académico por el tema y la legislación laboral incluyó principios de protección a los trabajadores colombianos, así como también se crearon las grandes fundaciones que hoy se destacan en el ámbito de la RSE; c) 1990-2000: época en la que el concepto de RSE empezó a tomar fuerza de manera generalizada. Se creó el Consejo Gremial Nacional, que en 1993 decidió “reorganizar y fortalecer la función social de los gremios” (Gutiérrez, 2006, p. 21). Así mismo, durante esta década, se crearon ocho corporaciones de origen privado destinadas a promover la RSE; y d) Siglo XXI: el interés por la RSE se multiplicó exponencialmente entre el sector privado colombiano. Se destacaron la adhesión de empresas colombianas a los foros que la promueven y la coordinación de políticas nacionales con las tendencias internacionales en materia de protección de derechos humanos, medio ambiente y mejora en la calidad de vida de los trabajadores. Por otra parte, es de destacar que las experiencias colombianas en RSE son reconocidas como prácticas corporativas altamente creativas y constructivas comparadas con el contexto latinoamericano (Gutiérrez, 2006, p. 23) y abarcan diversos campos definitivos para el desarrollo social del país como la educación, salud, nutrición, niñez, vivienda, apoyo a microempresas, paz, justicia, medio ambiente y transparencia pública. Tal y como afirma el documento Aportes y desafíos de la responsabilidad social empresarial en Colombia: “[el país] se destaca en el contexto latinoamericano por la tradición e importancia de las fundaciones empresariales y por la creciente presencia de acciones empresariales directas. Mientras para la mitad de las empresas en otros países la responsabilidad social es un tema nuevo o sólo se da entre las multinacionales, en Colombia el más importante gremio industrial ha venido promoviendo los balances sociales
desde la década de 1970 y son las empresas nacionales las más destacadas por su innovación e impacto” (Gutiérrez, 2006, p. 31). Adicionalmente, desde 2007 Colombia es sede del Primer Centro Regional constituido en el mundo en apoyo del Pacto Mundial de Naciones Unidas, con un ámbito de acción en América Latina y el Caribe, apoyando “la realización de los principios del Pacto en toda la región, esparciendo las prácticas de ciudadanía corporativa y aportando a la sostenibilidad financiera, social y ambiental de la región” (“La responsabilidad social empresarial”, 2007, p. 28). Otra de las iniciativas que en materia de RSE destacan a Colombia en el ámbito regional es la creación, en 1997, del Centro Colombiano de Responsabilidad Empresarial –CCRE–, una ONG sin ánimo de lucro cuyo objetivo es promover, investigar y asesorar a empresas sobre RSE, propendiendo por “una cultura de responsabilidad social y ética de las organizaciones que genere beneficios para la sociedad colombiana y agregue valor a las empresas” (Torres, 2007). En 2007, por ejemplo, Confecámaras y el Banco Interamericano de Desarrollo (BID) lanzaron el programa ComprometeRSE que incorporó en pequeñas y medianas industrias, a través de procesos de capacitación, prácticas de Responsabilidad Social Empresarial. En el programa se invirtieron 1,9 millones de dólares y benefició 300 PYMES, 200 de ellas en Bogotá (“Responsabilidad social”, 2007). Posteriormente, en junio de 2008, el Consejo Directivo de Icontec aprobó la Guía Técnica Colombiana de RSE (GTC 180), mediante la cual se proporcionaron los lineamientos (en lo económico, lo ambiental y lo social) que deben seguir las empresas para lograr una gestión responsable en tres aspectos básicos: a) la consolidación de la RSE en su gestión permanente,
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
15
16
La responsabilidad social empresarial
b) el involucrar a los diferentes stakeholders en dicha gestión y c) el comunicar efectivamente y de manera transparente los desarrollos de la política de RSE. En el proceso de construcción de la GTC180 estuvieron involucradas cincuenta organizaciones y el sector académico (“Guía técnica colombiana”, 2008). Sin embargo, pese a todo lo descrito anteriormente, la RSE en Colombia debe asumir principalmente dos retos de magnitud para profundizar y cualificar la ejecución de la estrategias diseñadas: en primer lugar, debe consolidar una red de instituciones y herramientas para la investigación y la asesoría a empresas en RSE y, adicionalmente, definir y ejecutar planes sectoriales y temáticos de largo alcance para el avance de la RSE a partir del consenso y el trabajo conjunto entre el sector público, la empresa privada y actores de la sociedad civil y el tercer sector. Medio ambiente, desarrollo sostenible y competitividad El desarrollo sostenible, entendido como fue definido en el Informe Brundtland, implica tres tipos básicos de responsabilidades para la empresa: una serie de obligaciones sociales, también unas económicas, pero especialmente unas ambientales. Eso determina que las organizaciones producen “tres tipos de [outputs]: 1) resultados financieros; 2) medioambientales y 3) sociales. [Y a su vez que] una idea clara de desarrollo sostenible implica una concordancia entre los tres aspectos anteriormente mencionados” (Conde, 2003, pp. 25-26). Considerando los múltiples retos medioambientales que enfrenta el mundo hoy, si este concepto de desarrollo sostenible se vincula efectivamente al de desarrollo tecnológico, estratégico y empresarial, las firmas obtendrán significativas ventajas competitivas. Por eso, uno de los pi-
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
lares que soportan cualquier estrategia integral de responsabilidad social empresarial es el ambiental. Las presiones ambientales que produjo el modo de producción depredador imperante durante la Revolución Industrial del siglo XIX y gran parte del siglo pasado, que dependía del uso intensivo e indiscriminado de recursos naturales, comenzó a generar alarmas aisladas frente a la compatibilidad entre ese modelo de desarrollo económico basado en los aumentos de productividad a costa de la destrucción ambiental, y la sostenibilidad de los ecosistemas. Las actividades humanas, en general, y las empresariales, en particular, afectan el planeta a través de dos efectos: el generado por el consumo de los recursos y el ocasionado por el retorno de esos recursos transformados al medio ambiente. El impacto generado por el consumo implica, si se depreda el medio ambiente para alimentar los procesos productivos, el agotamiento de los recursos naturales. El impacto generado por la devolución de los productos desechados, implica, por su parte, procesos de contaminación de fuentes acuíferas, del aire y del suelo. Pero la preocupación por el medio ambiente no se hizo mundialmente visible hasta la década de los sesenta, cuando Naciones Unidas se convirtió en la principal abanderada de la defensa de dicha causa. En ese sentido, “en la década de los sesenta se concertaron acuerdos sobre la contaminación marina, especialmente sobre los derrames de petróleo” (ONU, 2008b) y a partir de entonces el mecanismo mediante el cual la Organización abordó globalmente el tema fue a través de la realización de cumbres mundiales que, poco a poco, han ido ganando importancia. La primera de ellas se llevó a cabo en 1972 en Estocolmo, y se le conoce como la Conferencia de las Naciones Unidas sobre el Medio Humano. Fue allí cuando por primera vez “se incorporó a
S. Gómez-Mejía
los temas de trabajo de la comunidad internacional la relación entre el desarrollo económico y la degradación ambiental” (ONU, 2008b) y fue a partir de las discusiones que allí se dieron, que se creó el Programa de Naciones Unidas para el Medio Ambiente (PNUMA), que aún hoy se reconoce como la máxima autoridad mundial en la materia. Posteriormente, en Río de Janeiro, se llevó a cabo la Conferencia de las Naciones Unidas sobre el Ambiente y el Desarrollo, o Cumbre para la Tierra, en 1992. Allí participaron 178 países y se definieron metas ambientales con miras al siglo XXI, se establecieron los deberes y derechos de los Estados frente al medio ambiente, se acordó una declaración de principios para la preservación y protección de los bosques y se definieron convenciones sobre el cambio climático, la diversidad biológica y la desertificación (ONU, 2008a). El principal logro de la Conferencia fue, sin lugar a dudas, el acuerdo sobre la Convención Marco de las Naciones Unidas sobre el Cambio Climático, que posteriormente llevaría a la creación del Protocolo de Kyoto. Cinco años después, en el marco de las sesiones de la Asamblea General de la ONU se realizó una cumbre para evaluar los avances en el cumplimiento de compromisos adquiridos en Río y a finales de ese año se aprobó el Protocolo de Kyoto, que entró en vigor hasta 2005, con el que los países firmantes se comprometieron a reducir sus emisiones de gases efecto invernadero en al menos 5% para el año 2012 (ONU, 1997). En 2002 se llevó a cabo la Cumbre Mundial sobre Desarrollo Sostenible en Johanesburgo, donde se reafirmó el compromiso adquirido en Río por los Estados participantes. Cinco años después, en 2007, se desarrolló la Cumbre de Bali en la que se planteó la necesidad de actualizar las exigencias de Kyoto y se adoptó una
estrategia para definir las nuevas condiciones para la preservación del medio ambiente en lo referente al cambio climático. Uno de los logros importantes de la cumbre fue haber alcanzado acuerdos en torno a la reducción de emisiones generadas por la deforestación y la transferencia tecnológica (Witoelar, 2007). Recientemente, en un hecho sin precedentes, el 4 de junio de 2009, los 192 miembros de la Asamblea General de la ONU adoptaron por consenso una resolución donde reconocieron que el calentamiento global es una amenaza para la paz mundial, lo que posibilitaría por primera vez en la historia que el tema medioambiental entre en la agenda del Consejo de Seguridad, única instancia de la Organización en capacidad de emitir normas jurídicamente vinculantes. (“Cambio climático amenaza”, 2009). Pero adicionalmente a las preocupaciones emanadas de los foros facilitados por la Organización de Naciones Unidas, la participación del tercer sector en la dinámica ambiental ha sido creciente. Muestra de ello han sido las iniciativas promovidas por organizaciones de defensa medioambiental como Greenpeace, el Fondo de Tecnología Limpia (FTL), el Fondo Estratégico del Clima (FEC), el Fondo de Deforestación Evitada (FCPF) y el Fondo Mundial para la Naturaleza, o por el ex vicepresidente de Estados Unidos, Premio Nobel de la Paz y activista ambiental, Al Gore, a través de su Alianza por la Protección Climática, fundada en 2006, y cuya meta es “persuadir sobre la importancia y urgencia de adoptar e implementar soluciones efectivas y comprensivas frente a la crisis climática” (“The Alliance for Climate Protection”, 2009). También, particularmente en el ámbito de las empresas y el establecimiento de modelos productivos sostenibles ambientalmente, existen experiencias también destacables como los
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
17
18
La responsabilidad social empresarial
Principios Valdez, conocidos recientemente como los principios CERES (The Coalition for Environmentally Responsible Economies), constituidos a partir de una coalición entre inversionistas, sindicatos, y diversos grupos de interés con preocupaciones sociales, ambientales y laborales, con el fin de guiar y evaluar las conductas corporativas hacia el medio ambiente (Sanyal & Neves, 1991, p. 883), se entienden hoy como un conjunto de normas con criterios de transparencia en la rendición de cuentas. Los principios CERES incluyen: la protección de la biosfera, el uso racional y sostenible de recursos, la disposición adecuada de los residuos, el ahorro energético, la minimización del riesgo ambiental, la promoción de bienes y servicios seguros para los ecosistemas, la restauración medioambiental, la información pública de las acciones en este sentido desarrolladas por las empresas, el decidido compromiso directivo empresarial frente a estos principios, y la auditoría permanente y periódica de los mismos. (CERES, 1990, p. 7; “The Coalition for Environmentally”, 2009). En 2007, cerca de 60 empresas habían adherido a dicha iniciativa. (“The CERES Principles”, 2007). Por último, no dejan de ser importantes algunas iniciativas bilaterales, y más recientes, que buscan promover la ejecución de prácticas responsables en el ámbito medioambiental, tales como la cláusula incluida en el Acuerdo de Libre Comercio entre Estados Unidos y Chile de 2003 sobre RSE en su capítulo ambiental, o el acuerdo textil entre Vietnam y Estados Unidos de 2005, en el que se incorporó una obligación de promoción de códigos de RSE a cambio del acceso al mercado norteamericano (Ancos, 2007, p. 57; Núñez, 2003, p. 8). Gracias en parte al cubrimiento mediático que han tenido todas las iniciativas anteriores, y a las amplias posibilidades de transmisión de información que nos propone un mundo globalizado
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
e interconectado como el actual, la preocupación por el medio ambiente y el debate sobre su relación con la empresa se intensificó durante las últimas décadas y alcanzó niveles nunca antes imaginados, lo que catalizó los procesos de diseño y ejecución de estrategias de RSE medioambiental (RSEM). Los países, en general, pero especialmente en América Latina, realizan inversiones ambientales y estrategias de RSEM por tres motivos principales: a) para cumplir las normativas existentes, b) para mejorar su imagen y su reputación, y c) para acceder a nuevos mercados e inversiones (Núñez, 2003, p. 31). Los componentes de una política empresarial responsable frente al medio ambiente tradicionalmente han considerado aspectos como: la administración eficiente de los recursos naturales, controles preventivos y, desafortunadamente, casi siempre reactivos, de la contaminación de agua, aire y suelos, el manejo adecuado de deshechos y residuos sólidos, promoviendo el reciclaje y la separación en la fuente, así como también la eficiente gestión del ciclo de vida de los productos. Asimismo, la aplicación de controles a emisiones de gases de efecto invernadero y otros gases nocivos y de sustancias radioactivas. Pero ser una empresa ambientalmente responsable implica algo más que todo lo anterior. Es considerar de manera integral todos los posibles impactos ecológicos en los que puede incurrir por efecto de su actividad productiva regular y establecer acciones que prevengan o mitiguen dichos impactos, aun si esas acciones no son de carácter obligatorio o no están incluidas en códigos vinculantes de conducta, o en las legislaciones locales, nacionales o globales. Así como la RSE, vista de forma integral, la RSEM genera una serie de beneficios a la em-
S. Gómez-Mejía
presa. En primer lugar, la optimización y el uso racional de los recursos genera reducciones significativas en los costos (operativos y de producción) de la firma. Igualmente, se generan valores agregados asociados a los bienes y servicios que hayan sido producidos a través de procesos ambientalmente amigables. En tercer lugar, se potencia un efecto de posicionamiento estratégico de las marcas que resulta positivo para la competitividad global de la empresa social y ambientalmente responsable, generando valores intrínsecos y ventajas competitivas. También, las empresas ambientalmente responsables estimulan procesos de innovación hacia la creación y diseño de nuevos productos y servicios ecológicos. En resumen, tal y como afirman Russo y Fouts, las empresas con niveles altos de desempeño ambiental tienen un desempeño financiero superior (1997). Pero más allá de representar beneficios económicos, de imagen, reputación y valoración social a la empresa, la RSEM genera beneficios, no necesariamente tangibles, para la empresa y todo su conjunto de stakeholders. Por ejemplo, “[motivando] a las compañías a reconocer y manejar su rol en los problemas ambientales globales, tales como el cambio climático y el deterioro de la biodiversidad” (Correa, Flynn, & Amit, 2004, p. 18). La evolución de la preocupación medioambiental en Colombia A pesar de su tamaño, Colombia es el segundo país más diverso biológicamente en el mundo y hospeda casi el 10% de las especies que habitan el planeta. Sin embargo, toda esa riqueza es amenazada permanentemente por procesos de colonización y producción indiscriminados, por la caza, la tala, la minería, el tráfico ilegal de fauna, el conflicto interno y los hábitos de consumo de sus habitantes. Cada año desaparecen casi 200.000 hectáreas de bosque y existen en la actualidad 79 especies animales en grave peligro
de extinción, más que en cualquier país de Sur América (“Colombia: Environmental Profile”, 2006; IUCN, 2009). Estos indicadores hacen que cualquier acción de RSEM que se desarrolle en el país tenga impactos ponderadamente importantes para el equilibrio de los ecosistemas a nivel mundial, lo que implica también que nuestra responsabilidad frente a la protección de los ecosistemas es mayor que en muchos otros países. Quizás debido a lo anterior, en Colombia existe una cada vez más completa legislación para obligar a la protección medioambiental, contemplando leyes sanitarias (Ley 9 de 1979), para el manejo de residuos sólidos (Ley 99 de 1993; Decreto 849 de 2002), especiales (Resolución 2309 de 1986), peligrosos (Ley 430 de 1988), hospitalarios (Decreto 2676 de 2000 y Decreto 1669 de 2002), leyes que regulan los servicios públicos domiciliarios, con altos contenidos ambientales (Ley 142 de 1994), pero también otras que establecen beneficios tributarios a empresas que aporten, mediante un proceso productivo limpio, a la conservación del medio ambiente (Decretos 3172 y 2755 de 2003; Decreto 2532 de 2001; Resolución 486 de 2002). Adicionalmente, las empresas colombianas están sujetas a reglamentos y normas técnicas de calidad ambiental como la ISO 14000, de aplicación mundial pero voluntaria, con el fin de dar herramientas para el control de los efectos nocivos de la producción sobre los ecosistemas, cuyas certificaciones aumentaron entre 2005 y 2006 en casi un 8% en el país (“Las bondades de la ISO 14000 en el impacto ambiental”, 2007). Incluso, dicha normativa ambiental contempla acciones preventivas y sancionatorias para las empresas que incumplan lo establecido, apoyada en los artículos 330 al 333 del código penal, que tipifican delitos ambientales y autorizan al CTI de la Fiscalía General de la Nación para
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
19
20
La responsabilidad social empresarial
realizar investigaciones sobre el tema. Pero también, adicional a la jurisprudencia desarrollada, existen otras iniciativas que promueven y velan por el sostenimiento ambiental en Colombia. Por ejemplo, a través del Consejo Empresarial Colombiano para el Desarrollo Sostenible (CECODES), que actúa como el capítulo colombiano para el WBCSD, se promueven prácticas empresariales de ecoeficiencia, entendida ésta como: “el proceso continuo de maximizar la productividad de los recursos, minimizando desechos y emisiones, y generando valor para la empresa, sus clientes, sus accionistas y demás partes interesadas” (CECODES, 2009a). El CECODES fue creado en 1993 por empresarios colombianos con el fin de orientar, a partir de iniciativas privadas, el desarrollo sostenible. Actualmente, está conformado por 31 empresas y tres gremios de las áreas más importantes de la económica colombiana: minería, petróleo, agroindustria, manufactura, comercio, banca y seguros. Sus asociados representan hoy más del 5% del PIB, son responsables de más de 400.000 empleos directos e indirectos, y exportan más de US$ 1.600 millones de dólares al año (CECODES, 2009b). En el aspecto ambiental de la RSE, la Cámara de Comercio de Bogotá documentó el avance favorable de la preocupación de las empresas capitalinas por el tema, argumentando que de las 228.000 empresas inscritas, 1.500 habían recibido asistencia en programas ambientales a 2007 (“Responsabilidad Social Ambiental, un modelo de negocio”, 2007). En general, Colombia puede documentar avances significativos frente a la protección medioambiental: a) según el Ecological Footprint and Biocapacity Index de 2008, su huella ecológica era de 1,8 hectáreas globales per cápita (National Footprint Accounts, 2008); y b) de acuer-
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
do al Environmental Performance Index de 2008, Colombia ocupa el noveno puesto entre 149 países evaluados (Environmental Performance Index, 2008). Aunque estos índices han recibido algunas críticas, muestran desempeños positivos y aunque deben ser valorados con prudencia, afirman que en este país las preocupaciones medioambientales ocupan un lugar prioritario en la agenda pública y en la opinión, un lugar más alto que en la mayoría de los países en vía de desarrollo de ingreso medio. Sin embargo, a pesar del desempeño positivo que evidencian dichos índices, persisten aún problemas muy serios que el país aún debe resolver, como lo es: a) la deficiente calidad del agua que se consume; b) la existencia de numerosos subsidios públicos para la producción agrícola y el uso de insumos agroquímicos, lo que exacerba las presiones ambientales, mientras promueve su uso, la expansión de la frontera agrícola y la sobreexplotación de recursos naturales; c) el alto porcentaje de habitantes que usan combustibles fósiles en espacios cerrados como fuente de energía, lo que genera la suspensión en el aire de partículas dañinas para la salud y d) preocupantes índices de conservación y protección de especies de fauna y flora, tanto marina como terrestre (Environmental Performance Index, 2008). Conclusión: los círculos virtuosos generados a partir de la ejecución de estrategias de responsabilidad social empresarial medioambiental Para Colombia, tal como se ha destacado, realizar acciones de RSEM desde el sector privado, en coordinación con entidades públicas y del tercer sector, es definitivo por una razón fundamental: al ser un país que posee tal riqueza ambiental, cualquier acción que se desarrolle para proteger los ecosistemas que hospeda en su territorio, tiene un impacto ponderadamente alto a nivel mundial.
S. Gómez-Mejía
Pero también porque al racionalizar el uso de los recursos naturales en los procesos de producción y distribución de bienes y servicios se generan reducciones significativas en los costos de las firmas, pero también aparecen valores agregados asociados como el posicionamiento estratégico de las marcas y el estímulo a procesos de innovación para la creación y diseño de nuevos productos y servicios ecológicos, lo que a su vez redunda en mejores desempeños financieros. Todo lo anterior, si se circunscribe al ámbito de la planeación estratégica, termina constituyéndose en procesos que aumentan la competitividad global de la empresa social y ambientalmente responsable, generando valores intrínsecos y ventajas competitivas que la posicionan en nichos que en la ausencia de dichas acciones, no hubiera podido alcanzar. Colombia debe enfrentar el siglo XXI con la convicción de modificar los paradigmas productivos que depredan los recursos naturales como una de las claves para garantizar la sostenibilidad económica, no sólo de la región, sino del mundo. En esa dirección, apoyándose en un desarrollo normativo y jurídico que soporte esta intención, debería encauzar gran parte de sus esfuerzos en el mediano plazo. Referencias Ancos, H. (2007). Políticas públicas e iniciativa privada en la responsabilidad social empresarial. Revista del Ministerio de Trabajo e Inmigración, (66), 51-80. Recuperado desde http://www.mtas.es/es/publica/ revista/numeros/66/Est03.pdf Aragón, J. A. (1998). Empresa y medio ambiente. Gestión estratégica de las oportunidades medioambientales. Granada: Comares. Araque, R. A., & Montero, M. J. (2006). La RS de la empresa a debate. Barcelona: Icaria. Cambio climático amenaza la seguridad mundial, reconoce resolución adoptada por la ONU. (2009). El Tiempo. Recuperado desde http://www.eltiempo. com Canals, J. (1994). La internacionalización de la empresa. México: McGraw Hill.
Carroll, A. B. (1979). A three-dimensional conceptual model of corporate performance. Academy of Management Review, 4(4), 497-505. CERES. (1990). The 1990 Ceres guide to the Valdez principles. Boston: The Social Investment Forum. Colombia: Environmental Profile. (2006). Recuperado el 10 de junio de 2009 desde http://rainforests. mongabay.com/20colombia.htm Conde, J. (coord.) (2003). Empresa y medio ambiente hacia la gestión sostenible. Madrid: Nívola. Consejo Empresarial Colombiano para el Desarrollo Sostenible. (2009a). Asociados. Recuperado el 26 de mayo de 2009 de http://www.cecodes.org.co/ asociados/index.htm Consejo Empresarial Colombiano para el Desarrollo Sostenible (2009b). Ecoeficiencia. Recuperado el 26 de mayo de 2009 http://www.cecodes.org.co/ ecoeficiencia/index.htm Correa, M. E., Flynn, Sh., & Amit, A. (2004). Responsabilidad social corporativa en América Latina: una visión empresarial. Santiago de Chile: CEPAL. Recuperado desde http:// www.eclac.org/publicaciones Detomasi, D. A. (2008). The political roots of corporate social responsibility. Journal of Business Ethics, 82(4), 807-819 doi:10.1007/s10551-007-9594-y Doane, D. (2004). Beyond corporate social responsibility: Minnows, mammoths and markets. The Journal of Policy, Planning and Futures Studies: The Future of Ethical Corporations, 37(2-3), 215-229. doi:10.1016/j. futures.2004.03.028 Environmental Performance Index-EPI. (2008). Recuperado el 9 de junio de 2009 desde http://epi. yale.edu/ResultsAndAnalysis European Multi Stakeholder forum on CSR. Final results and recommendations. (2004). Recuperado 13 de junio de 2009 desde http://circa.europa.eu/irc/ empl/csr_eu_multi_stakeholder_forum/info/data/ en/CSR%20Forum%20final%20report.pdf Freeman, E. (1984). Strategic management: A stakeholder approach. Boston: Pitman. Friedman, M. (1970). The Social responsibility of business is to increase profits. Recuperado el 13 de abril de 2009 desde http://www.colorado.edu/studentgroups/ libertarians/issues/friedman-soc-resp-business.html Godfrey, P. C., & Hatch, N. W. (2007). Researching corporate social responsibility: An agenda for the 21st century. Journal of Business Ethics, 70(1), 87-98. doi: 10.1007/s10551-006-9080-y Guía técnica colombiana sobre responsabilidad social en consulta pública. (2008). Recuperado desde http:// www.icontec.org Gutiérrez, R., Avella, L. F., & Villar, R., (2006). Aportes y desafíos de la responsabilidad social empresarial en Colombia. Bogotá: Fundación Corona. Recuperado el 27 de mayo Vestigium. Rev. Acad. Univ., [número especial], 07-23.
21
22
La responsabilidad social empresarial
de 2009 desde http://www.mapearse.net/fileadmin/ documentos/documentos_RSE/RSEmpresarial.pdf Hill, R. P. et ál. (2007). Corporate social responsibility and socially responsible investing: A global perspective. Journal of Business Ethics, 70(2), 165-174. doi:10.1007/ s10551-006-9103-8 International Union for Conservation of Nature-IUCN. (2009). Red list of threatened species. Versión 2009.1. Recuperado el 10 de junio de 2009 desde http://www. iucnredlist.org/documents/2008RL_stats_table_6a_ v1223294385.pdf Jamali, D. (2008). A stakeholder approach to CSR: A fresh perspective into theory and practice. Journal of Business Ethics, 82(1), 213-231. doi:10.1007/s10551007-9572-4 Jamali, D., & Mirshak, R. (2007). CSR: Theory and practice in a development country context. Journal of Business Ethics, 72(3), 243-262. doi:10.1007/s10551006-9168-4 La responsabilidad social empresarial: la historia del sector privado colombiano. (2007). Responsabilidad Sostenibilidad, (1), 27-29. Las bondades de la ISO 14000 en el impacto ambiental. (2007). Diario La República.com.co. Recuperado desde http://www.larepublica.com.co/RSE/op231.htm Lee, M. D. P. (2008). A review of the theories of corporate social responsibility: Its evolutionary path and the road ahead. International Journal of Management Reviews,10(1), 53-73. doi:10.1111/j.1468-2370.2007.00226.x National Footprint Accounts. (2008). Ecological footprint and biocapacity index. Recuperado desde http://www. footprintnetwork.org/en/index.php/GFN/page/ footprint_for_nations/ Núñez, G. (2003). La responsabilidad social corporativa en un marco de desarrollo sostenible. Santiago de Chile: CEPAL. Organización de las Naciones Unidas. (1997). Protocolo de Kyoto de la Convención marco de las Naciones Unidas sobre el cambio climático. Recuperado desde http://treaties.un.org/Home.aspx Organización de las Naciones Unidas. (2008a). Conferencias de la ONU sobre el medio ambiente. Recuperado desde http://www.cinu.org.mx Organización de las Naciones Unidas. (2008b). Medio ambiente y desarrollo sostenible. Recuperado desde http://www.cinu.org.mx Perdiguero, T., & García, A. (Eds.). (2005). La responsabilidad social de las empresas y los nuevos desafíos de la gestión empresarial. Valencia: Universitat de Valencia. Responsabilidad social ambiental, un modelo de negocio. (2007). Diario La República. Recuperado desde http:// www.larepublica.com.co Responsabilidad social: otro requisito del mercado externo. (2007). Diario La República. Recuperado desde http://www.larepublica.com.co Vestigium. Rev. Acad. Univ., [número especial], 07-23.
Sanyal, R. N., & Neves, J. S. (1991). The Valdez Principles: Implications for corporate social responsibility. Journal of Business Ethics, 10(12), 883-890. doi:10.1007/ BF00383794 Schutter, O. (2008). Corporate social responsibility: European style. European Law Journal, 14(2), 203-236. doi:10.1111/j.1468-0386.2007.00411.x Smith, N. C. (2003). Corporate social responsibility: Whether or how? California Management Review, 45(4), 52-76. The Alliance for Climate Protection. (2009). Recuperado desde http://www.climateprotect.org The CERES Principles. (2007). Extraído http://www. bsdglobal.com The Coalition for Environmentally Responsible Economies. (2009). Recuperado el 8 de junio de 2009 desde http://www.smartcommunities.ncat.org/business/ceres.shtml. The Global Compact in spanish. (2007). Recuperado 8 de junio de 2009 desde http://www.unglobalcompact. org/Languages/spanish/ Torres, J. (2007). La responsabilidad social empresarial en el sector público. Diario La República. Recuperado desde http://www.larepublica.com.co United Nations. (2008). Global compact annual review. Recuperado desde http://www.unglobalcompact.org/ newsandevents/news_archives/2009_04_08.html Witoelar, R. (2007). The Bali road map: Address to closing plenary by his excellency Mr. Rachmat Witoelar, president, UNClimate Change Conference. Recuperado desde http:// unfccc.int/meetings/cop_13/items/4049.php Wood, D. J. (1991). Corporate social performance revisited. Academy of Management Review, 16(4), 691-718. World Business Council for Sustainable Development. (2001). The business case for sustainable development: Making a difference towards the Johannesburg Summit 2002 and beyond. Recuperado desde http:// www.wbcsd.org/web/publications/business-case. pdf. World Business Council for Sustainable Development. (2009). About the WBCSD. Recuperado el 20 de mayo de 2009 desde http://www.wbcsd.org
S. Gómez-Mejía
Santiago Gómez es economista de la Universidad de los Andes; Magíster en Estudios Internacionales de la Universidad de Barcelona; Magíster en Investigación en Ciencia Política de la Universidad Autónoma de Barcelona; candidato a Doctor en Ciencia Política y Administración Pública de la Universidad Autónoma de Barcelona. Docente de la Universidad Sergio Arboleda, la Universidad de la Sabana y la Universidad de La Salle; investigador-docente de la Corporación Universitaria Unitec.
Vestigium. Rev. Acad. Univ., [número especial], 07-23.
23
En honor al cielo y su movimiento (detalle) AcrĂlico sobre lienzo 2 mt 20 cm x 1 mt 90 cm 2009
ISSN 1794-8940 © 2009 Corporación Universitaria Unitec Bogotá, D. C.
El hábeas data en Colombia: negligencia y parcialidad del Estado Álvaro Cardona Trujillo a
a
Corporación Universitaria Unitec
Este es un artículo de acceso abierto distribuido bajo los términos de la licencia de Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.5 Colombia, la cual permite su uso, distribución y reproducción de forma libre siempre y cuando el o los autores reciban el respectivo crédito. Recibido: 15.10.2009 Revisado: 31.10.2009 Aceptado: 03.12.2009 Correspondencia al autor: cardonatrujillo@gmail.com
Resumen Con la promulgación de la ley estatutaria de hábeas data, el Estado negó a los colombianos la realización plena de este derecho fundamental: ya no serán las personas individualmente consideradas quienes prevalecerán en el ejercicio del derecho constitucional de hábeas data, sino los intereses de las entidades financieras que en adelante contarán con las bondades de la nueva ley, porque el alcance de su articulado favoreció los intereses de la banca, estigmatizó a los deudores morosos, infringió el derecho fundamental de la igualdad ante la ley, permitió a las centrales de riesgo lucrarse mediante el cobro de tarifas a las personas por la consulta de sus datos, eliminó la autorización previa de los usuarios de servicios financieros para que dichas entidades puedan consultar las centrales de riesgo, excluyó a la justicia como función constitucional de declarar en un momento dado, la extinción de las obligaciones, entre otros.
Citación: Cardona, A. (2009). El hábeas data en Colombia: negligencia y parcialidad del Estado. Vestigium. Rev. Acad. Univ., [número especial], 25-35.
Vestigium. Rev. Acad. Univ., [número especial], 25-35.
ARTÍCULO DE REFLEXIÓN
Palabras clave Hábeas data, intimidad, buen nombre, tecnología, derechos de tercera generación.
26
El hábeas data en Colombia
The Habeas Data in Colombia: negligence and the partiality of the State Abstract: With the enactment of the statutory law of Habeas Data,
the State denied Colombians the full realization of the fundamental right to no longer be considered individuals with Habeas Data. The interests of the financial entities from now on will have the benefits of the new law, because the scope of its articles favors the interests of banks. This law will stigmatize defaulting debtors, violating their fundamental right of equality before the law, and allow the credit bureaus to make money by charging people for a review of their data, thereby eliminating the need for prior authorization of the users of these financial services, so that said entities can simply unjustly and unconstitutionally consult risk centers without trusting a client’s preapproved credit.
Keywords: Habeas data, privacy, good name, technology, third genera-
tion rights.
O Habeas Data na Colômbia: negligência e parcialidade do Estado Resumo: Com a promulgação da lei estatutária de Habeas Data, o Estado negou aos colombianos a realização plena deste direito fundamental: já não serão as pessoas individualmente consideradas que prevalecerão no exercício do direito constitucional de Habeas Data, senão os interesses das entidades financeiras que adiante contarão com as bondades da nova lei, porque o alcance de seu articulado favoreceu os interesses da banca, estigmatizou aos devedores morosos, infringiu o direito fundamental da igualdade ante a lei, permitiu às centrais de risco lucrarem mediante a cobrança de tarifas às pessoas pela consulta de seus dados, eliminou a autorização prévia dos usuários de serviços financeiros para que ditas entidades possam consultar as centrais de risco, excluiu à justiça como função constitucional de declarar em um momento dado, a extinção das obrigações, entre outros.
Palavras-chave: habeas data, intimidade, bom nome, tecnologia, direitos de
terceira geração.
Vestigium. Rev. Acad. Univ., [número especial], 25-35.
A. Cardona
D
Marco referencial
urante diecisiete años, desde que se promulgó la Constitución Política inspirada en paradigmas de participación y de protección de los derechos fundamentales (Constitución Política, arts. 11 al 41), los colombianos, ante la ausencia de una ley estatutaria reguladora, utilizamos recurrentemente el mecanismo judicial de la acción de tutela que protege nuestro derecho fundamental de hábeas data (Constitución Política, art. 15) –vulnerado éste de forma continua por administradores de bases de datos personales– el cual consiste en el derecho de todas las personas a la intimidad personal y familiar, al buen nombre, y al derecho de conocer, actualizar y rectificar las informaciones que sobre ellas se hayan recogido en bancos de datos y en archivos de entidades públicas y privadas, que el Estado debe respetar y hacer respetar. Dentro del mismo rango de protección se hallan la correspondencia y toda forma de comunicación privada, que no podrán ser interceptadas salvo orden judicial. El hábeas data no sólo refiere a asuntos financieros, sino a todo tipo de bases de datos que comprometen a la intimidad personal, a la intimidad familiar y al buen nombre, amenazados y vulnerados además por la sociedad de la información, que parece avanzar en desmedro de los mismos, de forma implacable e irreversible. Ante el avance irrefrenable de la sociedad de la información, el anonimato –que pareciera actuar con eficiencia en las grandes urbes– pierde soberanía al interior de los hogares ante el ordenador y la Internet, planteándonos problemas de seguridad que la mayor parte de los usuarios ya
no sabe resolver: el acceso indebido a direcciones IP 1 asignadas por el proveedor de acceso a Internet; el spyware o software espía; el spam o correo no deseado; las estafas mediante phishing;2 el abuso sexual a través de grooming;3 el malware o software malicioso; el mal uso de video mediante el webcast;4 el diligenciamiento previo de formularios para obtener información personal antes de permitir al usuario bajar contenidos, entre otros. Son muchas las instituciones a través de las cuales interactúan las personas, a quienes se les exige de forma vehemente y continua los datos que ellas tienen, para hacerlas objeto de marketing a cambio de privilegios de uso, para apertura de cuentas corrientes y de ahorros, para obtención de créditos en el sistema financiero, y hasta para la recepción de personas en edificios con sistemas de seguridad. Datos que, desde luego, son parte trascendental de la intimidad. La intimidad personal, la intimidad familiar y el buen nombre, comprendidos dentro del artículo 15 constitucional como el derecho fundamental de hábeas data, no han sido protegidos en Colombia de forma eficiente y funcional, porque dentro de su tejido social se enquistaron prácticas que violentan los derechos fundamentales. El sistema financiero colombiano en no pocas ocasiones se ha visto abocado a comparecer ante los jueces por su aplicación arbitraria de políticas de castigo y de permanencia de información negativa del usuario en las centrales de riesgo5 en detrimento de las personas, excediendo incluso los límites establecidos en la jurisprudencia de la Corte Constitucional. Después de diecisiete años, y con arbitraria morosidad e indiferencia por parte del Estado, el alto tribunal declaró la
1. Método mediante el cual se identifican los ordenadores individuales. 2. Término informático para designar una estafa caracterizada por intentar adquirir información confidencial de forma fraudulenta, tales como contraseñas o información bancaria. 3. Prácticas en Internet de ciertos adultos para ganarse la confianza de un menor, normalmente bajo una falsa identidad, con fines de satisfacción sexual. 4. Emisión de video por Internet mediante una webcam. 5. Entidades de carácter privado especializadas en el almacenamiento de datos acerca del comportamiento de pago en las obligaciones de las personas. Vestigium. Rev. Acad. Univ., [número especial], 25-35.
27
28
El hábeas data en Colombia
constitucionalidad del entonces proyecto de ley estatutaria,6 con que se regulará el hábeas data en Colombia, a través de la Ley Estatutaria 1266 de 2008, con la sanción presidencial que le fue impartida. Desarrollo histórico del hábeas data Históricamente, el hábeas data es considerado como un derecho de tercera generación, derivado del poder tecnológico de investigación, del poder de destrucción, de las concentraciones de capitales y de los peligros de supervivencia, dentro de una sociedad globalizada que aboga por el uso racional de la tecnología, de los recursos naturales y del espacio aéreo. Derecho precedido por los derechos de segunda generación provenientes de la revolución industrial y concentración de capitales en los comienzos del siglo XX, que implicaron el acceso a la justicia social y relacionados con las declaraciones de derechos en función social y con la doctrina social de la Iglesia en los años sesenta, culminando en la base, con los derechos de primera generación, en los albores del Estado moderno, con los pensamientos de igualdad, fraternidad y libertad, propios de la Revolución Francesa hacia finales del siglo XVIII. Así, los derechos de tercera generación se presentan como respuesta al fenómeno de la contaminación de las libertades y a hechos históricos sucedidos a partir de la caída del Muro de Berlín que finalizó la guerra fría (que trajo consigo el fenómeno de la globalización) y, gracias a la tecnología de última generación, a su vez permitió el flujo constante e ininterrumpido de información entre todas las partes del mundo;
hechos que necesariamente involucran al individuo, quien requiere y reclama la preservación prioritaria de su privacidad e intimidad, de sus fundamentales derechos y garantías adquiridas y reconocimiento de otras, en función de la ausencia de balance entre las grandes empresas y el consumidor o usuario, que en soledad carece de reconocimiento, acción y defensa. Acción de tutela: arma supletoria de protección del hábeas data Los colombianos han venido recurriendo al arma protectora del derecho de petición7 y de la acción de tutela, esgrimiendo la Jurisprudencia de la Corte Constitucional y de las otras altas cortes8 para efectivizar la protección del hábeas data por parte del Estado. Aunque la utilización de la acción de tutela implica una conciencia de la importancia de la protección de los datos personales, implica también una protección posterior y no previa a la transmisión de los datos, quedando excluida la prevención y el control, que constituye la protección anterior a la realización del riesgo, porque en la mayoría de los casos se utilizan los datos de las personas con violación de la norma constitucional. Sin embargo, en cuanto al trato que imparten al deudor moroso, los administradores de las bases de datos del sistema financiero, la misma jurisprudencia que tutela el derecho fundamental vulnerado, sirve de apoyo a cierta concepción romana del bloqueo a la persona del deudor, cuyo cuerpo mismo era la garantía de pago al acreedor, quien podía disponer de aquél para someterlo a prisión privada; y si la coacción no era efectiva, el acreedor podía venderlo o quitarle la vida (Velásquez, 1992, p. 13). Razonamiento
6. El constituyente de 1991 determinó un tipo de leyes especiales denominadas leyes estatutarias para regular los siguientes temas (Constitución Política, art. 152): derechos y deberes fundamentales y mecanismos para su protección; administración de justicia; organización y régimen de los partidos políticos, estatuto de la oposición y funciones electorales; instituciones y mecanismos de participación ciudadana; estados de excepción. 7. Derecho de toda persona de presentar peticiones respetuosas a las autoridades, por motivos de interés general o particular, y de obtener pronta resolución, según dispone el artículo 23 de la Constitución Política. 8. Consejo de Estado, Corte Suprema de Justicia, Consejo Superior de la Judicatura.. Vestigium. Rev. Acad. Univ., [número especial], 25-35.
A. Cardona
parecido lo constituye el criterio del castigo y del tiempo de permanencia de la información negativa sobre el comportamiento de pago del usuario (dato negativo), que la misma Corte Constitucional ha sugerido, y que al pie de la letra aplicaron las centrales de riesgo, pues no se entiende por qué razón el bloqueo temporal de la persona para efectos financieros y de crédito constituye “la fórmula mágica” para la recuperación de su buen nombre: […] Límite temporal de la información: la caducidad de los datos. Como se ha visto, el deudor tiene derecho a que la información se actualice, a que ella contenga los hechos nuevos que le beneficien. Y, […] también hacia el pasado debe fijarse un límite razonable, pues no sería lógico ni justo que el buen comportamiento de los últimos años no borrara, por así decirlo, la mala conducta pasada. […] el deudor, después de pagar sus deudas, con su buen comportamiento por un lapso determinado y razonable ha creado un buen nombre, una buena fama, que en tiempos pasados no tuvo (Sentencia SU082/95 M P. Jorge Arango Mejía). De acuerdo con el anterior criterio, ¿cómo puede proceder una persona bloqueada por el dato negativo en las centrales de riesgo, para recuperar su buen nombre por el solo hecho de permanecer castigado hasta cinco años?, ¿sin acceso al crédito y a los servicios financieros durante el castigo, cómo demostrar que se es cumplidor en el pago de sus obligaciones?, ¿acaso todos los morosos castigados con la permanencia del dato negativo deben ser considerados a ultranza, irresponsables y negligentes en el pago de sus obligaciones? Las respuestas, lejos de ser racionales y orientadas a la exclusión inmediata del dato negativo del individuo que procedió al pago, representan una sanción retaliativa inspirada en el código penal, en donde claramente se equipara el moroso al delincuente, al tenor de lo expresado por la misma Corte Constitucional:
[…] sería irrazonable la conservación, el uso y la divulgación informática del dato, si no se tuviera en cuenta la ocurrencia de todos los siguientes hechos: a) Un pago voluntario de la obligación; b) Transcurso de un término de dos (2) años, […] a partir del pago voluntario. […] Si el pago se ha producido en un proceso ejecutivo, es razonable que el dato, a pesar de ser público, tenga un término de caducidad, que podría ser el de cinco (5) años, que es el mismo fijado para la prescripción de la pena, cuando se trata de delitos que no tienen señalada pena privativa de la libertad, en el Código Penal [énfasis añadido]. (Sentencia SU-082/95 M P. Jorge Arango Mejía). No fue pues halagüeña la realidad de la efectividad del hábeas data para los colombianos con basamento en la jurisprudencia: fueron 17 años en que los intentos por convertir en ley estatutaria el derecho fundamental referido en el Congreso de la República terminaron archivados; factor éste definitivo en la vulnerabilidad del individuo, principalmente frente a las instituciones financieras que sí cuentan con influencia ante los entes del Estado, y que en muchas ocasiones proceden de forma unilateral lesionando los intereses legítimos del usuario, impidiéndole incluso por causa de la permanencia ilegal del dato negativo y en franco abuso de la posición dominante, el acceso a crédito de vivienda de interés social, viéndose abocado entonces al ejercicio recurrente de la acción de tutela. No es secreto en Colombia que las empresas privadas que administran servicios públicos no proceden al reconocimiento de derechos constitucionales fundamentales mientras no haya una sentencia de tutela que lo ordene. Con mayor gravedad, esta realidad triste opera porque la mayoría de las personas en nuestro país ignora siquiera que el hábeas data existe como derecho tutelado por el Estado según mandato constitucional y que las instituciones consagradas en la Carta Magna para la aplicación de tales derechos
Vestigium. Rev. Acad. Univ., [número especial], 25-35.
29
30
El hábeas data en Colombia
deben estar al servicio del individuo y de la sociedad, y no en sentido contrario. La nueva Ley de hábeas data La Corte Constitucional aprobó la legalidad de la Ley estatutaria de hábeas data, de manera que quedó regulado a partir de su sanción presidencial (mediante la Ley Estatutaria 1266 de 2008), lo siguiente: el tratamiento de las bases de datos cuando tengan que ver con las personas –y éstas con relación a las centrales de riesgo–, el dato negativo,9 el tiempo de castigo y su criterio de aplicación, la amnistía que dicha ley ofreció para quienes se pusieran al día en sus obligaciones morosas, el hecho de que ningún colombiano podrá ser reportado en listas de morosos sin una notificación previa y la prohibición de reportar a las centrales de riesgo por morosidad en los servicios públicos. Pareciera prometedora la bondad de la nueva norma, que incluyó como atractivo temporal la amnistía de seis meses a partir de su vigencia, para quienes durante dicho término hubieren cancelado sus obligaciones morosas a cambio de ver suprimido los historiales de sus datos negativos: borrón y cuenta nueva. Pero, una vez recuperado su buen nombre porque los lunares fueron borrados, entrará a regir el estándar de un castigo generalizado de cuatro años ante un nuevo incumplimiento en el pago de obligaciones financieras, así la morosidad del pago sea de diez días o de un año; o la suma adeudada sea de $10.000 o de $100.000.000. Consuelo frívolo, para una sociedad tratada con displicencia por quienes prestan servicios financieros, porque los seis meses pasaron, y los colombianos que nuevamente utilizaron crédito pero incurrieron en mora están siendo juzgados
como negligentes por su incumplimiento, y por ese hecho han sido bloqueados durante cuatro años en términos de concesión de créditos y servicios financieros. Y su buen nombre no se recuperará durante el castigo, así los hechos que generaron el no pago pertenecieren a fenómenos macroeconómicos, como fue el caso del UPAC, cuando muchos perdieron sus inmuebles porque las corporaciones y los bancos procedieron a quitárselos por la vía del remate judicial, pues se habían atrasado en los pagos, y habían perdido su buen nombre, porque fueron malas pagas. Vacíos de la nueva ley de hábeas data Son varias las voces en la academia que ya efectuaron análisis críticos del contenido de la norma, como la del profesor Nelson Remolina Angarita (2009) de la Universidad de los Andes y el Observatorio de la Protección de Datos Personales en Colombia siendo las siguientes algunas de sus falencias y vacíos: 1. Las Superintendencias de Industria y Comercio y Financiera no pueden ser autoridades de control independientes, porque forman parte del gobierno que, a su vez es uno de los principales administradores de datos personales, y porque sus funcionarios son de libre nombramiento y remoción. 2. No establece control a los datos sobre la salud, laborales, datos sensibles y datos personales de niñas y niños, porque se concentró principalmente en el sector financiero. 3. Revela inconsistencias con el flujo internacional de datos personales, ya que no concede a la autoridad de control sino al operador, la facultad
9. Inciso segundo, artículo 13 Ley Estatutaria 1266 de 2008. “[…] aquellos datos referentes a una situación de incumplimiento de obligaciones, se regirán por un término máximo de permanencia, vencido el cual deberá ser retirada de los bancos de datos por el operador. […] El término de permanencia de esta información será de cuatro (4) años contados a partir de la fecha en que sean pagadas las cuotas vencidas o sea pagada la obligación vencida […]”. Vestigium. Rev. Acad. Univ., [número especial], 25-35.
A. Cardona
para establecer si un país diferente a Colombia garantiza un nivel adecuado de protección. El literal f) del artículo 5 de la norma en comentario reza: Circulación de información. La información personal recolectada o suministrada […] a los operadores que haga parte del banco de datos que administra, podrá ser entregada […], o puesta a disposición de las siguientes personas y en los siguientes términos: […] f) A otros operadores de datos, cuando se cuente con autorización del titular, o cuando sin ser necesaria la autorización del titular el banco de datos de destino tenga la misma finalidad o una finalidad que comprenda la que tiene el operador que entrega los datos. Si el receptor de la información fuere un banco de datos extranjero, la entrega sin autorización del titular sólo podrá realizarse dejando constancia escrita de la entrega de la información y previa verificación por parte del operador de que las leyes del país respectivo o el receptor otorgan garantías suficientes para la protección de los derechos del titular…[énfasis añadido] (Ley 1266 de 2008). El enunciado subrayado genera inseguridad e inconveniencia, porque la protección de los derechos de los titulares de los datos personales deben estar en manos de las autoridades de la República y no de operadores privados, máxime si se considera que los mismos pueden ser exportados a administradores foráneos de bancos de datos. Los Estados Unidos, para citar un ejemplo, presionados por Europa y por sus propios empresarios, suscribieron el acuerdo Safe-Harbor10 sobre privacidad, por cuanto Europa dejó de exportar datos de sus ciudadanos a EE.UU., en la medida que este país permitió el flujo internacional de los datos, sin
garantías ni control en beneficio de las personas. Mediante comunicación a la comunidad en general, el Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho de la Universidad de los Andes (2007) consideró que el entonces proyecto de ley estatutaria puesto a consideración del alto tribunal, es inconstitucional, entre otras, por las siguientes razones: 1. La permanencia del dato negativo por el término de cuatro años, contraría el derecho fundamental a la igualdad ante la ley, porque le da el mismo trato al moroso de un día que al de una década, sin importar que la mora de uno sea de diez mil pesos, y la del otro de cien millones. La igualdad no debe ser ciega y matemática, sino casuística y fáctica, por lo tanto, debe haber distinciones y grados en el trato. Además, como ley estatutaria, está empeorando la situación de las personas porque al moroso por treinta días lo condena a permanecer cuatro años con el dato negativo, mientras que antes de la nueva ley, su castigo a partir del pago, era tan solo de dos meses, es decir, el doble de la mora. 2. Actualmente, el operador no está en posición de cobrar ningún valor por la consulta de los datos en las centrales de riesgo, pero la nueva ley limita dicha gratuidad a una vez al mes, contrariando la norma constitucional sobre hábeas data (Constitución Política, art. 15) que en ninguno de sus apartes ordena cobrar; sale beneficiado nuevamente el operador que se lucra comercializando la información sobre las personas. Una ley estatutaria reguladora de un derecho fundamental, no puede utilizarse como barrera para el ejercicio real de un derecho fundamental, mediante el cobro de tarifas.
10. Una organización debe informar a las personas acerca de los fines para los que recoge información sobre ellos, cómo ponerse en contacto con la organización con cualquier pregunta o queja, los tipos de terceros a los que se revela la información, y las opciones y medios que la organización ofrece a las personas para limitar su uso y divulgación. Vestigium. Rev. Acad. Univ., [número especial], 25-35.
31
32
El hábeas data en Colombia
3. La sustancia medular del hábeas data ha sido siempre la autorización expresa y previa del titular del dato. Ha sido un punto de equilibrio entre el derecho a la información y el derecho a la intimidad, pero la nueva ley elimina dicha autorización previa. El hábeas data constituye una herramienta con la que el usuario se convierte en actor con todo lo que respecta a su información personal; calidad ésta, propia de la sociedad de la información. Todos los datos personales en el sector financiero y otros han funcionado con transparencia durante 15 años mediando la autorización, entonces ¿por qué ahora resolvió la ley suprimirla? 4. Excluye a las sentencias judiciales como forma de pago, y la función constitucional de administrar justicia asignada a los jueces, y envía el recado de que acudir a un juez de la república para que mediante sentencia declare la extinción de una obligación, lo cual no sirve absolutamente de nada. Esta norma ignora escenarios de pago en efectivo que el acreedor se niega a reconocer, por lo que el deudor se ve obligado a acudir ante el juez para que lo declare mediante sentencia judicial. La Procuraduría General de la Nación, además de considerar que la aprobación del proyecto adoleció de vicios de trámite que lo hicieron inconstitucional, recomendó a la Corte Constitucional declarar inexequible el inciso tercero de su artículo segundo, por cuanto no se debe excluir de su ámbito a las cámaras de comercio, las cuales están íntimamente relacionadas con la función pública por el manejo del registro comercial, y por la solución de conflictos entre comerciantes los cuales tienen acceso a información contenida en el registro mercantil (Procuraduría General de la Nación, concepto 4407, 2007).
La seguridad informática y la ley de hábeas data 1. Las organizaciones y las personas naturales La Ley Estatutaria 1266 de 2008, o Ley de hábeas data, está lejos de cumplir con el estándar de la norma ISO2700011 o de los sistemas de gestión de seguridad de la información, porque al centrarse en el sector financiero, pretende ignorar –no se desea concluir que de forma intencional– que la información a nivel organizacional constituye un activo necesario para la continuidad en el mercado, y que dentro de los objetivos de cualquier organización están, en primer lugar, los referentes al aseguramiento de la información y de sus sistemas de procesamiento. Resulta incoherente que desde los máximos niveles institucionales de una nación, como son el Congreso de la República, la Corte Constitucional y la Presidencia de la República, sea puesta en vigencia la Ley Estatutaria de hábeas data, con exclusión de los parámetros que a nivel global estandarizan de forma metódica y documentada la seguridad de la información para las organizaciones, y que sus autores no se hayan preocupado por buscar la inclusión de Colombia dentro de una aceptable nivelación que le permita ser certificada como protectora de las personas naturales y jurídicas en esta materia. En lo tocante a las organizaciones y su relación con las personas o usuarios, el artículo 3, literal c) de la ley comentada, considera al operador de la información como la persona u organización que recibe y administra datos personales de varios titulares de la información, y los pone en conocimiento de los usuarios, bajo los parámetros de dicha ley. Por lo tanto, las grandes superficies y cadenas de almacenes, los restaurantes, las me-
11. Information technology. Security techniques. Information security management systems. Aprobado y publicado como estándar internacional en Octubre de 2005, y especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información. Vestigium. Rev. Acad. Univ., [número especial], 25-35.
A. Cardona
dianas y pequeñas empresas están obligadas a proporcionar la protección de los usuarios en relación con sus datos personales. Lo que nadie puede asegurar es que tales empresas y organizaciones sean concientes de que la imposición de la ley de hábeas data les incumbe, y que estén dispuestas a incrementar la protección de la información. 2. Los usuarios y los dispositivos en red De acuerdo con las definiciones que registran los literales e), f), g), y h) del artículo tercero de la ley 1266 de 2008, de los términos dato personal,12 dato público,13 dato semiprivado14 y dato privado,15 respectivamente, surge el cuestionamiento de si una dirección IP puede considerarse como dato personal, y en tal sentido tener especial protección, toda vez que los ataques en la red requieren de la identificación de dicho protocolo. Generalmente, los proveedores de acceso a Internet asignan a sus usuarios tales direcciones de forma dinámica, pues cada que se conecta, se le fija una nueva dirección IP. Esta dirección está asociada con el número telefónico. Al combinar el número telefónico con la dirección IP, se cuenta con información que identifica personas y familias. Como dato personal entonces, la IP deberá contar con programas o software que oculten la identificación de la dirección citada. Los correos electrónicos, los mensajes instantáneos, de voz y de imágenes, caben entonces dentro de la categoría del dato personal. 3. La niñez y la adolescencia en las redes sociales digitales Internet y las redes sociales digitales constituyen la gran oportunidad (nunca antes experimentada) para acceder a la información y canjearla
y, en general, para toda clase de participación ciudadana, difusión de ideas, recreación e integración social. Los niños y jóvenes son usuarios ávidos de esta dinámica, y se incrementa de forma exponencial el número de personas que en estas edades se benefician de los distintos sistemas de comunicación. Pero se han potenciado los riesgos, por el desbalance que implica el ejercicio de los derechos fundamentales y los riesgos para la vida privada, la intimidad y el honor, por los abusos de los que pueden ser víctimas como la explotación sexual y la pornografía, y que impactan sus vidas negativamente. Los actores involucrados en el subcontinente latinoamericano, necesitan asumir un compromiso respecto de esta cuestión, de forma que lo productivo y lo sano de la sociedad de la información y del conocimiento se extienda dentro de las costumbres de uso que la adolescencia y la niñez hacen de tales tecnologías. Pero, sobre todo, el compromiso de prevenir las prácticas perniciosas y los impactos que las mismas imponen. La protección de la vida privada debe ser un paradigma de toda sociedad democrática; de la misma se deriva la autonomía del individuo. En consecuencia, el Estado y las organizaciones privadas tendrán entonces un limitado poder frente a las personas; y, en tal sentido, toda intromisión ilegal e injusta dentro del ámbito personal será rechazada desde la misma ley. En especial, la información personal de niñas, niños y adolescentes, toda vez que su decoro y decencia puede verse afectado, máxime que al intercambiar información con otras personas, ellos consideran que se desenvuelven dentro del ámbito de la privacidad, y que además, él mismo se encuentra protegido.
12. El dato personal es cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica. 13. Son públicos, entre otros, los datos contenidos en documentos públicos, sentencias judiciales debidamente ejecutoriadas que no estén sometidos a reserva y los relativos al estado civil de las personas 14. Es semiprivado el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas o a la sociedad en general, como el dato financiero y crediticio de actividad comercial o de servicios 15. El dato privado es aquel que por su naturaleza íntima o reservada sólo es relevante para el titular. Vestigium. Rev. Acad. Univ., [número especial], 25-35.
33
34
El hábeas data en Colombia
La norma de referencia cardinal para desarrollar dicha protección, ratificada por los países latinoamericanos, no es otra que la Convención de Naciones Unidas sobre los Derechos del Niño, en estos aspectos básicos: el papel de la familia en el proceso educativo para el uso cabal de instrumentos como Internet y las redes sociales digitales; la premura en dar prioridad al interés de la niñez y la adolescencia, manteniendo un adecuado balance entre dicha protección, y el tipo de uso que se dé a tales herramientas, que son una forma de ejercer tales derechos; y que los proveedores de acceso al uso de las tecnologías de la información y la comunicación, son responsables por los servicios que proveen, y por las soluciones a la problemática que se deriva del uso de los mismos. Conclusión Con los vacíos que advierte la norma, está lejos nuestro país de acercarse siquiera a los estándares de seguridad y de privacidad que ha venido logrando el viejo continente, con respecto de las organizaciones empresariales y las personas individualmente consideradas. Colombia se verá abocada a la confrontación con estándares europeos, como el Programa de Certificación de EuroPrice sobre Normativas Europeas de Privacidad y Seguridad, denominado Sello de Privacidad Europeo.16 EuroPrice es un proyecto de validación de mercado mediante mecanismos auditables que evalúa el grado con que los productos y servicios de Tecnologías de la Información se ajustan a los requisitos de la Unión Europea en materia de privacidad y de protección de datos. El estándar EuroPrice es un buen ejemplo para que las organizaciones empresariales en Colombia y en América Latina se acojan de for-
ma mancomunada a estos mecanismos auditables, porque la privacidad y protección de los datos personales no se garantizan únicamente con regulaciones y sanciones por parte del Estado, toda vez que la velocidad de la innovación tecnológica, en cuanto a las tecnologías de la información y la comunicación, impone diversas posibilidades de procesamiento de datos personales, que resultan inadvertidas para los usuarios; las soluciones para conservar el respeto a la privacidad, requieren entonces de amplia flexibilidad. Por otro lado, son muchas las precisiones puntuales de los estudiosos, de los juristas y de la academia contra la constitucionalidad de la ley de hábeas data. Es probable que las demandas de inconstitucionalidad de la norma sobrevengan en buen número. La Corte Constitucional debería entrar a considerar su postura en la materia, por cuanto su jurisprudencia dictada con anterioridad a la vigencia de la referida ley, y la jurisprudencia pronunciada con la declaratoria de constitucionalidad de la misma para que entre a regir erga omnes,17 se contradice al menos en cuanto hace referencia al tiempo de castigo y de permanencia del dato negativo, toda vez que la nueva ley de hábeas data no hace diferencia ninguna entre un mes y dos años de mora, o entre una obligación impagada de diez mil pesos o de cinco millones de pesos, y la postura recurrente de la Corte Constitucional en favor de los colombianos como nación, como miembros de familia y como individuos desamparados ante el abuso de la posición dominante de la administración y de las entidades financieras, fue la de dosificar el tiempo de permanencia del dato negativo con relación directa al tiempo de permanencia de la obligación en mora.
16. El Sello de Privacidad Europeo muestra que un producto ha sido comprobado y aprobado por parte de un organismo de privacidad independiente e indica que se trata de un producto fiable que puede utilizarse en cumplimiento con las leyes europeas de protección de datos. 17. La locución latina Erga omnes (“respecto de todos” o “frente a todos”) es empleada en derecho para referirse a la aplicabilidad de una norma. Por lo tanto, las normas suelen tener siempre efectos erga omnes ya que por definición son de aplicación general. Vestigium. Rev. Acad. Univ., [número especial], 25-35.
A. Cardona
Sin duda alguna que la ley estatutaria de hábeas data benefició a los operadores, a los administradores de las bases de datos y a los protectores de los intereses de quienes se lucran con las finanzas. Nuestro país continuará por otro tiempo bajo el imperio de criterios parroquiales y de mentalidades reducidas, mientras nuestra sociedad se niegue a reconocer que la presencia expresa del derecho de hábeas data y de los derechos fundamentales desde la carta constitucional, implica la obligatoriedad de efectivizarlos en función de las personas y no en sentido contrario.
Procuraduría General de la Nación. [Colombia]. (2007). Concepto 4407-PE029 del 5 de diciembre de 2007. Recuperado desde http://www.procuraduria.gov.co/ html/fallosycon_2007.htm Remolina, N. (2009, 26 de marzo). Alerta sobre la primera propuesta de reglamentación de la ley de hábeas data: ¿Hacia una cultura de secretismo? [Blog post]. Recuperado desde http://www.habeasdata.org.co Unicef. (2008). Convención sobre los Derechos del Niño. Recuperado desde http://www.unicef.org/spanish/ crc/ Velásquez, J. G. (1992). Los procesos ejecutivos (6ª ed.). Medellín: Biblioteca Jurídica Dike.
El paradigma de la libertad individual en la sociedad occidental no funciona únicamente para la ejecución de las leyes del mercado y la garantía de la propiedad privada: la libertad individual como paradigma implica además de la realización responsable de las personas dentro de la sociedad, la existencia y funcionamiento de instituciones que las protejan, las defiendan y trabajen pare ellas, comenzando por la institución de la ley. Referencias Congreso de la República [Colombia]. (2008) Ley Estatutaria 1266 del 31 de diciembre de 2008. Recuperado desde http://www.secretariasenado.gov.co Corte Constitucional. (1995). Sentencia SU082 de 1995. Magistrado Ponente Jorge Arango Mejía. Derecho a la Información, Derecho al Buen Nombre, Veracidad de la Información. Recuperado desde http://www. habeasdata.com.co/pdf/colombia/Copia1995/SU082-95.pdf Gómez Sierra, F. (2006). Constitución Política de Colombia (13ª ed.). Bogotá: Leyer. Ministerio de Hacienda y Crédito Público, & Ministerio de Comercio Industria y Turismo. [Colombia]. (2008). Proyecto de ley reglamentaria de la Ley Estatutaria 1266 de 2008. Recuperado desde http://www.mincomercio. gov.co/eContent/Documentos/Normatividad/ Proyectos/2009/DecretoOperadoresBancos.pdf
Álvaro Cardona Trujillo es docente en Constitución Política del área de Humanidades en la Corporación Universitaria Unitec. Abogado litigante, con estudios de especialización en Derecho Público en la Universidad Nacional.
Vestigium. Rev. Acad. Univ., [número especial], 25-35.
35
Divididos (detalle) AcrĂlico sobre lienzo 80 cm x 1 mt 2004
ISSN 1794-8940 © 2009 Corporación Universitaria Unitec Bogotá, D. C.
Software libre y MiPymes Fernando Martínez Rodrígueza
a
Corporación Universitaria Unitec
Este es un artículo de acceso abierto distribuido bajo los términos de la licencia de Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.5 Colombia, la cual permite su uso, distribución y reproducción de forma libre siempre y cuando el o los autores reciban el respectivo crédito. Recibido: 25.06.2009 Revisado: 20.09.2009 Aceptado: 10.12.2009 Correspondencia al autor: fmartinez@unitec.edu.co fmartinezr@udistrital.edu.co fmartinezro@gmail.com.
Resumen Actualmente las Tecnologías de la Información y Comunicación vienen ingresando de manera vertiginosa en todos los campos, principalmente en el escenario empresarial e industrial, dada la necesidad de las empresas de contar con información detallada, organizada y optimizar sus procesos de gestión; necesitando para tal fin el uso de software que apunte en este sentido. Infortunadamente para las MiPymes, el adquirir software comercial en bastantes ocasiones resulta inalcanzable, dados sus altos costos de licenciamiento, instalación y soporte. El presente artículo pretende dar a conocer a la comunidad académica el contexto teórico sobre el cual se ha enmarcado el proyecto de investigación denominado Sistematización de los procesos de gestión en las MiPymes de la localidad 2 de la ciudad de Bogotá, apoyados con software libre existente. Este proyecto, permitirá reconocer procesos de gestión susceptibles de sistematizar mediante las TIC, en las MiPymes de la Localidad dos de Bogotá.
Citación: Martínez, F. (2009). Software libre y MiPymes. Vestigium. Rev. Acad. Univ., [número especial], 37-50.
Vestigium. Rev. Acad. Univ., [número especial], 37-50
ARTÍCULO DE INVESTIGACIÓN
Palabras clave: Software libre, MiPymes, procesos de gestión.
38
Software libre y MiPymes
Free software and MiPymes Abstract: Currently the Information and Communication Technology sectors are growing rapidly in all fields, primarily in the business and industrial realms. Given the need for companies to have detailed, organized information, and to optimize their management processes, there is a need for the use of software that points in this direction. Unfortunately for MiPymes, acquiring commercial software in many cases is not feasible, given their high licensing, installation and support costs. This article aims to inform the academic community of the theoretical basis for the research project: Systematization of the management processes in the Locality 2 Mipymes of the city of Bogotá, supported by existing free software. This project will identify the management processes conducive to systemization through ICT, in the MiPymes area of Locality 2 in Bogotá. Keywords: free software, MiPymes, management processes.
Software livre e MiPymes (micro, pequena e média empresa)
ARTÍCULO DE INVESTIGACIÓN
Resumo: Atualmente as Tecnologias da Informação e Comunicação vêm entrando
de forma vertiginosa em todos os campos, principalmente no cenário empresarial e industrial, dada a necessidade das empresas de contar com informação detalhada, organizada e otimizar seus processos de gestão; necessitando para tal fim o uso de software que aponte neste sentido. Infelizmente para as MiPymes, o fato de adquirir software comercial em muitas ocasiões é inalcançável, dados seus altos custos de licenciamento, instalação e suporte. O presente artigo pretende apresentar à comunidade acadêmica o contexto teórico sobre o qual se compôs o projeto de pesquisa denominado Sistematização dos processos de gestão nas MiPymes da localidade 2 da cidade de Bogotá, apoiados com software livre existente. Este projeto, permitirá reconhecer processos de gestão suscetíveis de sistematizar mediante as TIC, nas MiPymes da Localidade dois de Bogotá.
Palavras-chave: Software livre, MiPymes, processos de gestão.
Vestigium. Rev. Acad. Univ., [número especial], 37-50
F. Martínez
Introducción
Referentes del proyecto
l desarrollo de las empresas está muy relacionado con la capacidad de alcanzar niveles de competitividad mayores, lo que es facilitado mediante la adopción de planes estratégicos de gestión y soluciones de software apropiadas, lo cual, asociado a estas buenas prácticas, aseguren el éxito y posicionamiento de la empresa. Es fundamental para las empresas el sistematizar los procesos de gestión y, para lograr este cometido, se debe contar con las herramientas apropiadas que garanticen agilidad, confiabilidad y seguridad en todos sus procesos. Es así como un software adecuado, que acompañe la sistematización de estos procesos, garantiza –en una proporción bastante alta– el óptimo rendimiento y competitividad de las empresas.
Para contextualizar esta investigación, se hace necesario presentar referentes frente a trabajos realizados con anterioridad o que se vienen realizando actualmente, en forma similar o aproximada a éste que se adelanta en la Corporación Universitaria Unitec.
E
No todas las empresas tienen la misma capacidad económica para adquirir un software privativo o comercial que les permita sistematizar sus procesos; tal es el caso de las micro, pequeñas y medianas empresas (MiPymes), las cuales, por su misma concepción, no cuentan con el capital que les permita contratar o adquirir un software comercial que sistematice sus procesos. Por la anterior situación, pueden llegar a emplear software no licenciado, arriesgándose a multas por parte de las entidades encargadas de vigilar los derechos patrimoniales en la distribución de software (UOC, 2008). Las MiPymes no tienen un conocimiento respecto a la posibilidad de optimizar sus procesos de gestión usando para ello otro tipo de software distinto al privativo típico en las empresas. Es decir, no saben de la existencia del software libre y de la cantidad de recursos que se pueden aplicar a su interior (Iacomella, 2007).
En primer lugar, la Universidad de Santiago de Chile, entre 2006 y 2007, se da a la tarea de investigar la problemática frente al mejoramiento de la gestión y uso de TIC de las MiPymes y gobiernos locales a través de software libre. Este proyecto sólo se realizó específicamente para los sectores acuícola (no extractivo), forestal y frutícola. El objetivo fundamental de este proyecto era evaluar la situación actual de las MiPymes con respecto al uso de las TIC y estudiar la factibilidad del uso de soluciones de software libre en la operación diaria de las MiPymes de dicha nación. En este proyecto se deja de manifiesto que “el análisis realizado en el estudio permitió crear un plan genérico de implantación de herramientas de software libre por sector, el cual dentro de sus principales puntos considera el levantamiento de requerimientos funcionales, a través de consultas a los usuarios, la selección de la herramienta mayor grado de adaptación a los requerimientos, su posterior implantación, la automatización y apoyo a los procesos críticos de las MiPymes, la capacitación de los usuarios y el soporte de la herramienta” (Velásquez, Fuentes, & Jiménez, 2007). La problemática del conocimiento y aplicabilidad de software libre ha venido tratándose en países europeos como es el caso de España. Por ejemplo, allí se encuentra el proyecto de la Unión de Cooperativas de Trabajo Asociado (UCMTA) en Madrid.
Vestigium. Rev. Acad. Univ., [número especial], 37-50
39
40
Software libre y MiPymes
El objetivo fundamental de este proyecto era el de tratar de dar un impulso al conocimiento de las nuevas tecnologías y, más en concreto, del software libre aplicado al ámbito de la economía social, lo que es equivalente a las MiPymes colombianas. Indican en su proyecto que la importancia del software libre ha quedado relegada en muchos aspectos al plano teórico o referencial, mientras que su puesta en práctica se ve como un proceso complicado, costoso y posiblemente carente de éxito y concluyen diciendo que el objetivo fundamental consiste, por tanto, en demostrar de la viabilidad del software libre y animar así a MiPymes para que en situaciones concretas o generales lo utilicen de igual manera a como ahora utilizan otro software (UCMTA, 2007). Por su parte, la Fundación Universitaria Luis Amigó (Medellín), realizó entre los años 2003 y 2004 una investigación tendiente a vislumbrar el uso de software libre para las Pymes de su ciudad. La investigación cualitativa fue el enfoque que orientó el proyecto, aunque también se realizaron análisis de datos de corte cuantitativo para precisar las frecuencias y sus gráficas significativas en las que las variables definidas se presentaron en la muestra para su posterior análisis descriptivo. El enfoque cualitativo empleó la técnica de la triangulación en la cual se pretendió, con los elementos de análisis, contrastar las categorías conceptuales definidas en el proyecto. Esta investigación logró visualizar un cambio en el modo comercial de implementar, desarrollar, asesorar y dar soporte con el software en las Pymes y el sector solidario. Producto de esta investigación se escribió el libro Estado de la implementación, desarrollo y soporte al año 2004 de Plataformas GNU/ GPL. En este se concluye que este tipo de empresas ven cada vez más una nueva oportunidad de mejorar su sistema de información de calidad a muy bajos costos, mediante el uso del software libre; esto debido a la masificación que cada día
Vestigium. Rev. Acad. Univ., [número especial], 37-50
va en aumento, aunque no parezca muy significativa (Arboleda, Vargas, & Serna, 2007). Otro caso es el de la Escuela de Administración de Negocios (EAN) quienes han venido trabajando desde hace algún tiempo en el proyecto phEANix, el cual considera la distribución libre de herramientas de gestión para Pymes. La misión de este proyecto es recolectar y analizar herramientas de software libre para el desarrollo de soluciones económicas que apoyen los procesos de tecnología de información. Este proyecto está en las fases iniciales y aún no se conocen resultados concretos al respecto (Universidad EAN, 2008). Por su parte, Clara Patricia Colón López y Carlos Henríquez, del Grupo de Investigación AGLAIA de la Corporación Universitaria Americana de Barranquilla, realizaron en el año 2008 un estudio sobre la utilización del software libre en las MiPymes de la región Caribe colombiana. El proyecto investigó el estado tecnológico de estas empresas MiPymes respecto al software y al hardware e hizo énfasis en la utilización del software libre. La idea del proyecto fue reunir la mayor cantidad de datos asociados al uso de software libre en las MiPymes de la región Caribe colombiana para poder obtener información útil que ayudara a realizar diferentes grupos de categorías para el análisis del software, las empresas, el estado tecnológico, entre otros. Posteriormente, se buscarán soluciones reales y apropiadas para incrementar el uso de software libre en estas empresas y, por consiguiente, buscar mejorar el manejo del proceso de información. Se indica que, llegada la hora en que estas empresas manejen una información más ágil, también podrán lograr mejorar sus otros procesos empresariales para así llegar a ser más competitivas. Esta investigación pretende dar la oportunidad de ofrecer servicios personalizados con respecto al tipo de empresa y a la necesidad tecnológica que tengan; también servirá para
F. Martínez
realizar aplicaciones a medida de cada organización usando el mismo concepto de libertad. Para lograr lo presupuestado, los investigadores plantean hacer una investigación de campo seleccionado los municipios más idóneos en donde realizar el estudio; luego de esto se clasificarán todas las empresas que cumplan con el criterio de MiPymes por municipio para, más adelante, crear una serie de instrumentos que ayuden a recopilar información pertinente (Grupo de investigación AGLAIA, 2008).
proyecto no tuvo ningún costo; el único compromiso que se le pedía a las empresas era el de no abandonar su capacitación; esta fue la columna vertebral que se constituyó en una obligación en pro de la calidad y continuidad en el mejoramiento, en la búsqueda de la competitividad y productividad de todas las empresas de la región Caribe; buscando que las otras empresas que no ingresaron al proyecto tomen ejemplo se aquellas que si lo hicieron (Ministerio de Comunicaciones, 2008).
Asimismo, la Universidad Tecnológica de Bolívar (UTB), mediante el Programa MiPyme Digital Caribe, inició un proyecto desde el 15 de agosto de 2008 realizando visitas a cada una de las ciudades de la región Caribe, usando un método de levantamiento de información por fuente primaria, para establecer contactos con los sectores empresariales registrados en las bases de datos de ACOPI, al igual que con las cámaras de comercio a fin de difundir el proyecto. Producto de lo anterior logró registrar las empresas que deseaban participar en los diferentes componentes, creados con tal objetivo. Este es uno de los proyectos más ambiciosos dentro de todos los programas agendados por parte del Ministerio de Comunicaciones.
El proyecto MiPyme Caribe tenía por objetivo fundamental hacer que la MiPymes mejorarán las ventas, la relación con sus clientes, lo que conlleva a un cambio radical frente a aquella cultura de la prestación de sus servicios usando tecnologías aplicadas. El Ministerio de Comunicaciones no ahorró esfuerzos económicos y para lograr este cometido invirtió 1.500 millones de pesos, solamente para el inicio del programa, teniendo como base tres ejes importantes, que en el concepto de los directores del proyecto lograran cubrir las necesidades de las MiPymes, según lo concluido en las mesas sectoriales; estos ejes son:
Este macroproyecto busca masificar o generalizar el uso de las TIC en las MiPymes de la región Caribe; se espera aumentar la productividad y hacer que las MiPymes sean más competitivas. Analizando a fondo el informe presentado por este proyecto, se puede establecer la excelente actitud que mostraron los empresarios desde el primer momento; se crearon grandes expectativas respecto al uso de software libre, de la administración empresarial y de la publicación de sitios Web de las MiPymes que hicieron uso de estas herramientas; esto redundó obviamente en una grata y económica novedad hacia los empresarios participantes. Es importante aclarar que esta contribución de las MiPymes en este
• Se hizo una jornada de capacitación y certificación de los aspectos básicos frente al uso de las TIC al personal perteneciente a las MiPymes de la región que formaron parte del proyecto. • Se realizó la implementación de un ERP (Enterprise Resource Planning), esto es, un software empresarial que buscaba mejorar los niveles de gestión y ayudar en la toma de decisiones a la alta gerencia en la empresa. • Se crearon portales web para las MiPymes participantes. Esto se hizo para buscar que las empresas entraran al mundo globalizado generado por Internet y, por ende, se permitieran la oportunidad de iniciar negociaciones electrónicos (Ministerio de Comunicaciones, 2008).
Vestigium. Rev. Acad. Univ., [número especial], 37-50
41
42
Software libre y MiPymes
Soporte conceptual del proyecto Software libre
Breve historia del software libre
Por ya casi 30 años, la utilidad y concepción de lo que se entiende por software hoy día, ha evolucionado en forma vertiginosa. En sus inicios era diametralmente opuesta a la forma como se elabora hoy; pese a que en sus comienzos había muy poco software sí se tenía un enorme trabajo colaborativo, que permitía colaborar, compartir el código y opinar sobre él, dar sugerencias, hacer cambios, etc. Era esta la época de los precursores de la llamada tercera revolución tecnológica (Jiménez, 2008). Alrededor de 1980, ya una gran parte del software se consideraba propiedad intelectual de alguien. Fue entonces cuando los propietarios de estas tecnologías por seguridad tomaron la decisión de bloquear los códigos y prohibir a los programadores hablar con gente externa acerca de ellos e impedir de esta forma la fuga o salida sin permiso de los secretos de sus creaciones informáticas. La consecuencia de esta determinación se tradujo en la limitación paulatina de la cooperación entre los programadores, lo que terminó en la comercialización del software a la medida y necesidades del mercado. Indudablemente, si se desea explorar de la historia del software libre, se debe hablar de Richard Stallman, quien hace a un lado sus ocupaciones en el laboratorio de inteligencia artificial del Massachusetts Institute of Tecnology (Instituto de tecnología de Massachusetts) y reflexiona frente a las injusticias que ve a su rededor frente al concepto en esencia de software propietario. Él considera que no sólo no estimula a los usuarios comunes a profundizar su aprendizaje sobre el desarrollo de software –haciendo de éstos esclavos de un soporte técnico, por lo demás muy caro y poco óptimo–, sino que además
Vestigium. Rev. Acad. Univ., [número especial], 37-50
esto limita profundamente las colaboraciones entre los programadores, haciendo que se limite el desarrollo de éste al evitar las adecuaciones para las propias necesidades de los usuarios. Fue entonces como en 1986 cuando, luego de que le pidieran firmar un acuerdo de no divulgación (non-disclosure agreement) en la empresa en que trabajaba en ese momento, Stallman decide renunciar y publicar el llamado Manifiesto GNU (GNU No es Unix), el cual se convertiría en la piedra angular que ha revolucionado el mundo de software (Stallman, 2004). El anterior manifiesto fue el primer paso hacia el inicio de un proyecto que estaría encaminado a la construcción de un sistema operativo compatible con el sistema operativo Unix, con la gran diferencia de que éste sería totalmente gratuito; pero mejor aún, también sería totalmente abierto a la posibilidad de ser modificado de acuerdo con las necesidades específicas de los usuarios (garantizado por su código abierto). Con el pasar del tiempo este proyecto empezó a crecer y a fortalecerse; y es así como muchos programadores participaron entusiastas con la idea de desarrollar el software gratuito. Luego de varios años de trabajo, incluso éstos habían desarrollado las ideas fundamentales de un sistema operativo, el cual constaba de un compilador, un editor de texto e intérprete de lenguajes y herramientas para el trabajo en red. Infortunadamente, faltaba aún un componente que sería fundamentalmente crítico del desarrollo del software libre: el kernel. Hacia el año 1990, Linus Torvalds, un estudiante de la universidad de Helsinki, decide mejorar un sistema operativo llamado minix que aprovechaba de la mejor forma las capacidades de los recién llegados computadores 80386. Fue así como nació el Kernel que hoy conocemos como Linux. Pero lo más significativo del desarrollo de Linux ocurrió cuando Stallman y sus colaboradores descubren en aquel Kernel el elemento
F. Martínez
que hacía falta en su sistema operativo; esta era la ficha faltante para completar el rompecabezas; y es aquí donde estas dos historias se cruzan y sale a la luz del mundo lo que hoy conocemos como GNU/Linux, una maravillosa y bien pensada mezcla de los dos. ¿Qué es software libre?
Se podría definir el software libre como aquel software que, una vez un usuario lo obtiene, puede usarlo, copiarlo, estudiarlo, modificarlo y redistribuirlo libremente. Cuando se habla de este tipo de software se debe tener claro el porqué es denominado software “libre”. Éste obtendrá este adjetivo calificativo en la medida que se garanticen todas y cada una de las siguientes libertades: Libertad 0: se podrá ejecutar el programa con cualquier propósito, sin importar que sea para uso privado, educativo, público, comercial, etc. Libertad 1: el código se podrá estudiar y modificar, por esto el programa debe ser entregado con código fuente, para poder tener acceso a él. Libertad 2: el programa se podrá copiar de manera que se pueda ayudar a quien lo necesite, a cualquiera que necesite ayuda. Libertad 3: el programa se podrá mejorar y hacer públicas las mejoras que sobre él se hagan; garantizando así que toda la comunidad se beneficie de éstas. Inventario de software libre para MiPymes existente a mayo 31 de 2009
Para el presente proyecto se ha levantado un inventario de software libre que de una u otra forma puede interesar a las MiPymes, frente a su contexto organizativo y en la búsqueda de facilitar la sistematización de sus procesos de gestión. Se presentan algunas soluciones de software libre actualizadas, corregidas y aumentadas, luego de una ardua labor de actualización a mayo 31
de 2009 en el marco teórico del presente proyecto. Es importante hacer claridad que este macro inventario está basado enormemente en la propuesta presentada, fruto de los resultados del proyecto de investigación: Mejoramiento de la gestión y uso de TICs de las MiPymes y gobiernos locales a través de software libre, adelantado por Juan D. Velásquez Silva, Alejandro Fuentes de La Hoz y Ángel Jiménez Molina, investigadores del departamento de Ingeniería Industria de la Universidad de Chile en el 2007. En dicho trabajo se propone la siguiente categorización: • Sistemas operativos (para servidores y clientes/estaciones de trabajo). • Interfaces gráficas de usuario. • Infraestructura de comunicaciones: filtros. • Infraestructura de comunicaciones: servidores de correo electrónico. • Infraestructura de comunicaciones: clientes de correo electrónico. • Infraestructura de comunicaciones: otros. • Seguridad (cortafuegos, filtros anti-virus, etc.). • Servidores web. • Administración de redes y servidores. • Misceláneos (virtualización, DNS, DHCP, impresión, etc.). • Desarrollo de aplicaciones e infraestructura bases de datos. • Servidores de aplicación. • Herramientas de diseño y construcción de portales de contenido y de comercio electrónico. • Lenguajes de programación. • Frameworks. • Componentes para desarrollo de aplicaciones. • Ambientes de desarrollo y pruebas. • Procesos de negocios y workflow. • Desarrollo de componentes b2b. • Integración de empresas y middleware. • Arquitectura orientada a servicios (SOA). • Soluciones de infraestructura. • Colaboración/trabajo en grupo/comunicación.
Vestigium. Rev. Acad. Univ., [número especial], 37-50
43
44
Software libre y MiPymes
• Gestión de contenidos empresariales. • Gestión de documentos, gestión de contenidos web. • Gestión de identidades y acceso. • Voz sobre IP y telefonía. • Aplicaciones de negocios. • Datawarehousing, análisis y reportes. • Gestión de conocimiento y aprendizaje en línea. • Soluciones cliente de negocios y ofimática. • CRM, ERP y comercio electrónico. Las MiPymes Tomando como marco a la Ley 905 de 2004, se puede definir a las MiPymes como microempresas, pequeñas y medianas empresas. Se clasifican por el número de empleados o por el total de Activos (Diario Oficial No. 45.628, 2004).
• • • •
Limitado acceso al sector financiero. Cautelosos para invertir. Baja capacidad de innovación. Bajo uso de tecnologías de la información y las comunicaciones (TIC). • Limitada participación en el mercado de la contratación pública. Respecto a los altos niveles de informalidad, se hace importante aclarar que, aunque existe un debate respecto a la definición de informalidad –por problemas en su medición–, en el documento presentado por el Consejo Nacional de Política Económica y Social (Conpes, 2007) se entiende que una empresa opera en la informalidad cuando, desempeñando una actividad económica legal, no cumple con los requisitos exigidos por el Estado, es decir, los requisitos de ley.
Tabla 1. Caracterización de las MiPymes
Un aspecto importante para el presente proyecto estriba en el acceso de las Microempresas a la tecnología. Muestra el informe Conpes que éste es restringido y prima la utilización de máquinas y equipos de tecnologías atrasadas, así como el uso de recurso humano semicalificado y no calificado (Cabal, Hidalgo, & Monroy, 1996).
En la tabla 1 se puede observar el número de MiPymes que hay en Colombia, según el informe dado por el Censo 2005, realizado por DANE.
Respecto a la baja capacidad para innovar, ésta está relacionada con la limitada inversión de las Pymes tanto en investigación como desarrollo y con su débil relación con el Sistema Nacional de Innovación (SNI). Si se tiene en cuenta la segunda Encuesta de Innovación y Desarrollo Tecnológico para la industria manufacturera, en el año 2004, se puede establecer que las Pymes invirtieron, como proporción de sus ventas, tres veces menos en investigación y desarrollo en comparación con las grandes empresas. Más aún, se puede indicar que sólo el 0,8% de las Pymes interactuaron con el SNI, todo lo contrario al caso de las grandes empresas pues este porcentaje fue del 1,9% (DANE, DNP, & Colciencias, 2007).
Características de las MiPymes colombianas
Las características más importantes de las MiPymes colombianas son: • Altos niveles de informalidad. • Bajos niveles de asociatividad. • Estrechez de los mercados a los que dirigen sus productos. • Bajo nivel tecnológico y de formación de sus recursos humanos.
Vestigium. Rev. Acad. Univ., [número especial], 37-50
F. Martínez
Es fundamental el análisis que se hace frente a “El bajo uso de tecnologías de información y comunicaciones”. Indica el informe del Conpes que aunque no se cuenta con estadísticas representativas para analizar en detalle la utilización de las TIC por parte de las Pymes, se puede inferir a nivel nacional que se han observado importantes avances en la disponibilidad de infraestructura y disminuciones en las tarifas de acceso, lo cual ha contribuido a incrementar la adopción y uso de estas tecnologías. Pero los niveles de utilización y calidad se mantienen bajos y, por tal motivo, el país aún se ubica por debajo de los promedios latinoamericanos. Algo que se debe remediar en el término de la distancia (Global Competition Index, 2006-2007). Si se analiza al sector empresarial, se puede establecer que éste muestra una baja utilización de los servicios de Internet para tareas productivas, frente al uso generalizado de servicios de uso libre y de correo electrónico (DANE, 2003). De igual forma, el desarrollo del comercio electrónico es incipiente, con una participación de 0,4% del total de Latinoamérica (The Economist Intelligence Unit, 2007). Uso de las TIC en las MiPymes colombianas por tamaño Dada la importancia en la mejora de las MiPymes, el Gobierno central de Colombia en cabeza del Ministerio de Comunicaciones realiza esfuerzos para que este tipo de empresas hagan aplicación y apropiación de las TIC al interior de cada una de ellas. Para lograr esto se toman los informes entregados por el DANE frente a los indicadores básicos de tecnologías de la información y la comunicación (estudio realizado entre 2006 y 2007). Las MiPymes agrupan una gran variedad de unidades económicas de diferente naturaleza y de nivel de desarrollo. La información que se tiene en cuenta por parte del DANE y Ministerio de Comunicaciones, a partir de la cual se pue-
de hacer una aproximación a éstas proviene de diversas fuentes con diferentes metodologías y contenidos temáticos. Por lo anterior, se cuenta con una limitación frente a la posibilidad de llevar a cabo un análisis de todo el sector usando los mismos criterios, variables y escalas de medición. Para tratar de entregar un estudio global frente a este análisis se han utilizado varias fuentes oficiales y estudios realizados por entidades privadas. Como se muestra en las figuras 1 (véase anexo 1) y 2 frente a los resultados encontrados. Figura 2. Uso de las TIC en MiPymes colombianas.
Fuente: Informe del DANE (2003)
En Colombia tanto las microempresas como las Pymes, son actores estratégicos y fundamentales en el crecimiento de la economía, la transformación del aparato productivo nacional y el mejoramiento de la posición competitiva del país, en todos los espacios. Dadas las apreciaciones gubernamentales, estos segmentos empresariales contribuyen a reducir la pobreza y la inequidad al ser alternativas de generación de empleo, ingresos y activos para un gran número de personas, pues son de bastante ayuda en la disminución ostensible del desempleo. El gobierno central (a 2009) viene implementando una política pública de apoyo específica para el fortalecimiento de ese tipo de empresas.
Vestigium. Rev. Acad. Univ., [número especial], 37-50
45
46
Software libre y MiPymes
Sistemas de gestión Actualmente, las empresas, independientemente de su tamaño, buscan, por todos los medios mayor rentabilidad, calidad a toda prueba, aplicabilidad tecnológica y un desarrollo sustentable. Un sistema de gestión eficiente, diseñado a la medida de sus procesos comerciales, puede ayudarles a enfrentar los desafíos del rápidamente cambiante mercado global de hoy (Díez, 1999). Concepto de gestión
Gestión es administrar hábilmente los factores de producción o responsabilidades que se han entregado, para llevar a cabo su proceso de transformación con el mayor grado de eficiencia posible. Se podría complementar la definición anterior, según el contexto del presente proyecto, indicando que la gestión se encarga de ejecutar todas aquellas órdenes planificadas por la administración. La gestión y su vínculo con la planificación
La definición de gestión está estrechamente ligada con el planeamiento que la empresa hace de todos los elementos que afectarán e influirán en los proyectos que ella decida desarrollar a lo largo de su trayectoria como empresa. Se debe entender que esta definición también comprende la gestión financiera y contable, ya que las mismas serán las encargadas de concretar dichos proyectos. Ahora bien, la gestión en este sentido debe ser la encargada de analizar todos los recursos que a la empresa le resultan más convenientes económicamente, es decir, que, entre todos los que se presentan, la gestión seleccionará aquel que le otorgue mejores y seguras utilidades. Un factor fundamental que se relacionan con la definición de gestión cuando ésta es aplicada a la planificación empresarial, es sin lugar a dudas todos los riesgos que se toman.
Vestigium. Rev. Acad. Univ., [número especial], 37-50
Cuando una empresa liga la parte financiera a la planificación y en forma posterior a la gestión de un proyecto, la empresa misma está asumiendo un riesgo que se divide en un 50% de éxito y un 50% de fracaso; lo que nos indica que, en un principio, todo proyecto tiene tantas posibilidades de éxito como de fracaso. Es allí donde la definición de gestión técnica, toma una mayor responsabilidad y un gran protagonismo, pues es muy importante que dichos porcentajes se quiten el balance, de tal forma que tenga más posibilidades de que el proyecto que adelanta la empresa tenga éxito en el mercado, que un posible fracaso (Pérez & Veiga, 2008). ¿Qué son los procesos? Para investigadores de la Gobernación del Valle (2002) la actividad que se lleva a cabo en una serie de etapas o pasos para producir un resultado específico o un grupo coherente de resultados específicos, o bien como un grupo de acciones que tienen un propósito común que hace avanzar el negocio en alguna forma es lo que se puede denominar proceso. Indican también en su trabajo que el proceso es una “organización racional de personas, materiales, energía, equipos y procedimientos en actividades concebidas para producir un resultado final específico”. Pero concluyen dentro del estudio realizado que un proceso es “un conjunto de pasos que se realizan de forma sucesiva en distintas dependencias, con el objeto de transformar una serie de entradas específicas en unas salidas (bienes o servicios) deseadas, añadiendo valor” (Gobernación del Valle, 2002). Componentes básicos de un proceso
En el trabajo realizado por los investigadores de la Gobernación del Valle se indican, claramente, los siguientes componentes básicos involucrados en un proceso (ver Figura 3).
F. Martínez
Figura 3. Los componentes del proceso
Pero los procesos de apoyo, son los que soportan el desarrollo de los demás procesos, introduciendo las herramientas logísticas requeridas en la organización (Salazar, 1999). Características de los procesos
Fuente: Gobernación del Valle.
Se hace necesario establecer respecto a la concepción de un proceso en primera instancia un objetivo. Un proceso no debe existir sin un objetivo; éste puede ser un bien o servicio o un producto. Al igual que no puede existir ese resultado sin estar asociado a un cliente que tiene una necesidad por satisfacer. Todos los procesos en la organización se identifican a partir de la norma o normas cuando es constituida la entidad; dado que es quien define sus objetivos, productos o servicios, y funciones. Los anteriores se conjugan con la definición de la misión de la organización, la cual determina el valor agregado de la entidad, formalizan los procesos y subprocesos que debe adelantar el ente gubernamental o empresa, a fin de cumplir con sus objetivos, productos o servicios que le son demandados.
La Universidad de Navarra (2008), en su investigación dirigida a la gestión por procesos, y en la propuesta de la metodología para la mejora permanente de los procesos, propone las siguientes características: • El documento o insumo inicial debe convertirse en valor agregado. • El propósito del proceso tiene en esencia dentro la ejecución de las actividades, para satisfacer las necesidades y expectativas del cliente. • Todo proceso es finito, es decir, tienen un principio y un fin: inician con determinada acción o evento y finalizan en otro. • Se debe considerar que cada paso se ubica en determinado lugar, por eso es importante la secuencia dentro del proceso.
Clasificación de los procesos
Los procesos de gestión
Toda organización tiende a identificar los siguientes procesos: los procesos de producción o básicos, denominados también misionales; los procesos estratégicos, denominados transversales; y finalmente los procesos de apoyo. Son los procesos misionales o básicos los que hacen realidad la misión organizacional.
En algunos escritos de Fernando Fantova (2001), asesor y consultor social, se han intentado identificar cuáles serían los procesos de gestión frente a un modelo teórico, que pueden aplicarse o visualizarse en una red, sistema, organización o unidad de actividad. En el esquema que presenta Fantova se logran identificar diez procesos de gestión: tres procesos básicos (planificación, interlocución y evaluación), cuatro procesos vinculados a los cuatro tipos de recursos que deben existir por normas básicas (humanos, económicos, de información y materiales) y, tres que son denominados en sus escritos procesos avanzados de gestión (gestión del intercambio, gestión de la estructuración y gestión del aprendizaje).
Las empresas, a través de ellos, consideran posible satisfacer las necesidades de la comunidad, de igual forma el cómo capitalizar las posibilidades de la organización y del entorno. De igual forma los procesos transversales o estratégicos, son los que introducen las acciones tácticas de la organización; y son las que permiten asumir con características propias la responsabilidad de producir unos resultados definidos.
Vestigium. Rev. Acad. Univ., [número especial], 37-50
47
48
Software libre y MiPymes
Teniendo presente este modelo, los procesos básicos de gestión pueden distinguirse como procesos fundamentales o primarios que aparecerían como en un primer comienzo de la gestión a partir de los procesos operativos. Estos son: planificación, interlocución y evaluación; la interrelación y orden de ellos son fundamentales en la búsqueda del éxito de todo proyecto empresarial. Estos tres procesos deben realizarse en forma cíclica, pues ellos son susceptibles a cambios o ajustes, dependiendo de la actividad propia de la empresa. Ahora bien, al momento de analizar la gestión de los recursos humanos, se debe hacer referencia al proceso de gestión que pretende influir en las personas y sus entornos organizacionales, buscando siempre un ajuste dinámico, con más satisfacción y eficiente entre las personas y el proceso en el que están inmersas. En forma paralela a este proceso debe tomarse el proceso de gestión económico-financiera, el cual es aquél que tiene su foco en el dinero como recurso fundamental para el funcionamiento de la organización o empresa. Lo anterior es equivalente respecto a la gestión de la información y para la gestión de los recursos materiales o insumos. Si se observa con detenimiento todos estos procesos en conjunto deben estar a disposición de los otros procesos, esencialmente de los procesos operativos de la organización. Conclusiones Un primer aspecto que se debe concluir en este artículo es el de conceptualizar el significado de la palabra sistematizar y que hace parte clave en el título de este proyecto de investigación. Al buscar el significado en un diccionario, se encuentra que sistematizar es organizar según un sistema. Aunque esta definición es muy corta, dado que sistematizar engloba en su esencia propia, varios procesos de mayúscula importancia que obrando en forma
Vestigium. Rev. Acad. Univ., [número especial], 37-50
sincronizada dan origen a lo que llamamos sistematizar; en ese orden de ideas, sistematizar desde la óptica de este proyecto de investigación, se considera como un ciclo circular, tomando como base las acciones: de registrar, organizar y analizar la información, que sale como resultado, de ejercicios empíricos o mejor, prácticos frente a una actividad determinada, la cual conduce luego a una teorización de la misma. Es fundamental para este proyecto, el cual pretende sistematizar procesos de gestión en algunas MiPymes de la localidad 2 de la ciudad de Bogotá, apoyados con software libre existente, tener una posición clara de dicha acción: sistematizar. No se debe confundir con el acto de llevar registros en computadores, únicamente; dado que se puede sistematizar procesos de gestión sin necesidad de ellos. Se considerará dicha sistematización de procesos de gestión a partir de la identificación de los mismos, para luego describirlos en detalle, finalizando en una categorización de los mismos, entendida esta última como el resultado del análisis de cada uno de los procesos encontrados y sobre los cuales se percibe una posible gestión con ayuda de software, específicamente con software libre. Se puede indicar que la gestión por procesos es la forma de gestionar toda la organización basándose en los procesos. Estos deben ser entendidos como una secuencia de actividades orientadas a generar un valor agregado sobre una ENTRADA para conseguir un resultado, y una SALIDA que a su vez satisfaga los requerimientos del cliente. La gestión de procesos es importante, pues las empresas y/o las organizaciones son tan eficientes como lo son sus procesos. Según lo discutido anteriormente, se puede afirmar que la mayoría de las empresas y las organizaciones que han tomado conciencia de la gestión por procesos, han reaccionado ante la ineficiencia que representa las organizaciones departamentales, con sus nichos de poder y su
F. Martínez
inercia excesiva ante los cambios, potenciando el concepto del proceso, con un foco común y trabajando con una visión de objetivo en el cliente. Es importante que las MiPymes, tengan la posibilidad de conocer, experimentar y usar en forma permanente software libre para sistematizar los procesos de gestión esencialmente importantes al interior de las mismas, dependiendo de las características típicas de cada una de ellas. En esa medida, este proyecto recobra importancia, dado que permite el conocimiento de primera fuente de las bondades del software libre permitiendo la aplicabilidad directa de las tecnologías de la información y la comunicación, a muy bajos costos, logrando que las MiPymes sean más competitivas frente a otras empresas de mayor envergadura. Referencias Arboleda, B. H., Vargas, L. F., & Serna, E. J. (2006). Estado de la implementación, desarrollo y soporte al año 2004 de plataformas GNU/GPL en el sector solidario y PYMES del área metropolitana de Medellín. Fundación Universitaria Luis Amigó. Recuperado el 20 de febrero de 2009 desde http://www.universia.net.co/libro-abierto/ ingenieria-arquitectura-urbanismo-yafines/softwarelibre-para-pymes-en medellin.html Cabal, M., Hidalgo, M. S., & Monroy, P. (1996). Diseño de una sistema de evaluación de impacto de los servicios de apoyo a las microempresas en Colombia. Bogotá: Facultad de Economía CEDE, Universidad de Los Andes. Congreso de la República [Colombia]. (2004). Ley 905 de 2004: por medio de la cual se modifica la Ley 590 de 2000 sobre promoción del desarrollo de la micro, pequeña y mediana empresa colombiana y se dictan otras disposiciones. Diario oficial No 45.628 del 02 de agosto de 2004. Departamento Administrativo Nacional de Estadística [Colombia]. (2003). Modelo de la medición de las tecnologías de la información y las comunicaciones-TIC, 2003. Recuperado desde www.dane.gov.co/files/investigaciones/tics/tics.pdf Departamento Administrativo Nacional de Estadística [Colombia]. (2009). Metodología encuesta de microestablecimientos. Colección Documentos (actualización 2009, No 59). Recuperado desde http://www.dane.gov.co/files/investigaciones/ fichas/Microestablecimientos.pdf
Departamento Administrativo Nacional de Estadística, Departamento Nacional de Planeación, & Departamento Administrativo de Ciencia, Tecnología e Innovación (Colciencias) [Colombia]. (2007). Segunda encuesta de innovación y desarrollo tecnológico en la industria manufacturera. Documento Conpes 3484. Consejo Nacional de Política Económica y Social República de Colombia. Departamento Nacional de Planeación. Ministerio de Comercio, Industria y Turismo. Recuperado desde http://www.snc.gov.co/ Es/Politica/Documents/Conpes%203484.pdf Departamento Nacional de Planeación [Colombia]. (2007). Documento Conpes 3484. Bogotá: Autor. Díez, D. Morón, P., Aluja, E., Llorens, M, Gallisa, B., & Roura, P. (1999). Gestión por procesos en un equipo de atención primaria. Revista Calidad Asistencial, 14(4), 247-254. Fantova, F. (2001). La gestión de organizaciones no lucrativas: herramientas para la intervención. Madrid: CCS. Gobernación del Valle. (2002). Documento resumen sobre la elaboración del manual de procesos y procedimientos. Tomado de la propuesta presentada por la función pública. Santiago de Cali: Secretaria Departamental de Salud. Grupo de investigación AGLAIA. (2008). Recuperado el 20 de mayo de 2009 desde www.colciencias.gov.co Iacomella, F. (2007). Software libre: ¿por qué debería importarme? Recuperado el 22 de febrero de 2009 desde http://www.maestrosdelweb.com/editorial/softwarelibre-%C2%BFpor-que-deberia-importarme/ Jiménez, N. (2008). Los medios de comunicación frente a la revolución de la información. Universidad José Antonio Páez. Valencia, Venezuela. Recuperado el 21 de marzo de 2009 desde http://www.monografias. com/trabajos14/medios-comunicacion/ medioscomunicacion.shtml Ministerio de Comunicaciones [Colombia]. (2008). Programa MiPyme Digital. Recuperado el 20 de mayo de 2009 desde www.colombiaplantic.org.co/mipyme Pérez, C., & Varga, J. (2008). Control de la gestión empresarial: textos y casos. Madrid: Editorial ESIC. Salazar, A. (1999). La gestión por procesos. Revista Calidad Asistencial. Toledo, España. Recuperado 27 de mayo de 2009 desde http://www.chospab.es/pv_obj_ cache/pv_obj_id_2202B254CF5355336DFB006AF B578F4886450100/filename/Gestiondeprocesos.pdf Stallman, R. (2004). Software libre para una sociedad libre. Madrid: Traficantes de Sueños. The Economist Intelligence Unit. (2007). Overview of e-commerce in Colombia. Recuperado el 21 de mayo de 2009 desde http://www.ebusinessforum. com/index.asp?layout=rich_stor y&channelid = 4 & c a t e g o r y i d = 2 8 & t i t l e = O ve r v i e w + o f + e commerce+in+Colombia&doc_id=10038
Vestigium. Rev. Acad. Univ., [número especial], 37-50
49
50
Software libre y MiPymes
Unión de Cooperativas de Trabajo Asociado. (2007). Software libre para PYMES. Recuperado el 23 de mayo de 2009 desde http://www.xsto.info/index.php/ xs2info/clientes/proyectos/software_libre_para_ pymes Universidad EAN, Grupo de Investigación ONTARE. (2008). Recuperado el 22 de febrero de 2009 desde http://www.ean.edu.co/index.php?option=com_con tent&task=view&id=507&Itemid=703 Universidad de Navarra. (2008). La gestión por procesos: metodología para la mejora permanente de los procesos. Biblioteca IESE de Gestión de Empresas. Universidad Oberta de Cataluña. (2008). Usar software privativo es renunciar a la libertad: entrevista a Richard Stallman. Recuperado el 28 de febrero de 2009 desde http:// www.uoc.edu/portal/castellano/la_universitat/sala_ de_premsa/entrevistes/2008/richard_stallman.html Velásquez, J., Fuentes, A., & Jiménez, Á. (2007). Mejoramiento de la gestión y uso de TICs de las MiPymes y gobiernos locales a través de software libre. Santiago de Chile: Universidad de Chile. Departamento de Ingeniería Industrial Facultad de Ciencias Físicas y Matemáticas.
Fernando Martínez es licenciado en Matemáticas y Física, UAN; Ingeniero de Sistemas, FUSM. Especialista en Computación para la Docencia, UAN; Magíster en Software Libre UNAB-UOC. Investigador-Docente: Escuela de Ingeniería, Corporación Universitaria Unitec. Docente de Planta Universidad Distrital.
Vestigium. Rev. Acad. Univ., [número especial], 37-50
Anexo 1 Figura 1. Uso de las TIC en empresas colombianas
Fuente: Informe del DANE (2003)
Piano profundo (detalle) Acrilico sobre lienzo 2. mt 50 cm x 2 mt 20 cm
ISSN 1794-8940 © 2009 Corporación Universitaria Unitec Bogotá, D. C.
Diseño y desarrollo de software analizador de usuarios en entornos wireless Jaime Andrés Chaparro Sánchez a
Resumen
Este es un artículo de acceso abierto distribuido bajo los términos de la licencia de Creative Commons Reconocimiento-No comercial- Sin obras derivadas 2.5 Colombia, la cual permite su uso, distribución y reproducción de forma libre siempre y cuando el o los autores reciban el respectivo crédito.
Una red construida con tecnología inalámbrica se comporta de un modo totalmente diferente a una construida en cable, ya que las primeras van por el aire y, por lo tanto, exigen rendimiento, seguridad y administración que deben tenerse en cuenta para lograr una buena calidad en la comunicación. Por lo tanto, este artículo propone explicar el desarrollo de un software que permita hacer un análisis detallado de los equipos que se encuentren en un entorno inalámbrico determinado y, de esta manera, tomar decisiones acerca del acceso a la red. El desarrollo de esta investigación concierne a todas las personas y empresas que, de una u otra manera, deseen proteger la información de sus redes inalámbricas
Recibido: 25.06.2009 Revisado: 22.09.2009 Aceptado: 08.12.2009
Citación: Chaparro, J. A. (2009). Diseño y desarrollo de software analizador de usuarios en entornos wireless. Vestigium. Rev. Acad. Univ., [número especial], 53-53
a
Corporación Universitaria Unitec
Correspondencia al autor: jchaparro@unitec.edu.co
Vestigium. Rev. Acad. Univ., [número especial], 53-63
ARTÍCULO DE INVESTIGACIÓN
Palabras clave: Wireless, Mac, Wi-Fi, OFDM, MySQL, Ad- Hoc.
54
Diseño y desarrollo de software
Design and development of a users analyzer software in wireless environments Abstract: A wireless network is built to run differently from one built using cable. It demands extra performance reliability, security and administration to achieve good quality communication. Therefore, this article explains the development of software that provides a detailed analysis of the equipment on a given wireless environment and, thus, makes decisions about how to access the network. The development of this research relates to all the persons and companies who, in one way or another, wish to protect information on their wireless networks. Keywords: Wireless, Mac, Wi-Fi, OFDM, MySQL, Ad - Hoc.
Design e desenvolvimento de software analisador de usuários em entornos wireless Resumo: Uma rede construída com tecnologia inalámbrica se comporta de um modo totalmente diferente a uma construída com cabo, já que as primeiras vão pelo ar e, portanto, exigem rendimento, segurança e administração que devem ser considerados para conseguir uma boa qualidade na comunicação. Portanto, este artigo propõe explicar o desenvolvimento de um software que permita fazer uma análise detalhada dos equipamentos que se encontrem em um entorno inalámbrico determinado e, desta maneira, tomar decisões acerca do acesso à rede. O desenvolvimento desta pesquisa concerne a todas as pessoas e empresas que, de uma ou de outra maneira, desejem proteger a informação de suas redes inalámbricas.
Palavras-chave: Wireless, Mac, Wi-Fi, OFDM, MySQL, Ad- Hoc.
Vestigium. Rev. Acad. Univ., [número especial], 53-63
J. Chaparro
A
Introducción
ctualmente, el crecimiento de las redes inalámbricas se da en forma exponencial debido a la facilidad en el montaje y prestaciones que este tipo de redes ofrece. Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio y éstas, en principio, pueden viajar más allá de las paredes y filtrarse en habitaciones, casas, oficinas contiguas o llegar hasta la calle. No obstante, su problema radica en que una persona con el equipo adecuado y conocimientos básicos podría, no sólo utilizar la conexión a Internet, sino también acceder a la red interna o a equipos específicos, los cuales pueden poseer carpetas compartidas, y de tal forma analizar toda la información que viaja por la red, mediante sniffers (programas enfocados a capturar la información que transita por las redes de datos), obteniendo así contraseñas y contenido privado personal o corporativo. Es por esto que se han realizado diferentes estudios en el tema, con el fin de mantener un control en este tipo de redes tan utilizadas, pero que por su naturaleza requieren cierto tipo de seguridad. La empresa que más estudios e investigaciones ha realizado hasta la fecha en redes inalámbricas es Ericsson, la cual por medio de los ingenieros Peisa, Wager y Sågfors generaron grandes avances en transportes direccionados (Peisa, et al. 2007), pero enfocándose básicamente a los medios, protocolos y mejoras en la transmisión, dejando en un segundo plano la seguridad inalámbrica que este tipo de tecnologías requiere. Otros estudios de redes inalámbricas han sido realizados en la Universidad Politécnica Salesiana del Ecuador, en el año 2006 enfocándose básicamente en recepción y propagación de señales Wi-Fi para radio localización, donde se tienen en cuenta las potencias de las señales pero dejan a un lado la parte de la seguridad.
A nivel empresarial, varias instituciones creadoras de software han desarrollado diferentes programas para determinar qué redes inalámbricas se encuentran en un entorno, pero enfocándose más al ingreso sin permiso (sniffers) de los usuarios, más que a cuidar la red propia. Por todo lo anterior, se hace necesario un estudio enfocado en crear una solución inteligente para que los usuarios de redes inalámbricas cuiden mejor su información. El proyecto de investigación desarrollado en la Corporación Universitaria Unitec y denominado Software analizador de entornos wireless pretende crear una herramienta capaz de mantener un control mucho más detallado de los usuarios permitidos para accesar redes inalámbricas, enfocando el control en el reconocimiento de las direcciones de control de acceso al medio (o MAC, Media Access Control Address) las cuales son inmodificables en forma permanente. Es de gran importancia el desarrollo e investigación en este tipo de tecnologías, ya que así como crecen los usuarios de este tipo de redes, asimismo crece el número de personas interesadas en ingresar de forma no permitida a informaciones de tipo privado. Hoy en día en el entorno empresarial mucha de la información que circula por sus redes maneja los activos de la empresa, sin tener en cuenta los problemas que la pérdida o falta de esta información acarrea sobre la compañía, haciendo de ésta una materia de estudio enfocada en el control de las personas permitidas para circular por dicha red. Según estudios de PCMAG, sólo en Estados Unidos cuatro de cada diez redes inalámbricas son vulneradas por hackers (personas que buscan acceso a redes privadas para demostrar sus capacidades) debido a la falta de seguridad y control sobre este tipo de redes (Albaneisius, 2007).
Vestigium. Rev. Acad. Univ., [número especial], 53-63
55
56
Diseño y desarrollo de software
En países menos desarrollados, como el nuestro, no se tiene un estudio exacto de la cantidad de vulnerabilidades que presentan este tipo de redes, pero sí se sabe que la seguridad que ofrecen estas redes en países del tercer mundo es mucho menor, de ahí la relevancia que enmarca este tema de investigación. El desarrollo de esta investigación propone una herramienta a nivel de software, como una solución integral al problema de acceso de redes inalámbricas, haciendo uso de bases de datos exclusivas para mantener un control de usuarios permanente en el entorno de dicha red. Por lo tanto, el resultado que pretende alcanzar es crear un programa, enfocado al sector empresarial, que permita al administrador de redes llevar un control mucho más estricto en los usuarios que acceden a su red, permitiendo por bases de datos exclusivas autenticar usuario por usuario mediante las MAC de cada equipo. Descripción del problema de investigación El desarrollo agigantado de esta tecnología genera un tema de estudio enfocado en el análisis a soluciones de temas de seguridad de este tipo de redes.
Aún peor, como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo móvil y entre en el área de influencia de la red, podría conectarse a la red de la empresa (Madrid, J. M.,2003). Por todo lo anterior, se hace necesario realización del diseño y desarrollo de un software analizador de entornos inalámbricos que permita el acceso controlado en este tipo de infraestructuras, enfocado al sector empresarial, cuyo activo muchas veces es la información. Bases Teóricas “Cuando hablamos de Wi-Fi nos referimos a una de las tecnologías de comunicación inalámbrica mediante ondas de radio, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. Wi-Fi no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial” (Gutierrez& Beltrán, 2005). El diseño de una red inalámbrica se puede observar de una manera mucho más clara en la figura 1, donde se observa que una red inalámbrica no es el remplazo de las redes cableadas, sino una extensión de dicha tecnología. Figura 1. Estructura básica de una red inalámbrica Wi-Fi
El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de infraestructura en cuanto a seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener acceso a la red inalámbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica, el equipo de un empleado podría encontrarse en cierto momento en el área de influencia de dos o más redes diferentes, y dicho empleado podría conectarse (intencionalmente o no) a la red de una compañía que no es la suya. Fuente: competencia.com, 2008.
Vestigium. Rev. Acad. Univ., [número especial], 53-63
J. Chaparro
Este estándar pertenece a la familia 802, y se enfoca en la descripción y características del nivel físico del enlace de datos del modelo OSI, como se observa en la figura 2. Figura 2. Arquitectura del 802.11
(OFDM). Ésta consiste en dividir el espectro en canales paralelos angostos cada uno con diferente frecuencia y siendo esta ortogonal; esto disminuye la interferencia y gana espacio de una manera bastante considerable (Huidobro, & Roldán, 2005), como se puede ver en la figura 3: Figura 3. a.) Técnica multiportadora convencional, b.) Modulación con portadoras ortogonales
En el nivel físico se describe la técnica y los tipos de modulación que se emplean para realizar la transmisión de datos de una red inalámbrica. El estándar IEEE 802.11 utiliza la técnica de espectro ensanchado o SS; esta técnica consiste en utilizar una banda de frecuencia ancha para trasmitir tramas de baja potencia, alcanzando una velocidad entre 1 y 2 Mbps. El SS se divide en FHSS (espectro ensanchado por salto de frecuencia) y en DSSS (espectro ensanchado por secuencia directa). El FHSS consiste en dividir el espectro electromagnético en saltos de frecuencia de 1Mhz formando más o menos 75 canales distintos. La transmisión se lleva a cabo de un canal a otro y sólo se usa este canal durante muy poco tiempo (Hernando, 2006). Por su parte, la técnica del DSSS consiste en trasmitir para cada bit enviado una secuencia de bits definidos por un algoritmo ya desarrollado y estandarizado. En este proceso cada bit establecido en 1, es reemplazado por una secuencia de bit y cada bit establecida en 0 es reemplazada por su complemento (Peterson, & Davie, 2003). Otra técnica utilizada recientemente, la cual mejora la velocidad de transmisión y disminuye el ruido del medio inalámbrico, es la multiplexación por división de frecuencia ortogonal
Fuente: uvirtual.ufpso.edu.co
Así como es se observó anteriormente la reutilización del espectro en la transmisión de información inalámbrica, es importante ver las políticas de transmisión, mediante el nivel de control de enlace lógico (LLC), el cual se encarga de iniciar y finalizar la transmisión y realizar la confirmación de recepción de las tramas. El subnivel MAC gestiona el acceso al medio de los dispositivos que hacen parte de la red (Instituto Tecnológico Virtual, 2007). Control del medio Esta es la principal función de la capa MAC, ya que en cada capa se administran los permisos de acceso a los dispositivos que pertenecen a la red para evitar colisiones y pérdida de información; de esta manera y por tratarse de una red no cableada se presta para una mayor probabilidad de pérdidas. Para esto la capa MAC tiene dos técnicas (Rábanos, 1993): DCF (función de coordinación distribuida), la cual controla la transmisión por medio de unos conjuntos de servicios que se comunican con toda la infraestructura de
Vestigium. Rev. Acad. Univ., [número especial], 53-63
57
58
Diseño y desarrollo de software
la red. Esta técnica utiliza el protocolo CSMA/ CA, encargado de detectar la portadora y prevenir colisiones. Este protocolo permite el acceso de los dispositivos y autoriza la transmisión cuando el canal está libre y si un dispositivo de la red desea trasmitir debe escuchar primero el entorno. Si la red está ocupada éste deberá esperar para transmitir. Si por el contrario el canal está libre durante un periodo de tiempo (DIFS), la estación puede trasmitir la señal (Flynn & McIver-McHoes, 1997).
Canal de transmisión
Para esto el dispositivo trasmite un paquete que es llamado RTS donde está el mensaje: “listo para enviar”. Este paquete, además de este aviso, tiene la cantidad de información que desea enviar y su velocidad de transmisión. El receptor que por lo general es un punto de acceso (AP), responderá con un mensaje “permitido transmitir” o CTS dando paso al dispositivo para comenzar a enviar la información. Después de esto y cuando el Receptor (AP) recibe el paquete, éste envía un aviso de acuse de recibo o ACK. Entre tanto, los otros dispositivos reciben el mensaje de canal ocupado y debe esperar a que reciban el mensaje de canal libre para competir por medio de transmisión. En la figura 4 se aprecia lo anterior (Madrid, 2003).
Los canales más óptimos y recomendados son: el 1, 6 y 11. A continuación se detalla por medio de la siguiente figura la distribución de los canales (Tanenbaum, 2003).
Figura 4. Método de acceso de protocolo CSMA/CA
El estándar IEEE 802.11 ha definido 14 canales, pero para Colombia son 11 los regulados por el Ministerio de Comunicaciones (2009). Estos canales tienen más o menos 22 Mhz de ancho y una separación entre canal y canal de 5 MHz; esta pequeña separación permite que estos se solapen o se interpongan por lo que no es recomendable diseñar una red entre canales seguidos.
Figura 5. Distribución del espectro electromagnético
Fuente: jhosephd, 2006
ARTÍCULO DE INVESTIGACIÓN
En la figura 6 se estudia el protocolo PPDU (unidad de protocolo de datos) (Tomasi, 2003), mientras que la figura 7 muestra la estructura del protocolo OFDM, presente en la capa física en la que se encuentra la dirección MAC de los equipos dentro de una red inalámbrica. Figura 6. Estructura MAC 802.11 formato PPDU PLCP Header Rate 4 bits
Reserved 1 bit
Length Parity 12 bits 4 bits
Coded/OFDM (BPSK,r=1/2)
Fuente: http://es.kioskea.net, 2007 PLCP Preamble 12 bits
SIGNAL One OFDM Symbol
Fuente: Interwifi, 2008 Vestigium. Rev. Acad. Univ., [número especial], 53-63
Tail service 4 bits 16 bits
PSDU
Tail 4 bits
Pad bits
Coded/OFDM RATE is indicated in SIGNAL Field DATA Variable Number of OFDM Symbols
J. Chaparro
Figura 7. Formato Trama OFDM 802.11 8+8=16 s 2x0.8+2x3.2= 8 s
10x08= s tttttttttt 1
2
34
56
78
9
10
G12
T1
Signal detect, GC, Diversity Selection
T2
08+3.2= 4 s
0.8+3.2=4 s
0.8+3.2=4 s
G1 SIGNAL G1 Data 1 G1 Data 2 RATE LENGTH
SERVICE + DATA
DATA
Fuente: Interwifi, 2008
Como se puede apreciar en la figura 7, la estructura de la trama OFDM, en sus 8 microsegundos están señalados con G12:T1:T2 (Arvind, & Prasad, 2007), allí se lleva la información de la frecuencia y canal estimado para la transmisión. El resultado de PSDU incluye los siguientes campos impuestos por la capa MAC.
Retry: se activa si la trama es una retransmisión. Power Management: se activa si la estación utiliza el modo de economía de potencia. More Data: se activa si la estación tiene tramas pendientes en un punto de acceso. WEP: se activa si se utiliza el mecanismo de autenticación y encriptado. Order: se utiliza con el servicio de ordenamiento estricto. Figura 8. Formato general de la trama del subnivel MAC del IEEE 802.11 Bytes
66
22 FC
El corazón o centro de este proyecto se encuentra en las tramas de administración (campos impuestos por la capa MAC), ya que son las encargadas de llevar la información más importante, de la cual podemos identificar plenamente a todos y cada uno de los equipos que se encuentren en una red determinada. La figura 8 muestra cada una de las partes de la trama del subnivel MAC, el formato general de una trama 802.11, el cual se utiliza para todas las tramas de datos y de control, aunque no todos los campos se utilizan en todos los casos; los campos son los siguientes:
D/ID
ireccion 1D
66 ireccion 2D
0- 2312
2
ireccion 3D SC
ireccion 4
Cuerpo de la Trama
FC= Control de la trama (frama control) D/i= ID de duración/ conexion (Duration/ conection ID) SC = Secuencia de Contro (secuence control)
Conline 20 clelos Version de Protocolo
Bits 2
Tipo
Subtipo
2
41
To DS
From DS
11
More Frag
Retry Pour Mgl
More Data
11
11
WEPO
rder
1
Fuente: Universidad de Catarina, 2007.
ID de duración/conexión: este campo tiene diversos usos y adopta una de las tres formas posibles:
Tipo: este campo describe si la trama pertenece a datos, control o gestión.
1) Modo duración NAV, el cual representa el número de milisegundos que se espera que permanezca el medio ocupado; 2) tramas transmitidas durante los periodos sin contención, para uso con redes de infraestructura; 3) tramas PSPOLL, sondeo de ahorro de potencia. Los PC pueden elegir ahorrar capacidad de batería desactivando las antenas. Éstas se despiertan periódicamente.
To DS/From DS: identifica si la trama envía o se recibe al/del sistema de distribución. En redes ad hoc tanto to DS como From DS están en cero, estos se activan si trabajan un tipo de red de infraestructura.
Direcciones: estos cuatro campos contienen las direcciones de la estación que transmite (dirección 1), la que recibe o destino (dirección 2), el punto de acceso origen (dirección 3) y el punto de acceso destino (dirección 4).
Control de trama: se compone de dos octetos y se utilizan para colaborar en la entrega de tramas de datos entre estaciones.
Mas fragmentos: se activa si se usa fragmentación. Vestigium. Rev. Acad. Univ., [número especial], 53-63
59
60
Diseño y desarrollo de software
Control de secuencia: contiene un subcampo de 4 bits (número de fragmento) utilizado para la fragmentación y el reensamblado, y un número de secuencia de 12 bits utilizado para numerar las tramas enviadas entre el un transmisor dado y un receptor.
cativo, como la principal función del software es brindar seguridad a la red, se debe trabajar sobre una plataforma estable y confiable y tener en cuenta el uso de un lenguaje de programación robusto, práctico y que permita reutilización de código para futuras mejoras.
Cuerpo de la trama: contiene una MSDU completa o un fragmento de la misma o información de control MAC. Una MSDU es un bloque de datos que el usuario MAC le pasa a la capa MAC, generalmente en la forma de un PDU LLC. Si una MDDU es demasiado grande para ser transmitida en una sola trama MAC, puede ser fragmentada y transmitida en una serie de tramas.
Plataforma: debido al lenguaje de programación que se utilizará y a que las aplicaciones basadas en sistemas estables pueden proporcionar consistencia de la interfaz de usuario a lo largo de múltiples plataformas de hardware, sistemas operativos y en el caso de nuestro proyecto de red, la aplicación trabajara bajo plataformas de Windows.
FCS: secuencia de comprobación de trama, trata de una comprobación cíclica de 32 bits. (Universidad de Catarina, 2007). En general, antes de la transmisión de cualquier trama siempre debe existir un algoritmo de acceso al medio para poder realizar la comunicación entre las diferentes máquinas. Este algoritmo se define según el siguiente diagrama de flujo (Figura 9, véase anexo 1) en donde se explica, paso a paso, la forma de enlace de las máquinas para la posterior comunicación (Luk, 1993). Basado en la figura anterior se puede observar la forma como transmite información una tarjeta de red inalámbrica y, partiendo de este concepto (diagrama de flujo), es posible trabajar en la captura de paquetes que contengan esta información, para ser procesada y, de esta manera, mantener un control claro, óptimo y seguro de los usuarios permitidos en un red. Teorías genéricas basadas en ingeniería Teniendo en cuenta la magnitud del proyecto se determinó la utilización de las siguientes herramientas que permitirán el desarrollo para el apli-
Vestigium. Rev. Acad. Univ., [número especial], 53-63
Lenguaje de programación: el lenguaje de programación a utilizar será JAVA, para lo cual se dará a conocer sus principales ventajas y características: Java es un lenguaje de programación orientado a objetos. A diferencia de los lenguajes de programación convencionales, que generalmente están diseñados para ser compilados a código nativo, Java es compilado en un bytecode que es ejecutado (usando normalmente un compilador JIT), por una máquina virtual Java (Ciberaula Java, 2010). El lenguaje en sí mismo toma mucha de su sintaxis de C y C++, pero tiene un modelo de objetos mucho más simple. El lenguaje Java se creó con cinco objetivos principales (Ciberaula Java, 2010): • Usar la metodología de la programación orientada a objetos. • Permitir la ejecución de un mismo programa en múltiples sistemas operativos. • Incluir por defecto soporte para trabajo en red. • Diseñarse para ejecutar código en sistemas remotos de forma segura. • Ser fácil de usar y tomar lo mejor de otros lenguajes orientados a objetos. Según el estándar IEEE 830 de 1998 (Institute
J. Chaparro
of Electrical and Electronics Engineers, 1998) estos serían los requisitos que tendrá el software del proyecto:
el entorno de la red inalámbrica. También proporcionará información básica de estos equipos para su estudio.
Perspectiva del software: el software que se construirá, será una aplicación que recoja información de los equipos que están en el entorno electromagnético de la red, y mediante esta información administrar el acceso.
Observaciones: el objetivo primordial en la evolución de esta nueva tecnología es brindar un aporte al desarrollo de la misma y que siga su avance. Por esta razón se quiere que este proyecto quede a disposición de futuras mejoras para el avancé y el mejoramiento del mismo. De esta manera, las mejoras que se realicen serán de interés público y así se genera soporte de los avances que se hagan en dicho proceso.
Funciones de software: este software tendrá las siguientes funciones: 1. Hará una búsqueda de equipos en el entorno por medio de su MAC. 2. Mostrará características de estos equipos como el nombre de identificación de red y su dirección IP. 3. Por orden del administrador de la red, la aplicación podrá almacenar información estadística. 4. Administrará el acceso a los equipos detectados en el entorno, mediante la búsqueda. Requisitos tecnológicos: este software será utilizado en equipos locales que tengan una tarjeta inalámbrica, ya que la finalidad de éste será la de arrogar datos de interés de las redes que están en un rango determinado. Para esto se requiere los siguientes requisitos de software y hardware. Hardware: - Computador de escritorio o portátil. - Una tarjeta inalámbrica, externa o interna de 54mbps mínimo. Software: - Sistema operativo Windows XP Service Pack 2. - Software de la tarjeta inalámbrica (opcional). - Servicios de configuración rápida de la red inalámbrica de iniciado automático, si se desea que sea Windows quien administre esta conexión. Servicio: esta aplicación servirá como herramienta para el control de acceso mediante la captura de las MAC de equipos que estén en
Conclusiones En general, los sistemas de seguridad de información en una red deben estar enmarcados dentro de una política adecuada. El riguroso proceso de una política previamente definida evita que las medidas de protección se vuelvan un obstáculo para el trabajo habitual con los sistemas de información y garantizan la calidad y confidencialidad de la información presente en los sistemas de cualquier red; es por esto que este proyecto pretende desarrollar un aplicativo como solución integral y transparente a la problemática de la seguridad inalámbrica, ofreciendo a los usuarios una solución imperceptible en cuanto a sus labores diarias, pero una herramienta muy efectiva a cualquier administrador de red, para tomar acciones efectivas en favor de la seguridad de su dominio. Con el desarrollo de este proyecto se espera comprender las acciones que realiza la tarjeta de red para el reconocimiento del medio y de los equipos que se encuentren en una red. Además los pasos que debe realizar para solicitar el acceso al medio. Por medio de la investigación que se realiza con la elaboración del proyecto se pretende identificar los procesos que genera la capa de enlace para interpretar y negociar el acceso al entorno. En la investigación de la captura y la identificación del medio se da un pequeño aporte al Vestigium. Rev. Acad. Univ., [número especial], 53-63
61
62
Diseño y desarrollo de software
desarrollo de las redes inalámbricas, para el mejoramiento del control del medio como procedimiento de seguridad. Finalmente, se puede concluir de forma general, que existe un notable interés en implantar cada día más sistemas inalámbricos, esto puede atribuirse a varias razones: el auge tecnológico, la necesidad de una mayor movilidad, la disminución en los costos de implementación además de ser capaces de ofrecer servicios en sitios donde los sistemas cableados no pueden llegar. Nuevos estándares surgen para poder así mejorar la tecnología ofrecida por el sistema inalámbrico, logrando incrementar la calidad de los servicios ofrecidos. En fin, la búsqueda seguirá siendo por integrar todos los servicios en una red única híbrida, que permitan conexiones física e inalámbrica, pero con sistemas de seguridad los suficientemente confiables, en redes, donde hoy en día muchas empresas basan sus activos en la información que este tipo de infraestructura maneja y que por la misma razón, muchas otras personas están permanentemente tratando de accesar sin autorización. Referencias Albaneisius, C. (2007, 4 de abril). Comcast cuts off bandwidth hogs. PCMAG. Recuperado desde http://www. pcmag.com/article2/0,2817,2111373,00.asp Arvind, V., & Prasad, S. (2007). FSTTCS 2007: Foundation of Software Technology and Theoretical Computer Science. Berlin: Springer. Ciberaula Java (2009). La tecnología Java. Recuperado desde http://java.ciberaula.com/articulo/tecnologia_java/ Flynn, I., & McIver-McHoes, A. (1997). Understanding operating systems (2a ed.). Boston: PWS Publishing. Gutierrez, G., & Beltrán, A. (2005). Sistema de información para servicios prestados en redes ad-hoc (Tesis de grado). Universidad Manuela Beltrán, Bogotá, Colombia. Huidobro, J. M., & Roldán, D. (2005). Comunicaciones en redes WLAN: WiFi, VoIP, multimedia y seguridad. México: Limusa. Institute of Electrical and Electronics Engineers. (1998). IEEE approved draft standard dictionary of measures to produce reliable software. Recuperado desde http://ieeexplore. ieee.org/Xplore/guesthome.jsp Instituto Tecnológico Virtual. (2007). Control de enVestigium. Rev. Acad. Univ., [número especial], 53-63
lace lógico LLC. Recuperado el 4 de abril de 2009 desde http://www.mitecnologico.com/Main/ ControlDeEnlaceLogicoLlc Interwifi. (2008). Estándar 802a. Recuperado desde http://www.laserwifi.com/estander802a.11.htm jhosephd. (2009, 8 de noviembre). Industrial Wireless [Blog post]. Recuperado desde http://ecoinstrumentacion. wordpress.com/2009/11/08/industrial-wireless/ Luk, F. (1993). Advanced signal processing algorithms, architectures, and implementations IV. San Diego, Estados Unidos: Society of Photo-optical Instrumentation Engineers. Madrid, J. M. (2003, enero-junio). Seguridad en redes inalámbricas 802.11. Sistemas & Telemática, (3), 13-28. Ministerio de Comunicaciones [Colombia] (2009). Repartición del espectro. Recuperado desde http://www. mincomunicaciones.gov.co Misra, I. S., & Pani, C. (2007). Performance studies of MPLS based integrated architecture for 3G-WLAN scenarios with QoS provisioning. En R. Bestak, B. Simak, & E. Koszlowska (Eds.), Personal wireless communications: The 12th IFIP International Conference on Personal Wireless Communications (pp. 157-168). New York: Springer-IFIP. Peisa, J., Wager, S., Sågfors, M., Torsner, J., Göransson, B., Fulghum, T., Cozza, C., & Grant, S. (2007). High speed packet access evolution: concept and technologies. Ericsson Research. Recuperado desde http:// www.ericsson.com/article/wireless_access_networks_20100209132003 Peterson, L. L., & Davie, B. (2003). Computer networks: A system approach (3a ed.). San Francisco, Estados Unidos: Morgan Kaufmann. Rábanos, J. M. (1993). Transmisión por radio. Madrid: Ramón Areces. Tanenbaum, A. (2003). Redes de computadoras (4ª ed.). México, D. F.: Pearson Educación. Tomasi, W. (2003). Sistemas de comunicaciones electrónicas (4ª ed.). México, D. F.: Prentice Hall. Universidad de Catarina. (2007). WLAN Red de área local. Recuperado desde: http://catarina.udlap.mx/u_ dl_a/tales/documentos/lem/de_l_j/capitulo3.pdf
Anexo 1 Figura 9. Lógica de control de acceso al medio en IEEE 802.11
Jaime Chaparro es Ingeniero electrónico de la Universidad Pontificia Bolivariana (Bucaramanga) y Especialista en Telecomunicaciones de la misma universidad. Postulado a Magíster en ingeniería de la Universidad pontificia Bolivariana de Medellín. Docente investigador, Universidad Manuela Beltrán. Investigador-docente, Corporación Universitaria Unitec.
Protecci贸n de los cinco (detalle) Acr铆lico sobre lienzo 1 mt 80 cm x 1 mt 50 cm 2004
ISSN 1794-8940 © 2009 Corporación Universitaria Unitec Bogotá, D. C.
Efectos de la retroalimentación sobre la competencia de resolución de problemas Luis Eduardo Otero Sotomayor a
Resolución de problemas, ambientes de aprendizaje, especificidad de la retroalimentación. a
Corporación Universitaria Unitec
Este es un artículo de acceso abierto distribuido bajo los términos de la licencia de Creative Commons Reconocimiento-No comercial-Sin obras derivadas 2.5 Colombia, la cual permite su uso, distribución y reproducción de forma libre siempre y cuando el o los autores reciban el respectivo crédito. Recibido: 25.06.2009 Revisado: 10.09.2009 Aceptado: 08.12.2009 Correspondencia al autor: leotero@unitec.edu.co
Resumen El siguiente artículo surge del marco teórico del trabajo de investigación que se efectúa en la Corporación Universitaria Unitec, en el área de Ciencias Básicas, sobre el efecto que tiene la retroalimentación sobre la competencia de resolución de problemas, utilizando como escenario dos ambientes de aprendizajes computacionales con diferentes niveles de especificidad en la retroalimentación. Los elementos que enmarcan el trabajo giran sobre: la resolución de problemas en la cual se tiene en cuenta su naturaleza y la persona que lo resuelve; la especificidad de la retroalimentación (que puede ser bajo o alta, de acuerdo con el grado información proveída cuando ocurre un error) y el diseño y la construcción de los ambientes computacionales, en donde se tiene en cuenta la teorías que existen sobre los tutores basados en la inteligencia artificial.
Citación: Otero, L. E. (2009). Efectos de la retroalimentación sobre la competencia de resolución de problemas. Vestigium. Rev. Acad. Univ., [número especial], 65-73.
Vestigium. Rev. Acad. Univ., [número especial], 65-73
ARTÍCULO DE INVESTIGACIÓN
Palabras clave:
66
Efectos retroalimentación
Effects of feedback on problem-solving competence Abstract: The following article discusses the theoretical research about the effect of feedback on the problem-solving competence of Corporación Universitaria Unitec, in the area of Basic Sciences, using a stage-two computer learning environment with different levels of feedback specificity. The work’s components revolve around the resolution of problems that take into account the nature of the problem and the person who needs to solve it; specificity of feedback (which may be low or high, according to the degree of information provided when an error occurs); and the design and construction of computing environments, where one takes into account the existing artificial intelligence theories taught by instructors. Keywords: Problem-solving, learning environments, specific feedback.
Efeitos da retroalimentação sobre a competência de resolução de problemas Resumo: O seguinte artigo surge do marco teórico do trabalho de pesquisa sobre o efeito que tem a retroalimentação sobre a competência de resolução de problemas, que se efetua na Corporación Universitaria Unitec, na área de Ciências Básicas; utilizando como cenário dois ambientes de aprendizagem computacionais com diferentes níveis de especificidade na retroalimentação. Os elementos que compõem o trabalho giram em torno da solução de problemas na qual se considera sua natureza e a pessoa que o resolve; a especificidade da retroalimentação (que pode ser baixa ou alta, de acordo com o grau de informação provida quando ocorre um erro); o design e a construção dos ambientes computacionais, onde se considera as teorias que existem sobre os tutores baseados na inteligência artificial. Palavras-chave: Solução de problemas, ambientes de aprendizagem, especificidade da retroalimentação.
Vestigium. Rev. Acad. Univ., [número especial], 65-73
L. Otero
Desarrollo de la temática
L
a tecnología ofrece la oportunidad de crear ambientes de aprendizaje de mucha riqueza interactiva; especialmente, el computador ofrece un gran potencial para crear ambientes virtuales que permiten promover un aprendizaje activo. No obstante, los ambientes virtuales deben ser más que un cúmulo de información, a la manera de libro electrónico. Deben estar orientados a crear ambientes dinámicos donde el estudiante pueda verificar sus hipótesis en forma activa. Por otra parte, la sociedad actual requiere de ciudadanos con capacidad de aprendizaje autónomo, porque las habilidades que se requieren para ejercer una profesión se revalidan persistentemente, con el progreso de la tecnología. Así, la utilización de ambientes virtuales en educación no se trata solamente de colgar textos en la red que no responden a las acciones de los estudiantes, negándoles la oportunidad de la experiencia, la cual, lleva a construir o modificar los esquemas responsables de la competencia de resolución de problemas. Galvis (1992) menciona algunos aspectos que se deben evitar cuando se utiliza el computador como herramienta de aprendizaje. Del computador se debe aprovechar la capacidad de interacción y de brindar información de retorno inferencial, es decir, la posibilidad de ajustar la información de retroalimentación a las necesidades del estudiante, de acuerdo con sus conocimientos, sus errores cometidos o la situación problemática que está manejando. Adicionalmente, el ambiente virtual ofrece la facilidad de crear ambientes vivenciales que, de otra manera, serían difíciles de recrear, por los costos, peligros, etc. Por ejemplo, un estudiante de medicina puede operar un paciente con el riesgo de que éste último se muera, el primero puede averiguar las causas de su error y operarlo nuevamente. El ambiente virtual permite participar en la experiencia y modificarla.
De ahí que se le utilice un ambiente virtual como mediación en esta investigación. Esta última tiene que ver con los efectos de la retroalimentación sobre la competencia de resolución de problemas, tomando como escenario dos ambientes de aprendizaje computacionales. Por eso, el marco teórico se centra en los temas de resolución de problemas, retroalimentación y ambientes de aprendizaje computacionales. La resolución de problemas En primer lugar, dado que el objetivo es desarrollar la competencia de resolución de problemas, es menester analizar la naturaleza de los problemas, para encontrar las variables que se deben considerar a la hora de brindarle al estudiante las herramientas mentales para solucionarlos. Por lo tanto, comencemos abordando lo que se ha entendido por problema: “Un problema constituye (…) una situación incierta que provoca en quien la padece una conducta –resolución del problema– tendiente a hallar la solución –resultado esperado–” (Perales, Alvarez, Fernández, García, Gonzalez, & Rivarossa, 2000, p. 11). En esta definición se puede observar que existen dos elementos importantes: el problema y el sujeto que está expuesto a su influjo. Según Jonassen (2006) son los aspectos a considerar en la creación de ambientes de aprendizaje. De acuerdo con Parra (2002), Moreno (2001) y Cooper (1990) las competencias para resolver problemas dependen de los esquemas construidos en la resolución de problemas particulares de un determinado tipo, ya que, la representación de un nuevo problema, consiste en aplicar un esquema construido al problema que se está tratando, lo que le facilita al aprendiz la aplicación de etapas conocidas para solucionar el problema (Gick, & Holyoak, 1983). Sweller (1988) considera que los expertos poseen mayor facilidad para resolver problemas porque al transitar por los diferentes estadios
Vestigium. Rev. Acad. Univ., [número especial], 65-73
67
68
Efectos retroalimentación
de un problema evocan soluciones efectuadas previamente. Los principiantes, que no poseen esquemas no pueden reconocer ningún tipo de problema, porque lo que deben recurrir a estrategias generales de solución de problemas, como el procesamiento de información mediante ensayo y error, que se constituye en estrategia débil a utilizar. Según Jonassen (2006) la competencia de resolución de problemas es un resultado de la naturaleza del problema, su representación y el conjunto de diferencias individuales de quienes lo resuelven. Dentro de la naturaleza del problema (Jonassen, 2006) se incluye la estructuración, la complejidad y el contexto. En cuanto a la primera, los problemas pueden ser bien o mal estructurados. Los bien estructurados se distinguen por tener un estado inicial y una meta bien conocida, como los operadores y reglas para pasar de un estado a otro. Los mal estructurados no están limitados a un dominio de conocimiento, no se conocen los elementos que los componen, poseen metas vagas y no hay seguridad sobre reglas a aplicar para obtener su solución. La complejidad se refiere a la cantidad de elementos, funciones o variables que lo definen, junto con las interrelaciones y la predicción de comportamientos de estos componentes (Jonassen, 2006). La complejidad es una variable que tiene que ver con la memoria de trabajo. De Jong (1998) define la complejidad como la cantidad de información presente; la complejidad determina la facilidad con la cual se puede resolver un problema. Con referencia a la abstracción, Jonassen (2006) afirma que la competencia de resolución de problemas depende de las estrategias cognoscitivas para resolver problemas dentro de un dominio y de su naturaleza, y del contexto particular del problema.
Vestigium. Rev. Acad. Univ., [número especial], 65-73
En cuanto al contexto Jonassen (2006) menciona dos formas. El contexto natural, en donde el individuo debe distinguir los hechos relevantes de los que no lo son y crear un espacio para generar la solución. El contexto artificial o simulado, en donde el diseñador decide los componentes y partes que se deben incluir; la amplitud de las pistas que se den para resolver el problema determina su dificultad. A la ahora de representar un problema se debe tomar en consideración la fidelidad con la realidad, si se incluye el tiempo y las presiones sociales, si se resuelve en tiempo real y la cooperación o competencia. Las diferencias individuales incluyen la familiaridad del individuo con el problema (Jonassen, 2006), a lo cual Bransford y Stein (1993) lo han llamado como problemas de rutina y no rutina. La familiaridad facilita la solución de tipos de problemas parecidos, pero según Gick y Holyoak (1984) raramente este conocimiento se transfiere a problemas de otro tipo. Los problemas no rutinarios exigen de quien los soluciona una alta capacidad de transferencia basada en el esfuerzo y la acción consciente. Otros aspectos de las diferencias individuales son el conocimiento, la habilidad en el dominio y el control cognitivo que representa patrones de pensamiento que controlan las maneras como el individuo procesa y razona con la información; adicionalmente, se tienen en cuenta las creencias epistemológicas, sobre todo en los problemas mal estructurados, y el trabajo individual contrapuesto al trabajo en grupo; para este último caso, es menester que el grupo comparta modelos mentales similares, para poder trabajar sobre concepciones, estados y soluciones parecidas. Según la tipología de problemas propuestos por Jonassen (2006) los problemas varían desde bien estructurados a mal estructurados, lo mismo que de lo concreto a lo abstracto. Cada tipo de problema, requiere de procesos cognoscitivos que varían de acuerdo con la naturaleza del mismo. Según este autor, los problemas pueden
L. Otero
ser: lógicos, algorítmicos, en forma de historia, basados en reglas, de toma de decisiones, de reparación de daños, de diagnóstico, de casos situados y de diseño. Los problemas presentes en los ambientes virtuales son los que se presentan en forma de historia; éstos se utilizan para contextualizar algoritmos y son usados por los autores de textos y profesores; toman la forma de valores necesarios para resolver el algoritmo, sumergidos en una narrativa breve, los aprendices deben extractar los valores y aplicar las fórmulas o procedimientos adecuados para encontrar las variables desconocidas; por lo anterior requieren procesos cognoscitivos complejos. La retroalimentación La retroalimentación es la estrategia pedagógica que se usa para modificar y construir los esquemas de los estudiantes, cuando los que éstos poseen no los llevan a solucionar las situaciones problemáticas que se plantean. Por lo tanto, es necesario revisar los fundamentos teóricos que se han enunciado, para luego aplicarlos en la construcción del ambiente virtual y en la interpretación de los resultados de la investigación. El término retroalimentación se deriva del inglés feedback, tiene dos componentes: feed, que significa alimentar y back, hacia atrás. La palabra equivalente en español es ‘retroacción’ que significa regresión, o “acción que el resultado de un proceso material ejerce sobre el sistema de que procede” (Diccionario enciclopédico, 1996). Las palabras usadas en la ciencia son ‘retroalimentación’ y ‘realimentación’ (Millán, 2001); de ellas, la primera es la más usada. El diccionario Merriam-Webster (2001) en unos de sus acepciones la define como la transmisión de información evaluativa o correctiva acerca de una acción, evento o proceso hacia la fuente controladora u original. Mory (2004) realizó un estudio en el que pre-
senta la evolución de las investigaciones sobre retroalimentación, presenta tres definiciones que se pueden entender como la función que cumple la retroalimentación en el aprendizaje. Primero, la retroalimentación sirve como motivador o incentivo para aumentar la tasa de respuestas y su exactitud; segundo, provee un mensaje de refuerzo que conecta automáticamente las respuestas al estímulo anterior, el foco son las respuestas correctas; y tercero, la retroalimentación le da al aprendiz información para que valide o cambie la respuesta dada, el foco se centra en las respuestas equivocadas (Kulhavy & Pager, 1993). Desde la perspectiva del procesamiento de información, se han propuesto diversos modelos de retroalimentación, entre los modelos más destacados podemos mencionar: el modelo conexionista de Clariana (1999, 2000) y el modelo de Kulhavy y Stock (1989). La esencia del modelo conexionista yace en la perspectiva de aprendizaje, propuesta por Ausubel (1968) y Bruner (1990), que tiene en cuenta la interacción de la información de la instrucción y la información que tiene el estudiante en la memoria. Clariana usa la regla delta que implica el uso de ecuaciones y valores asignados a las respuestas del aprendiz, de tal manera que los pesos de asociación se incrementan con las respuestas correctas y se disminuyen con las respuestas incorrectas. En otras palabras, cuando se facilita la retroalimentación, las respuestas correctas refuerzan y las incorrectas languidecen. Por su parte, el modelo de Kulhavy y Stock (1989), desde la perspectiva del procesamiento de información propone a la retroalimentación escrita, de cómo ésta promueve el aprendizaje desde las instrucciones escritas. Presentan un modelo conformado por tres ciclos, que constituyen cada episodio instruccional; en el primer ciclo, se le presenta al aprendiz una tarea que es necesario resolver; en el segundo ciclo, se da retroalimentación de acuerdo con la entrada a la tarea del aprendiz, y en el tercer ciclo, se presenta la tarea original como elemento de prueba a
Vestigium. Rev. Acad. Univ., [número especial], 65-73
69
70
Efectos retroalimentación
la cual responde nuevamente el aprendiz. Cada ciclo implica una entrada de la tarea a mano, la comparación de esta entrada con un estándar resulta en una salida. El grado de desacuerdo entre el estímulo percibido y el estándar representa la medida del error. El sistema realiza un esfuerzo para reducir la discrepancia entre estas dos entidades.
que es la retroalimentación de nivel más bajo, se le informa al estudiante la corrección de sus respuestas a través de si/no o correcto/equivocado; en la KCR, adicionalmente, se le da a conocer la solución y en la EF, en donde se brinda la mayor información posible, para que el estudiante mejore sus respuestas o supere los obstáculos de aprendizaje que esté enfrentando.
Narciss (2001), en una investigación para diseñar retroalimentación informativa, pretende contestar las siguientes preguntas: ¿los valores informativos de un mensaje de retroalimentación fortalecen el desempeño?, ¿los valores informativos de un mensaje de retroalimentación tienen impacto sobre la motivación del aprendiz? y ¿las características emocionales individuales (p.e. auto-eficacia específica de la tarea) interactúan con variables situaciones –valor de información de la retroalimentación–? Los resultados mostraron que el valor de información de la retroalimentación tiene impacto sobre el aprendizaje y la motivación; un mejor desempeño se relaciona con un valor alto de información de la retroalimentación, especialmente, cuando se trata de una tarea difícil. El estudio concluye que vale la pena desarrollar y proveer formas de retroalimentación bien fundadas en situaciones de aprendizajes basadas en computador.
Especificidad de la retroalimentación
Las formas más usadas de retroalimentación consisten en: a) conocimiento de resultado (KR), b) conocimiento de la respuesta correcta (KCR), c) responda hasta que la respuesta sea correcta (AUC), y d) retroalimentación elaborada (EF). Estas formas son apropiadas para el aprendizaje de tareas simples, no para las complejas. Adicionalmente, Lemley (2005) define la retroalimentación de varios intentos (en ésta clasifica a las AUC), en donde se puede responder hasta que la respuesta sea correcta. Aquí se pide contestar la misma pregunta –con el conocimiento agregado– si la respuesta inicial o previa es incorrecta. En la retroalimentación KR,
Vestigium. Rev. Acad. Univ., [número especial], 65-73
La especificidad de la retroalimentación se define como el nivel de información contenida en los mensajes de retroalimentación (Goodman & Wood, 2004).Cuando se incrementa el nivel de información se incrementa la especificidad de la retroalimentación, haciendo que ésta se centre más en conductas particulares y proporcione mayor información sobre el error (Annett, 1969). La especificidad de la retroalimentación ayuda a la persona a identificar cuáles conductas son correctas o incorrectas para asegurar un buen desempeño (Adams, 1987). En la medida en que se incrementa la guía decrecen las actividades de procesamiento de información, tales como el diagnóstico de error, la codificación y la recuperación (Christina & Bjork, 1991). Por lo tanto, se requiere procesos de inferencia menos activos para determinar los lazos entre la acción y el resultado, ya que la especificidad de la retroalimentación hace el trabajo por el individuo. Goodman y Wood (2004) realizaron una investigación en el campo de la administración de personal, para estudiar los efectos de la especificidad en las oportunidades de aprendizaje y en el aprendizaje, para lo cual especificaron tres niveles de especificidad de la retroalimentación y dos condiciones de la tarea: buena y pobre. Estos autores confirmaron que la especificidad de la retroalimentación afecta las oportunidades de aprendizaje durante la práctica.
L. Otero
Entre más alta la especificidad, mayores serán las instancias en la que los participantes responden a condiciones buenas de la tarea y menor a las condiciones pobres. Se verificó que existe una relación positiva entre el porcentaje de instancias de responder a una buena tarea y el aprendizaje de reglas de respuestas correctas para realizar la tarea. Pero no se pudo comprobar ninguna relación entre el porcentaje de instancias de responder a una buena tarea durante la práctica y el aprendizaje de reglas para respuestas correctas en la tarea pobre. De igual manera, en la fase de aprendizaje, se confirmó que la especificidad de la retroalimentación está relacionada positivamente con el aprendizaje de reglas para las condiciones buenas de la tarea y negativamente para el aprendizaje de reglas de respuestas correctas para condiciones pobre. Los que se sometieron a la especificidad alta saben qué hacer cuando las condiciones de la tarea es buena. Los que están en la retroalimentación de especificidad baja aprendieron a actuar de mejor forma cuando se presenta la condición pobre.
Pasando a los ambientes virtuales, se puede decir que, de acuerdo con Groner y Kersten (2004), los diferentes software de aprendizaje se clasifican según la flexibilidad del sistema, la cual puede ser alta o baja, e iniciativa o control del estudiante. Los sistemas de flexibilidad alta, por ejemplo, aconsejan sobre las unidades de aprendizaje, ofrecen ayudas no solicitadas en puntos críticos a través de la retroalimentación, dan aviso sobre errores y brindan información útil adicional.
Los investigadores concluyen que no es que haya un nivel de especificidad mejor que otro, sino que diferentes aspectos de una tarea se pueden aprender en un grado superior o en un grado inferior dependiendo de la especificidad que se facilite durante la práctica. Por eso, es importante tener en cuenta lo que se va a aprender antes de diseñar la retroalimentación.
En la investigación se utilizó la arquitectura de los sistemas inteligentes. En su selección se tuvo en cuenta tanto la capacidad del sistema para solucionar problemas como su potencial pedagógico para orientar al estudiante en la resolución de problemas. Estos ambientes brindan un espacio de trabajo controlado, en donde se hace seguimiento de la transformación de esquemas de los estudiantes y la facilidad de adaptarlas explicaciones y problemas al estado de conocimiento del estudiante.
Ambiente computacional de aprendizaje El ambiente virtual es la herramienta seleccionada para crear los escenarios con los cuales los estudiantes se enfrentarán para crear los esquemas que le facilitarán el desarrollo de la competencia de resolución de problemas; dicha competencia se puede entender como los esquemas que se han construido en la resolución de problemas particulares de un determinado tipo.
Groner y Kersten (2004) describen diferentes tipos de ambientes de aprendizaje: sistemas de ejercitación y práctica, programas de simulación, micro-mundos, juegos, sistemas expertos, tutores para aprendizaje, multimedia y sistemas tutoriales inteligentes. El uso de cada uno de éstos depende de lo que se vaya a enseñar y cómo se quiera enseñar. Adicionalmente, rara vez se dan en forma pura, ya que la mayoría de los ambientes de aprendizaje utilizan componentes de otros tipos de ambientes.
Los tutores inteligentes Los tutores inteligentes (ITS), que apoyan el aprendizaje individual y son sistemas que tienen como objetivo la simulación de un profesor ideal, constan de cuatro partes: 1) la base de conocimiento o sistema experto; 2) la información sobre el estado de conocimiento del aprendiz o
Vestigium. Rev. Acad. Univ., [número especial], 65-73
71
72
Efectos retroalimentación
módulo del estudiante; 3) las estrategias de enseñanza o módulo de enseñanza; y 4) el módulo de comunicación. En la figura 1 se ilustra cómo interactúan estos componentes. Figura 1. Secuencia de un ITS ideal
Respuesta Respuesta Módulo del estudiante
Estudiante
Problema / terapia
Módulo de Comunicación Diagnóstico
Problem a
Terapia Módulo de enseñanza
Módulo experto
Fuente: Groner, R. & Kersten, B. (2001), p. 3.
El módulo de enseñanza selecciona una tarea y se la comunica al módulo experto, a través del módulo de comunicación al estudiante. El módulo de enseñanza determina el contenido de la interacción y el módulo de comunicación la forma. El estudiante realiza la tarea y determina la solución o, de acuerdo con la situación, los pasos intermedios. La solución es transmitida a través del módulo de comunicación al módulo del estudiante, donde es comparada con la solución del módulo experto. El sistema emite un diagnóstico y lo comunica al módulo de enseñanza, lo que le facilita a éste producir una retroalimentación. La siguiente unidad de enseñanza depende del estado de conocimiento del estudiante. Se pueden generar tareas que concuerden con el conocimiento del estudiante u otros ejemplos que sirvan como ilustración cuando se cometen errores. Conclusión Para desarrollar la competencia de resolución de problema se debe tener en cuenta los tipos de problemas al cual se le quiere hallar la solución.
Vestigium. Rev. Acad. Univ., [número especial], 65-73
Además, se debe observar si están bien o mal estructurados, su complejidad, el dominio de conocimiento y las características de la persona que lo resuelve. Ya que la resolución de problemas gira en torno al individuo, es necesario tener en cuenta las herramientas de resolución que son representadas por los esquemas. Estos sólo se pueden formar en la medida que el material instruccional sea atendido y procesado por la memoria de trabajo, que tiene una capacidad limitada. Por lo tanto, los ambientes de aprendizaje se deben diseñar de tal manera que no sobrepasen los recursos mentales disponibles con que cuenta el estudiante, para lo cual es menester mantener la carga cognitiva extrínseca sea lo más baja posible. Teniendo en cuenta estos aspectos y los resultados generados en las investigaciones sobre retroalimentación se pueden diseñar ambientes computacionales de aprendizaje cuyo diseño debe ajustarse a las competencias que se quieren desarrollar en el individuo. Referencias Adams, J. A. (1987). Historical review and appraisal of research on the learning, retention, and transfer of human motor skills. Psychological Bulletin, (101), 41-74. Annett, J. (1969). Feedback and human behavior. Hammondsworth, Inglaterra: Penguin. Ausubel, D. P. (1968). Educational psychology: A cognitive view. NewYork: Holt, Rinehart and Winston. Bransford, J., & Stein, B. S. (1983). The IDEAL problem solver: A guide for thinking, learning, and creativity. New York: W.H. Freeman. Bruner, J. (1990). Acts of meaning. Cambridge, Estados Unidos: Harvard University Press. Christina, R. W., & Bjork, R. A. (1991). Optimizing long-term retention and transfer. En D. Druckman & R. A. Bjork (Eds.), In the mind’s eye: Enhancing human performance (pp. 23-55). Washington, D.C.: National Academy Press. Clariana, R. B. (1999). Differential memory effects for immediate and delayed feedback: A delta rule explanation of feedback timing effects. Documento presentado a la Association for Educational Communications
L. Otero
and Technology Annual Convention, Houston, Estados Unidos. Clariana, R. B. (2000). A connectionist model of instructional feedback effects. Annual Proceedings of Selected Research and Development Papers presented at the National Convention of the Association for Educational Communications and Technology, Denver, Estados Unidos. Cooper, G. (1990). Cognitive load theory as an aid for instructional design. Australian Journal of Educational Technology, 6(2), 108-113. Extraído desde http://www. ascilite.org.au/ajet/ajet6/cooper.html De Jon, T., Ainsworth, S., Dobson, M., Van der Hulst, A., Levonen, J., Reimann, P. … Swaak, J. (1998). Acquiring Knowledge in science and mathematics: The use of multiple representations in technology-based learning environments. En M. W. Van Someren, P. Reimann, H. P. A. Boshuizen, & T. De Jon (Eds.), Learning with multiple representations (pp. 9-40). Amsterdam: Pergamon. Galvis, A. H. (1992). Ambientes de enseñanza-aprendizaje enriquecidos con computador. Boletín de Informática Educativa, 1(2), 117-139. Gick, M. L., & Holyoak, K. J. (1983). Schema induction and analogical transfer. Cognitive Psychology, 15(1), 1-38. doi:10.1016/0010-0285(83)90002-6 Goodman, J. S., & Wood, R. E. (2004). Feedback specificity, learning opportunities, and learning. Journal of Applied Psychology, 89(5), 809-821. Groner, R., & Kersten, E. (2001). Eines intelligenten Feedbacks in tutoriellen Lernsystemen. Seminararbeit am Institut für Psychologie der Universität Bern, Sommersemester. Recuperado desdehttp://visor. unibe.ch/SS01/evaluation/TypologieLernsysteme. pdf Jonassen, D.H. (2006). Toward a metatheory of problem solving. University of Missouri. Recuperado desde http://web.missouri.edu/jonassend/problems.htm Kulhavy, R. W., & Stock, W. A. (1989). Feedback in written instruction: The place of response certitude. Educational Psychology Review, 1(4), 279-308. doi:10.1007/BF01320096 Lemley, D. C. (2005). Delayed versus immediate feedback in an independent study high school setting. (Tesis Doctoral). Department of Instructional Psychology and Technology, Brigham Young University, Provo, Estados Unidos. Millán, J. A. (2001). Vocabulario de ordenadores e Internet. Recuperado desde http://jamillan.com/v_index.htm Moreno, L. E. (2002). La epistemología genética: una interpretación. En Ministerio de Educación Nacional. Seminario nacional de formación de docentes: uso de nuevas tecno-
logías en el aula de matemática (pp. 203-221). Bogotá: Autor. Mory, E. H. (2004). Feedback research revisited. En D. H. Jonassen (Ed.), Handbook of research on educational communications and technology (2a ed.), (pp. 745-783). Mahwah, Estados Unidos: Lawrence Erlbaum. Narciss S. (2001). Informative feedback as a bridge from instruction to learning in computer-based trainings. Institut für Psychologie IV, TU Dresden, Alemania. Documento presentado a la 9th European Conference for Research on Learning & Instruction. Parra, J. (2002). Artificios de la mente. Bogotá: Círculo de lectura alternativa. Perales, J., Alvarez, P., Fernández, M., García, J., Gonzalez, F., & Rivarossa, A. (2000). Resolución de problemas. Madrid: Síntesis educación. Sweller, J. (1988). Cognitive load during problem solving: Effects on learning. Cognitive Science, 12(2), 257285. doi:10.1016/0364-0213(88)90023-7
Ingeniero Industrial, Universidad Distrital; Magíster en Docencia, Universidad de La Salle. Investigador-docente Corporación Universitaria Unitec.
Vestigium. Rev. Acad. Univ., [número especial], 65-73
73
Para ellos (detalle) AcrĂlico sobre lienzo 1 mt 50 cm x 2 mt 40 cm 2009
ISSN 1794-8940 © 2009 Corporación Universitaria Unitec Bogotá, D. C.
La educación experiencial como herramienta en el aula de clase Pedro Urrutia a Palabras clave: Educación experiencial, pedagogía, conocimiento. a
Corporación Universitaria Unitec
Copyright: © Pedro Urrutia, 2009. La reproducción total o parcial de este escrito en forma idéntica o modificada por cualquier medio mecánico, electrónico o informático, incluyendo fotocopia, grabación, digitalización o cualquier sistema de almacenamiento y recuperación de información no autorizada por el autor, viola los derechos reservados.
Resumen Este articulo hace una reflexión sobre el proceso de aprendizaje, la creación de conocimiento y el uso tradicional de la mecanización y repetición como herramienta didáctica en el aula. Propone usar herramientas de la educación experiencial como mecanismos para dinamizar el aprendizaje. Viendo la diferencia entre la educación experiencial y la tradicional se perciben posibilidades para integrarla como herramienta pedagógica en el aula, generando nuevos espacios de clase y actividades más directas, productivas y generadoras de experiencias.
Citación: Urrutia, P. (2010). La educación experiencial como herramienta en el aula de clase. Vestigium. Rev. Acad. Univ., 4, 75-80.
ARTÍCULO DE REFLEXIÓN
Recibido: 25.06.2009 Revisado: 17.09.2009 Aceptado: 08.12.2009 Correspondencia al autor: piurrutiam@g.unitec.edu.co; pedroiurrutia@gmail.com
Vestigium. Rev. Acad. Univ., [número especial], 75-80
76
La educación experiencial
Experiential education as a tool in the classroom Keywords: experiential education, pedagogy, knowledge.
A educação experiencial como ferramenta na sala de aula Palavras-chave: educação experiencial, pedagogia.
Si lo oigo, lo olvido, Si lo veo, lo recuerdo, Si lo hago, lo comprendo. Confucio, 551 a. C. - 479 a. C.
D
iferentes modelos de enseñanza buscan explicar cómo se adicionan conocimientos a la vida cotidiana de los seres humanos, y aunque existen variaciones entre un modelo y otro, la mayoría tienen como punto en común, que es a través de la experiencia que realmente se fija el conocimiento teórico de una manera clara y conciente en la mente de cualquier individuo. Uno de los modelos que más claramente ilustran este proceso es el de la educación experiencial, postulado en sus orígenes por el pedagogo John Dewey (1899). En su trabajo él deduce que no es sino en momentos de aplicación de la información que ésta es transformada en conocimiento; por ejemplo, en la solución de un problema, en el cual antes de presentarse el incidente problemático, toda la información contenida en el sujeto se encuentra en forma de elementos inconexos, y es la acción de enfrentarse al problema y solucionarlo, la que logra que esa información se interconecte y genere el constructo que denominamos conocimiento.
Vestigium. Rev. Acad. Univ., [número especial], 75-81
Desde este punto de vista, la enseñanza sólo es eficaz en la medida en la que al estudiante se le presenten problemáticas que fijen estos conocimientos, lo que presenta una gran dificultad para el docente que utiliza los métodos pedagógicos tradicionales, en los cuales es la repetición y memorización la que debe fijar la información. Otra parte esencial del modelo experiencial es la necesidad de lograr variedad en la problemática, ya que la monotonía genera una mecanización que es nociva para el proceso de asimilación de conocimiento. Este proceso se describe como una dinámica constante, que se retroalimenta de sí misma, necesitando cada vez situaciones más complejas o evolucionadas para poder generar conocimiento nuevo, si por cualquier motivo esta variedad no se diese, la generación de conocimiento se estancaría ya que las experiencias se repetirían, y esto haría innecesario el obtener conocimiento nuevo: “el aprendiz construye una nueva comprensión sólo después que se da cuenta de lo que sabe acerca del concepto o fenómeno objeto de estudio” (Stratford, Krajcik & Soloway, 1998, citado por Trujillo de Figarella, 2007).
P. Urrutia
La dinámica de asimilación se puede resumir en una constante progresión de problema-solución-problema, en la cual la información inconexa es convertida en conocimiento al solucionar un problema, y luego este conocimiento es fuente de nueva información para el siguiente problema, ampliando así el conocimiento del individuo. Esto es descrito por David Merrill (2001) cuando sugiere que un entorno de aprendizaje efectivo es aquel que presenta al estudiante con problemas y lo incita a seguir un proceso lógico de cuatro pasos a saber: • La activación del conocimiento previo. Implica la adaptación de información obtenida ya sea por transmisión de otra fuente, o como resultado de la resolución de problemáticas anteriores. • Demostración de habilidades. Implica la utilización de las competencias propias del individuo, así como la capacidad que éste tenga de adaptase a la situación/problema. • Aplicación de habilidades. Genera la experiencia práctica detrás de la información, dando nacimiento a nueva información. • Integración (transferencia) de las habilidades en actividades contextualizadas. Es el proceso que convierte la información en nuevo conocimiento, validando la lógica detrás de las acciones, o demostrando su falta de efectividad para solucionar el problema. En esta perspectiva, el salón de clase debería ser un espacio en el cual se presentaran situaciones problemáticas controladas, lo que motivaría al alumno a crear conocimiento nuevo, ya no a través de la transferencia de la información dada por el docente, sino a través de la construcción de información propia y nueva basada
en su percepción del problema y la retroalimentación obtenida por el resultado. Esta perspectiva también impone ciertos problemas para su aplicación, ya que la transmisión objetiva de información puede perderse en una asimilación subjetiva de conocimiento. El modelo experiencial ha sido usado con éxito en múltiples ámbitos; en Colombia se aplica frecuentemente en la capacitación por competencias a empleados en diferentes empresas, pero hasta ahora su aplicación en la educación formal ha sido muy reducida. Dentro de la experiencia empresarial se ha visto que un número pequeño de intervenciones controladas, genera una mayor asimilación de conceptos y aumenta la habilidad de los individuos en las áreas específicas o competencias a mejorar. Generalmente se ha utilizado la metodología experiencial para fomentar competencias como la solución de problemas, creatividad, comunicación, planeación, improvisación, sinergia y adaptabilidad, entre otras, pero aquellos que trabajan estas intervenciones, frecuentemente perciben que pueden orientarse a más campos. En la dinámica experiencial usada comúnmente en nuestro país se pueden identificar varios factores que son parte fundamental del método, estos son: • Se cambia el ambiente en el cual de desarrolla la problemática, obligando al participante a salir de su ambiente cotidiano; esto se logra ya sea ubicando al individuo en un ambiente nuevo o cambiando la manera como interactúa con el ambiente cotidiano de manera que ya no pueda seguir en su cotidianeidad. • Se buscan canales nuevos para transmitir el problema, generalmente usando la lúdica para cambiar la connotación negativa del problema y convertirlo en un juego, o usan-
Vestigium. Rev. Acad. Univ., [número especial], 75-80
77
78
La educación experiencial
do el sentido de aventura y transformarlo en un reto. • Se controlan las variables del problema, como tiempo, recursos y nivel de dificultad, para generar en el individuo una necesidad imperante a solucionarlo, se acostumbra a buscar que el grupo forme parte de la dinámica del problema, para acentuar la necesidad de generar conocimiento nuevo. • Se hace una socialización abierta y reflexiva, en la cual se sacan las conclusiones desde el punto de vista de cada individuo, con la guía del docente que en este caso es denominado facilitador. Las conclusiones son individuales y el conocimiento obtenido también. • El proceso de aprendizaje está dado por la voluntad del individuo, pero no la del facilitador, el ritmo de asimilación y aprendizaje está marcado por la problemática solucionada, más que por un programa preestablecido. Una actividad experiencial modelo se podría describir como una actividad grupal; esto es indispensables para una correcta socialización del conocimiento (así éste sea asimilado individualmente). Esta actividad es tomada por el grupo como un juego o reto, que tiene reglas claras definidas de antemano, y que al realizarse, genera algún tipo de conflicto en el estudiante, obligándolo a actuar y crear estrategias. Al terminar el evento, sin importar si se solucionó o no, el grupo se da un espacio de socialización guiada por el facilitador, y se hacen constar las falencias, ventajas y conductas vistas durante la problemática. Teniendo esta visión, el estudiante construye un aprendizaje. En esta actividad es la socialización posterior la parte fundamental del aprendizaje, ya que es ahí donde se construyen los conocimientos.
Vestigium. Rev. Acad. Univ., [número especial], 75-81
Teniendo en cuenta lo dicho anteriormente, es claro que se puede hacer una comparación con los modelos tradicionales de enseñanza. Esta es una tarea amplia y de mucha investigación, y no es intención de este ensayo llevarla a su totalidad; más bien se busca iniciar un proceso comparativo que nos permita a futuro evaluar la utilidad de esta técnica en el aula de clase. En primera instancia, se nota que hay una diferencia radical en la manera de obtener y organizar la información por el individuo, en el modelo tradicional, la capacidad de memorizar, o mnemotecnia del individuo es fundamental para el aprendizaje, pero la experiencia nos dice que dichos conocimientos tienen una tendencia a ser fácilmente olvidados. Por otra parte, en el modelo experiencial, la memoria se limita a las experiencias o acciones anteriores, siendo más importante la capacidad de reaccionar a situaciones emergentes y las situaciones creadas por estas respuestas. El ambiente educativo también cambia entre los dos modelos, siendo en el modelo tradicional un espacio fijo y seguro donde la información es dada de manera constante y pausada, mientras que en el modelo experiencial el ambiente educativo es siempre cambiante, y genera situaciones de tensión controlada en las cuales la información es dada en bloques, con espacios para la construcción individual del conocimiento. La labor del docente también cambia en ambos modelos: en el tradicional, el docente es quien dicta la medida y velocidad de la información dada al estudiante, y también es quien mide la pertinencia del conocimiento obtenido, siendo quien tiene la responsabilidad de evaluar el nivel de conocimiento transmitido y asimilado. En el modelo experiencial el docente es quien controla las variables del problema, asegurándose de que siempre genere el suficiente conflicto en el
P. Urrutia
estudiante para motivarlo a buscar soluciones, pero ya no evalúa la pertinencia del conocimiento, de esto se encarga la solución del problema en sí. El facilitador mide las soluciones y no al estudiante. La posición del estudiante también varía: en el modelo clásico el estudiante es un ente pasivo, que espera a recibir la información, su nivel de compromiso es dado por el esfuerzo puesto en las tareas asignadas y su máxima injerencia en el proceso de construcción de conocimiento viene de la capacidad que tenga a polemizar la información dada por el ambiente educativo y el docente. En el modelo experiencial es el estudiante el que genera la información nueva, y tiene amplia libertad para direccionar el aprendizaje, es autorregulado en la obtención del conocimiento y no depende del facilitador para lograr resultados, tiene un control total sobre la motivación y la extensión del conocimiento que desea obtener. Esta comparación nos lleva a ver que las técnicas del modelo experiencial de educación tienen el potencial de ser útiles en el aula de clase, y que serían una gran herramienta para complementar el modelo tradicional; la problemática radica en que la aplicación de la educación experiencial depende de muchos factores y es difícil de aplicar en la actualidad. Entre los factores que se ven inicialmente esta la dificultad de cuantificar el conocimiento obtenido por el método experiencial. Para la educación es esencial poder cuantificar y calificar el conocimiento obtenido; en el modelo experiencial esto sólo se puede lograr midiendo las soluciones a los problemas, pero esto de ninguna manera asegura que ante problemáticas similares, la solución siga los mismos mecanismos.
Lo que hace casi imposible medir que nivel de conocimiento tiene el estudiante. Este problema sólo se puede subsanar si se adiciona al modelo tradicional y experiencial, la educación por competencias. Si bien en la educación experiencial es muy difícil calificar y cuantificar el conocimiento obtenido, es perfectamente posible calificar las competencias necesarias para la solución de una problemática. Si tenemos esto en cuenta podemos decir que la educación experiencial es una herramienta útil para la construcción de competencias, básicas y específicas, en la educación tradicional. Este ensayo busca proponer la educación experiencial como una alternativa a las falencias del modelo tradicional en cuanto a la creación de habilidades y competencias del estudiante. Otro punto que dificulta la aplicación del modelo experiencial es la necesidad de actividades específicas, que deben cumplir las características antes mencionadas, un problema o situación conflictiva, que este en un ambiente novedoso, que obligue al estudiante a construir conocimiento a partir de la acción de solucionar el problema, y use el reto o el juego como entorno de aprendizaje. Estas condiciones implican una gran inversión en recursos logísticos y teóricos por parte de los docentes, o facilitadores. Esto es parte del trabajo del docente, pero no deja de ser un disuasor importante que lleva a muchos a continuar las prácticas tradicionales sin adaptar herramientas experienciales. Como conclusión de este ensayo quiero proponer al lector el ejercicio de rememorar eventos importantes de su vida, frente a estos eventos, sin importar su naturaleza, me gustaría que el
Vestigium. Rev. Acad. Univ., [número especial], 75-80
79
80
La educación experiencial
lector se hiciera algunas preguntas: 1. Al término del evento importante, ¿se obtuvo un nuevo conocimiento o experiencia? 2. Si se obtuvo, ¿este conocimiento partió de un ente externo o de la experiencia en sí? si no se obtuvo, ¿el evento confirmo alguna idea preconcebida? 3. ¿Qué tan frecuentemente los eventos importantes modifican la percepción que se tiene de la realidad? 4. ¿Qué tan concientes somos de nuestras habilidades antes de enfrentarnos al problema? 5. ¿Nuestras habilidades mejoran con los problemas? Aunque las respuestas a estas preguntas pueden parecer evidentes nos llevan a la reflexión acerca de los modelos de enseñanza. El modelo tradicional presenta una gran variación entre lo aprendido en el aula, y lo que se utiliza en las situaciones cotidianas para las cuales debería preparar. Es notorio que mientras promueve la mecanización de la información, tiene falencias en las habilidades necesarias para usar esta información. Por lo tanto se abre el espacio para analizar la viabilidad de la educación experiencial como suplente de estas falencias. Referencias Dewey, J. (1899). The school and society. Chicago: The University of Chicago Press. Merrill, D. (2001). First principles of instruction. Recuperado desde http://id2.usu.edu/papers/5firstprinciples. pdf Trujillo de Figarella, E. (2007). Propuesta metodológica para la alfabetización científica de niños en edad preescolar. Revista anales, de la universidad metropolitana de Venezuela,7 (1), 73-93. Recuperado desde http:// ares.unimet.edu.ve/academic/revista/anales7.1/
Vestigium. Rev. Acad. Univ., [número especial], 75-81
Pedro Urrutia es tecnólogo en cine y fotografía, Corporación Universitaria Unitec; facilitador empresarial de Formación Integral Colombia.
81
Aproximación a la obra de Ana María Aponte por Marcelo Meléndez
La primera teoría del arte, la de los filósofos griegos, proponía que el arte era mímesis, una imitación de la realidad; además planteaba por primera vez la razón del arte, pues la teoría mimética, por sus propios términos, retaba al arte a justificarse a sí mismo.
crética donde se descarta la representación como una realidad exterior, al mismo tiempo que transforma la carencia del sujeto en expresión subjetiva. Su propuesta se da, no en la formalidad de lo mimético, sino en la concepción de lo pictórico, es decir, el arte como pintura de la realidad.
Ver la obra de Ana María Aponte es el conformar lecturas miméticas, reivindicando la reflexión de que el arte es siempre figurativo; al mismo tiempo, y como contradicción desde los elementos que construyen los imaginarios de esta joven artista, es considerar que el realismo en el arte puede ser modificado o descartado sin trascender siquiera los problemas delimitados por la teoría mimética. Desde el ejercicio teórico, toda reflexión occidental del arte ha permanecido en los límites trazados por la teoría griega del arte como mímesis o representación, embotellando al arte contemporáneo en el bizantino debate de su interpretación, a necesitar una defensa, concepción en la cual se confronta el denominado “contenido” con la bienintencionada “forma”.
Ana María Aponte se permite crear universos particulares, concibiendo en lo material lecturas de pensamiento informalista que desde su contenido inspiran devenires y evocaciones, alusiones de sentidos objetuales como “La primera cúpula parisina”, “La Torre” y “Piano profundo” donde cada grafía, trazo y manchas se hacen menos figurativas, menos realistas, aún cuando sus títulos persuadan una literalidad de la forma.
Ana María no problematiza con tal división, sus composiciones y paletas de color proponen una solución sin-
Los trabajos presentados en esta edición de Vestigium constituyen esencialmente una introversión sobre el dolor físico y espiritual, entendido como componente de su vida, un autoconocimiento del mundo que la rodea. Pictóricamente su trabajo otorga reminiscencias del vigor material de las obras en Robert Motherwell y la introspección secular de Antoni Tapies; tal conjugación en su conjunto permite apreciar una especie de ductilidad, fiel al quehacer y riesgo donde lo implícito se reduce a tal modo que es inevitable ver el objeto como esencialidad, una virtud que hace de Ana María Aponte un ejemplo de contemporaneidad en el arte.
Instrucciones para autores Preparación del manuscrito Los manuscritos deben ser presentados a espacio y medio (incluso las notas al pie), con un tamaño de letra de 12 puntos y alineación justificada. Se presentarán en tamaño carta, con márgenes de 3 cm en cada lado, sin sangrías ni encabezados e impresión por una sola cara. Todas las hojas del documento deben estar numeradas. Su extensión dependerá de su tipo, así: a) Artículos de reportes de investigación científica, tecnológica y artística: no menor a 10 páginas y no mayor a 25 (4000-10000 palabras). b) Artículos de avances de investigación científica, tecnológica y artística: no menor a 4 páginas y no mayor a 15 (2000-6000 palabras). c) Artículos de reflexión (derivados de investigación): no menor a 7 páginas y no mayor a 20 (3000-8000 palabras). d) Artículos de reflexión (no derivados de investigación): no menor a 7 páginas y no mayor a 15 (3000-6000 palabras). e) Artículo de revisión temática: no menor a 7 páginas y no mayor a 20 (3000-8000 palabras) y no menos de 50 referencias bibliográficas. f) Reseñas de libros: no menor a 2 páginas y no mayor a 3 (1000-1500 palabras), presentando los datos bibliográficos completos del libro. Asimismo, todos artículos (salvo las reseñas) deberán adjuntar un resumen (abstract) de no más de 150 palabras y tres a seis palabras clave. Dicho resumen debe presentar el propósito, métodos y conclusiones del escrito, siendo una unidad por sí mismo. Por otra parte, deben explicitar: el tipo de artículo presentado, el nombre del proyecto de investigación del que se derivan y las fuentes de financiación o de apoyo de éste (dado el caso). Sólo se considerarán artículos inéditos, lo que también implica que no están siendo sometidos para publicación al mismo tiempo en otros medios de divulgación.
Si bien la profundidad y los alcances del artículo dependen del autor, el lenguaje que se utilice debe ser comprensible para el lector no especializado, dado el carácter multidisciplinar de la audiencia de la revista. Por lo tanto, los términos técnicos o especializados deben ir seguidos de una definición sencilla entre paréntesis o en una nota al pie. Ya que el texto es escrito en español, salvo casos excepcionales, toda la presentación, notación y empleo de signos debe apegarse a las normas de la Real Academia y no a las de otros idiomas. En la medida de lo posible, se debe evitar utilizar siglas, incluso si son de uso común. Cuando el autor considere completamente necesario su empleo, la primera mención debe ser aclarada y, dado el caso, traducida. Las notas de pié de página deben ser de carácter aclaratorio, indicándoselas con números arábigos y siempre deberán escribirse después del signo de puntuación, si lo hubiere. En el listado de referencias se debe incluir únicamente las fuentes citadas dentro del artículo, siguiendo para su presentación las normas APA (6ª edición, 2010). Se recomienda incluir en las referencias el Digital Object Identifier (doi) de las fuentes que lo posean. Para determinar lo anterior, puede visitar el motor de búsqueda de Cross Ref en: http://www.crossref.org/guestquery Las expresiones y ecuaciones matemáticas complejas deben realizarse empleando un editor de fórmulas (v. g. Mathtype™ o Word Equation Editor™). Cualquier elemento gráfico (tablas, figuras, fotos, etc.) debe presentarse en archivos adicionales en formato jpg o bmp de alta definición (nombrándolo sólo con el apellido del autor y un número que corresponda al mismo número del elemento dentro del texto –v. g., pérez1.jpg–). Por respeto a los derechos de autor, siempre es preferible utilizar exclusivamente elementos gráficos directamente realizados por el autor, aquellos para las cuales el autor posea los derechos o permiso, aquellos de dominio público o aquellos de licencias libres (Creative Commons). Por otra parte, es preciso que el autor nu-
mere, titule y, dado el caso, presente la fuente de donde tomó, todas y cada una de las tablas, figuras y fotografías que utilice. Finalmente, los elementos gráficos manejados en color aparecerán como tales en la versión digital de la revista, no en la impresa. Los derechos de autor no son cedidos o transferidos a la revista, pero se entiende que ésta obtiene los derechos exclusivos de impresión y publicación. De otra parte, cualquier violación de los derechos de autor (ya sea por plagio, por entregar un documento realizado por más autores a nombre de un único titular, etc.) es responsabilidad exclusiva del infractor y no de la revista. Si se detecta alguna de las anteriores fallas, éste será irrevocablemente vetado (véase documento Manejo propiedad intelectual).
Procedimiento para remisión, evaluación y publicación Los manuscritos y el resumen de la hoja de vida del autor o autores (con datos de contacto, último título académico, dirección postal e institución a la que representan) deben ser enviados en formato Word de Microsoft™ al correo electrónico dacosta@unitec.edu.co y, de ser posible, en una copia física a la oficina del editor (Centro de Publicaciones, Calle 76 No. 12-61/69, Bogotá, D. C., Colombia). Los manuscritos recibidos no serán devueltos. En el momento en el que el editor reciba el material notificará por correo electrónico el recibido y se iniciará el proceso de evaluación por pares. Sólo serán sometidos a evaluación los trabajos recibidos dentro del plazo estipulado. Los entregados en fecha posterior serán tenidos en cuenta para próximas ediciones. Los artículos serán evaluados anónimamente por pares o árbitros, para determinar: la originalidad del conocimiento y su calidad, su actualidad, su pertinencia, su estilo, su aporte a la comunidad y su coherencia global. Los árbitros enviarán al editor su valoración, la cual puede ser de aceptación, de aceptación con reco-
mendaciones indicativas (sobre el contenido, la forma o los métodos utilizados) o de rechazo. El concepto de los árbitros será notificado al Comité Editorial, el cual es el encargado de tomar la decisión definitiva. En caso de aceptación, el autor deberá atender las respectivas correcciones de los evaluadores en un plazo no superior a quince días. Si el autor no está conforme con tales comentarios y correcciones, puede retirar su documento sin tener que otorgar ningún tipo de compensación a la revista. A la versión corregida del artículo, revisada por los autores después del proceso de evaluación, se le debe anexar una carta en la cual se ratifique la voluntad de los autores de permitir la publicación y/o divulgación electrónica del mismo, sus comentarios sobre la edición del texto, el modelo de derechos de autor que han elegido para su trabajo y, asimismo, su responsabilidad irrestricta por su contenido. De no ser así, se asume de hecho la aprobación por parte de los autores de estas condiciones. El Consejo Editorial se reserva los derechos de impresión, reproducción total o parcial, corrección, alteración (si fuese necesario) del material, así como el de aceptarlo, rechazarlo o vetarlo de manera definitiva. Los autores cuyos artículos se publiquen recibirán gratuitamente, en contraprestación, dos ejemplares del número de la revista en que resulte publicado su trabajo. Ningún otro tipo de compensación (sea monetaria o de cualquier otra clase) es o será usada. Si el autor considera o encuentra que en la versión publicada de su artículo hay errores graves, debe comunicárselo lo antes posible al Consejo Editorial por medio de una breve carta firmada en donde dé cuenta del error y de su lugar exacto en el texto. Dicha corrección, si es de gravedad, será realizada en el próximo número de la revista.