Bogotá D.C., Colombia • revistatecnologia@unbosque.edu.co • Volumen 11 Número 1 Enero a junio de 2012 • ISSN 1692-1399
OBJETIVOS Y ALCANCE La REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY ISSN 1692-1399 de la Facultad de Ingeniería de la Universidad El Bosque de Bogotá D.C., Colombia, fundada en 2002 como publicación académica semestral, propone convertirse en un espacio científico y tecnológico para socializar los avances en las diversas áreas del conocimiento que ocupan a las disciplinas de ingeniería. Pretende dar a conocer y difundir la producción intelectual de investigadores de la comunidad científica en el orden nacional e internacional, los resultados obtenidos de procesos de investigación académica, diseño, análisis y reflexión de orden teórico sobre problemáticas y necesidades de la sociedad, presentes en el contexto de la actuación misma, que son abordadas desde la ingeniería mediante la aplicación del conocimiento científico al desarrollo de soluciones traducidas en innovación tecnológica y de gestión, que promueven la cultura por la vida, su calidad y su sentido, se manifiesta en el análisis del impacto que éstas soluciones tendrán sobre el bienestar de las personas, el medio ambiente y la viabilidad de las organizaciones y la sociedad en su conjunto en búsqueda de nuevos contextos civilizatorios de respeto por el ser humano y la naturaleza. La REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY va dirigida a la comunidad científica, académica, al sector productivo y a las organizaciones en general, que mediante los proyectos de investigación encuentran diversas formas de evolucionar y a su vez contribuyen a suplir las necesidades de la comunidad en sociedad dentro del marco del papel que corresponde a las universidad como espacio social de utilidad colectiva. Correo electrónico: revistatecnologia@unbosque.edu.co AIMS AND SCOPE REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY of the college of engineering at Universidad El Bosque, Bogotá D.C., founded in 2.002 as an academic journal published on a semester-basis, is the technical and scientific forum to share advances in several knowledge fields of the disciplines of engineering. Its aim is to disseminate and spread knowledge produced by national and international researchers and results acquainted from research processes, theoretical design, analysis and thinking on problems and needs of society, tackling them from an engineering point of view by applying scientific knowledge to develop solutions translated into technological and managerial innovation, promoting a culture for life, its quality and meaning, expressed in terms of impact analysis of these solutions on people well-being, environment, organizations and society viability in search for new civilization contexts focusing on respect for human beings and nature. REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLGY is directed to the scientific and academic community, to industries and any organization that, by means of research projects find several ways to evolve and bring its contribution to attend needs of communities in society portrayed by the role of university as a social space of collective revenues. e-mail: revistatecnologia@unbosque.edu.co
Forma de Adquisición Compra, canje o suscripción. Precio Venta Público / Retail Price COL$10.000. Subscriptions or Exchange Suscripciones y solicitudes de canje - Subscriptions or Exchange - A Besoine D’echange Carrera 7B Bis 132-11, Edificio Fundadores, Piso 3 – ala sur Oficina de Publicaciones de la Facultad de Ingeniería, Bogotá D.C., Colombia Tel. +571 520 4018 - Fax: +571 625 2030 revistatecnologia@unbosque.edu.co PUBLICIDAD La REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY ISSN 1692-1399 invita a dirigir sus órdenes publicitarias a la dirección electrónica revistatecnologia@unbosque.edu.co, a orlandolopez@unbosque.edu.co, o a la dirección geográfica: REVISTA DE TECNOLOGÍA Carrera 7B Bis 132-11, Edificio Fundadores, Piso 3 – ala sur, Oficina de Publicaciones de la Facultad de Ingeniería, Bogotá D.C., Colombia Aunque todos los anuncios y demás contenidos de la revista dicen estar conforme a estándares éticos, por su inclusión en esta publicación, el anunciante declara que la responsabilidad por perjuicios o daños a personas o propiedades como resultado de la calidad, confiabilidad de los productos, la negligencia, cualquier uso u operación de los métodos, productos, instrucciones o ideas contenidas en el material corresponde enteramente a quien origina la información publicada. ADVERTISING REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY ISSN 1692-1399 invites to advertise by inquiring by e-mail to revistatecnologia@unbosque.edu.co, or orlandolopez@unbosque.edu.co or requesting a place for an ad to the geographical address: REVISTA DE TECNOLOGÍA Carrera 7B Bis 132-11, Edificio Fundadores, Piso 3 – ala sur, Oficina de Publicaciones de la Facultad de Ingeniería, Bogotá D.C., Colombia Although all advertising and further contents is expected to conform to ethical standards, inclusion in this publication does not constitute a guarantee or endorsement of the quality or value of such a product or the claims made of it by its manufacturer. No responsibility is assumed by the publisher for any injury and/or damage to people or property as a matter of product liability, negligence or otherwise, or form, any use or operation of any methods, products, instructions or ideas contained in the material herein.
Contenido
Editorial Lo que significa publicar un artículo en una revista académica What publishing a paper in an indexed journal means Orlando López-Cruz Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI A methodology for the information systems auditing project management under the PMI approach Sara María Romero
5
9
Selección de servidor base para el manejo de streaming de audio y video en tiempo real Selection of a base server to audio and video streaming real time management Nidya Aidé Monroy Rodríguez, Deivy Arley Torres, Alejandro García
25
Sistema integrado de logística del mantenimiento de equipos biomédicos para la Clínica El Bosque A proposal for a maintenance Logistic Integrated System of biomedical equipment for Clinica El Bosque Andrés David Copete Palacios, Liceth Lobo Moreno
31
Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS Application programming optimization multiobjective in traffic generated by an IDS / IPS Carlos Arturo Castillo Medina
41
Reseña Cómo consultar, escribir y divulgar documentos técnicos de ingeniería
57
Números anteriores
59
Instrucciones a los autores
69
Políticas editoriales
71
Formato de cesión de derechos de autor
73
Formato (plantilla) para preparación de artículos Preparation of Papers for IEEE Transactions and Journals
74
Cartas al Editor
83
3
ADMINISTRACIÓN DE EMPRESAS INGENIERÍA INDUSTRIAL INGENIERÍA ELECTRÓNICA BIOINGENIERÍA
INGENIERÍA AMBIENTAL INGENIERÍA DE SISTEMAS
BIOLOGÍA INSTRUMENTACIÓN QUIRÚRGICA ENFERMERÍA MEDICINA OPTOMETRÍA PSICOLOGÍA ODONTOLOGÍA
PEDAGOGÍA INFANTIL DERECHO EDUCACIÓN BILINGÜE FILOSOFÍA FORMACIÓN MUSICAL ARTES PLÁSTICAS ARTE DRAMÁTICO DISEÑO INDUSTRIAL Diseño y desarrollo de productos artesanales
PREGRADOS
POSGRADOS
Gestión de empresas de artesanía
E DUCACIÓN CONTINUADA
COLEGIO BILINGÜE G RADOS 10 Y 11
www.uelbosque.edu.co
facebook.com/universidadelbosque
Por una cultura de la vida, su calidad y su sentido
@UElBosque
Av. carrera 9na No. 131 A - 02, Edificio Fundadores - Bogotá D.C. Teléfonos (1)648 90 00 - 01 8000 11 30 33
youtube.com/universidadelbosque
Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional. Reg snies 10571, 7777, 1278, 4952, 7772, 91002, 12333, 53071, 52725, 1779, 1780, 1778, 2692, 53049, 13143, 13222, 91493, 7113, 8120, 54924, 15555, 90450, 90451.
A
A E
a
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Orlando López-Cruz Lo que significa publicar un artículo en una revista académica p. 5-7
Editorial Lo que significa publicar un artículo en una revista académica What publishing a paper in an indexed journal means Orlando López-Cruz “Que Dios me conceda hablar con inteligencia y pensar dignamente en sus dones, porque él es la guía de la sabiduría y quien dirige a los sabios. En sus manos estamos nosotros y nuestras palabras, toda la prudencia y toda la ciencia de los técnicos. Porque él me dio el verdadero conocimiento de las cosas para conocer la constitución del universo, las propiedades de los elementos, el principio, el fin y el medio de los tiempos, los cambios de los solsticios, y la sucesión de las estaciones, los ciclos del año y las posiciones de los astros, la naturaleza de los animales y los instintos de las fieras, la fuerza de los vientos y los razonamientos de los hombres, las variedades de las plantas y las virtudes de las raíces.” Sabiduría 7, 15-20. Publicación de artículos científicos o tecnológicos
Publicación de artículos científicos y tecnológicos Tuve el privilegio de ser el encargado de dirigir unas palabras durante una cena de reconocimiento que se le hizo al Prof. Édgar González Ph.D., miembro del Instituto Geofísico de la Pontificia Universidad Javeriana, por la publicación de su artículo titulado “Carving at the nanoscale”, en la revista Science, vol 334, issue 6061, en su sección Research Articles de diciembre 9 de 2011 (pp. 1377-1380). En dicha oportunidad, reunidos en la Sala Paramillo del Edificio de Ingeniería de dicha Universidad en Bogotá, leí mi discurso que titulé “Lo que significa publicar en Science”, para contextualizar a los invitados –como si ya no lo supieran- sobre el gran impacto y significado de que el trabajo de un miembro de un instituto de investigación de una universidad colombiana fuese publicado en una de las revistas científica de más alto nivel mundial. Por eso he titulado este texto editorial “Lo que Significa Publicar un Artículo en una Revista Académica”. Decía en esa oportunidad, que ser admitido en Science daba cuenta del avance y progreso de un investigador. En tiempos permeados por la cienciometría utilitarista y simplificada hasta el instrumentalismo, gobernada por el ciego principio “publicar o perecer”, toma su verdadero significado en el momento reflexivo al que accede el investigador del siglo XXI que con altruismo comprende que el conocimiento cobra su verdadero valor cuando es compartido con la humanidad de forma responsable. Es decir, cuando sin arrogancias muestra al mundo la forma como se condujo el estudio de investigación, es decir la metodología de la investigación, y presenta los resultados obtenidos para que científicos de otras latitudes los examinen y den su concepto experto respecto de la importancia, validez y razonabilidad del nuevo conocimiento que se entrega. Un artículo de investigación, o “research article” como el del Dr. González o en términos de la clasificación de Publindex de Colombia, un artículo de investigación científica y tecnológica, es de gran valor porque se trata de un informe resultado de una investigación terminada cuyos efectos, eventualmente, pueden ser utilizados por la industria, por la sociedad en general o por otros miembros de la misma comunidad académica para continuar en la búsqueda de medios que procuren el bienestar para la humanidad. Dicho en forma más sencilla, un artículo de investigación científica y tecnológica es un documento que presenta resultados reproducibles dentro de ciertos contextos controlados y conocidos; no se trata de columnas de texto en las que se expresa la opinión o parecer de un particular o las creencias de un conjunto de particulares. No se trata de escritos resultantes de discernimientos repentinos sino de un riguroso proceder que puede ser comunicado a otros para que, con los mismos medios y conocimientos, puedan reproducir los resultados.
3, 5
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Orlando López-Cruz Lo que significa publicar un artículo en una revista académica p. 5-7
Para ampliar la explicación de la importancia de la publicación de Edgar González Ph.D., recordé que Science es una revista que fue fundada en Nueva York en 1880 con soporte financiero de Thomas Alva Edison y posteriormente de Alexander Graham Bell. Aunque en sus dos primeros años Science no tuvo mucho éxito, el entomólogo Samuel Scudder en 1883 recuperó la revista alcanzando un mayor renombre al cubrir las reuniones de las sociedades científicas estadounidenses, incluyendo la Asociación Americana para el Avance de la Ciencia (AAAS). Sin embargo, en 1884, de nuevo tuvo problemas financieros y el psicólogo James McKeen Catell la compró por U$500. En un acuerdo realizado en 1900 entre el psicólogo y el secretario de la AAAS, Leland O. Howard, Science pasó a ser el órgano de expresión de la Sociedad Americana para el Avance de la Ciencia. Durante los primeros años del siglo XX Science publicó artículos como la genética de la mosca del vinagre escrito por Thomas Hunt Morgan, artículos de Albert Einstein sobre gravitación, y la nebulosa espiral de Edwin Hubble. En 1944, la propiedad de la revista pasó a la AAAS. El principal objetivo de la revista Science es la publicación de hallazgos de investigación reciente (fuente primaria) original. Por esto, también se conoce a estos artículos como “artículos originales”. Los demás artículos no son artículos originales. No porque los demás artículos sean artículos copiados o sean textos plagiados, sino porque no se originan en investigaciones que dan origen a nuevo conocimiento. Science cubre un amplio rango de disciplinas científicas, pero tiene especial interés en las ciencias de la vida y tiene un mejor posicionamiento más alto que Nature, pues en 2006 tuvo un factor de impacto de 30.028. El Factor o Índice de Impacto (FI) de una publicación científica, producida por el Institute of Scientific Information (Thomson ISI), es una medida de la frecuencia con que son citados los artículos publicados en una revista para un año dado. Para un año específico, el FI se calcula dividiendo la cantidad de citas que han recibido los artículos publicados en una revista en los dos años inmediatamente anteriores, entre la cantidad de artículos publicados por la revista en esos dos años. Es decir, publicar en Science significa tener un alto impacto no sólo en el mundo científico, sino también en un público no especializado. Además, tener un artículo publicado en Science se considerada de muy alto prestigio pues son artículos bastante citados debido a que solo el 10% de los artículos enviados previa revisión por pares son publicados. En otras palabras, el 90% de los artículos son rechazados. Publicar en la Revista de Tecnología Diversas motivaciones mueven a las personas a publicar. Como ejercicio de comunicación es natural e inherente a los seres humanos y es uno de los factores que hacen que seamos especie. Los investigadores nos valemos de la publicación como una de las formas principales de divulgar nuestro trabajo y es por esos resultados que precisamente somos evaluados. Publicar en una revista académica y científica como Science o como la Revista de Tecnología, o como varias que son publicadas nacional o regionalmente, es un medio para comunicar los resultados de investigación que se conducen, muy frecuentemente desde Institutos y grupos de investigación. En cada Feria Internacional del Libro de Bogotá, y en otros eventos regionales, así como en libros y documentos en Internet, es fácil encontrarse con conferencias o títulos que se refieren a técnicas y ayudas para publicar artículos. Algunos recomiendan identificar la revista que sea más apropiada para presentar el artículo. Esta es una buena idea, necesaria pero no suficiente. Para esto hay que leer la sección de objetivos y alcance de la revista que se está evaluando para encontrar la lista de temáticas de interés de la publicación y el público al que está dirigido. Otros recomiendan enviar un artículo de alta calidad. Pero ¿qué debe entenderse por un artículo de alta calidad? Los más tradicionales recomiendan encontrar el mejor entorno para preparar el artículo, no sólo un medio cómo para escribir, sino propiciar los ambientes de realización de experimentos, pruebas y toma de resultados, deseablemente con asistencia de investigadores experimentados. Otros recomiendan leer las instrucciones a los autores que cada revista trae en cada número o en el sitio web. Considerando que lo más usual es que los artículos que se remiten a las revistas académicas no cumplen con las características de forma que son solicitadas, considero que los autores que planean remitir un artículo a una revista académica deben empezar por leer la sección de instrucciones a los autores, así como la sección de objetivos. Con la primera sección, instrucciones a los autores, estarán informándose de las características físicas del documento que espera la revista: usualmente se recomienda una plantilla en donde se indica el orden de los elementos que debe contener el artículo, por ejemplo título en dos idiomas, resumen
6
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Orlando López-Cruz Lo que significa publicar un artículo en una revista académica p. 5-7
y palabras clave, mas abstract y keywords. La forma como se rotulan los títulos y la estructuración del mismo y, entre otras cosas pero no por eso menos importante, el estilo que debe usarse para citar las referencias bibliográficas y la manera como debe ser presentada la lista bibliográfica. En el caso de esta revista, se espera que los documentos cumplan con las orientaciones IEEE citation reference. Es decir, los autores deben estar informados de que ni el editor, ni su equipo, son responsables de la preparación del artículo a publicar. Aunque parezca extraña la afirmación para algunos: la preparación de la forma del artículo es de responsabilidad del autor o autores. La Revista de Tecnología cuenta con una fase de Revisión de Estilo que cubre la comprobación ortográfica y el cumplimiento de las normas de las publicaciones transactions de IEEE (plantilla trans-jour.doc), pero eso no significa que sea responsabilidad del revisor de estilo ajustar y corregir todos los textos. Algunos detalles menores son susceptibles de subsanar en esa etapa, pero en caso de que llegue a encontrarse que definitivamente el documento no cumple con las indicaciones dadas en la sección de Instrucciones a los Autores, el artículo corre el riesgo de ser rechazado. El esfuerzo económico y logístico que exige la producción de una revista no termina cuando los autores remiten sus artículos en el formato adecuado, aún resta el proceso de arbitraje, el diseño, diagramación, impresión, distribución y actualización en los índices y bases de datos de indexación. Los editores prefieren artículos que además de exhibir características de alta calidad científica cumplen con las condiciones editoriales anunciadas por la misma revista. Este número Este primer número del año 2012, empieza con el artículo “Una Metodología para la gestión de proyectos de Auditoría Informática bajo el enfoque PMI” de la Ingeniera Sara María Romero, de la Universidad de Santander UDES. Allí se reporta la aplicación del estándar ANSI/PMI 99/001/2004 específicamente a las funciones de control relacionadas con la auditoría de informática. En el artículo de la Ingeniera Nidya Monroy y colaboradores, titulado “Selección de servidor base para el manejo de streaming de audio y video en tiempo real” se muestra el proceso de selección de un servidor de cómputo que sirviera como infraestructura para facilitar los procesos de enseñanza-aprendizaje con objetos virtuales de aprendizaje intensivos en audio y video, en una comunidad educativa, a través de una plataforma de aprendizaje virtual. El artículo “Sistema Integrado de Logística del Mantenimiento de equipos biomédicos para la Clínica El Bosque” de los ingenieros Andrés David Copete y Liceth Lobo Moreno, presenta un análisis de un caso de flujo logístico de atención de solicitudes de mantenimiento de equipos biomédicos en la Clínica El Bosque, con el cual se puede llegar a seleccionar las solicitudes prioritarias y agilizar la atención de fallas emergentes de equipos biomédicos, para prevenir las interrupciones en la cadena de atención a los pacientes. Y el ingeniero Carlos Castillo, en su artículo “Aplicación de la Programación Multiobjetivo en la Optimización del Tráfico Generado por un IDS/IP”, muestra el entorno de trabajo de los IDS/IPS, los conceptos de la Programación Multi – Objetivo, un recuento de los modelados de tráfico y la forma como mediante la articulación de estos tres elementos por medio de la programación multi–objetivo se puede desarrollar un modelo para optimizar el tráfico en el ambiente de trabajo de los IDS/IPS. En este número se incluye también una importante reseña bibliográfica y los elementos que todo lector y potencial autor esperan de una revista que está en permanente progreso. Orlando López-Cruz Editor-en-jefe
7
DIVISIÓN DE POSGRADOS Y FORMACIÓN AVANZADA ESPECIALIZACIONES EN MEDICINA
DOCTORADO • Doctorado en Bioética
MAESTRÍAS • Maestría en Bioética • Maestría en Ciencias Básicas Biomédicas • Maestría en Docencia de la Educación Superior • Maestría en Psicología • Maestría en Psiquiatría Forense • Maestría en Salud Pública • Maestría en Salud Sexual y Reproductiva Única en Colombia
ESPECIALIZACIONES EN PSICOLOGÍA • Psicología Médica y de la Salud • Psicología del Deporte y del Ejercicio • Psicología Ocupacional y Organizacional • Psicología Social Cooperación y Gestión Comunitaria • Psicología Clínica y Autoeficacia Personal • Psicología Clínica y Desarrollo Infantil
ESPECIALIZACIONES EN EDUCACIÓN • Especialización en Docencia Universitaria
ESPECIALIZACIONES INTERDISCIPLINARIAS • Bioética • Filosofía de la Ciencia • Epidemiología General • Epidemiología Clínica • Ergonomía • Gerencia de la Calidad en Salud • Higiene Industrial • Salud Familiar y Comunitaria • Salud Ocupacional
ESPECIALIZACIONES EN ODONTOLOGÍA • Cirugía Oral y Maxilofacial • Endodoncia • Ortodoncia • Odontología Pediátrica • Operatoria Dental Estética y Materiales Dentales • Patología Oral y Medios Diagnósticos • Periodoncia y Medicina Oral • Prostodoncia Énfasis en Odontología Estética
facebook.com/universidadelbosque @UElBosque youtube.com/universidadelbosque
• Anestesia Cardiovascular y Torácica • Anestesia y Reanimación FSFB • Anestesia y Reanimación HSB • Cardiología Adultos • Cardiología Pediátrica • Cirugía de Columna • Cirugía de Mano • Cirugía de Tórax • Cirugía General • Cirugía Plástica • Cirugía Vascular y Angiología • Dermatología • Gastroenterología Pediátrica • Ginecología y Obstetricia • Medicina Crítica y Cuidado Intensivo Pediátrico • Medicina Del Deporte • Medicina del Dolor y Cuidados Paliativos • Medicina Familiar • Medicina Física y Rehabilitación • Medicina Interna HSC • Nefrología pediátrica • Neonatología • Neumología • Neumología Pediátrica • Neurocirugía • Neurología • Oftalmología • Oncología Clínica • Ortopedia • Pediatría • Psiquiatría • Psiquiatría de Enlace e Interconsultas • Psiquiatría Infantil y del Adolescente • Radiología e Imágenes Diagnosticas • Reumatología pediátrica • Urología
ESPECIALIZACIONES EN INGENIERÍA • Diseño de Redes Telemáticas • Gerencia de Proyectos (INTERDISCIPLINAR) • Gerencia de Producción y Productividad • Salud y Ambiente (INTERDISCIPLINAR) • Seguridad en Redes Telemáticas
www.uelbosque.edu.co Av. carrera 9na calle 132, costado oriental - Edificio Fundadores - Bogotá D.C. Teléfonos (1)648 90 00 - 01 8000 11 30 33
Institución de educación superior sujeta a inspección y vigilancia por el M.E.N. Registros SNIES: 51832, 11197, 52068, 91326, 54322, 51833, 91369, 53309, 8498, 12932, 10756, 53451, 54199, 54207, 20781, 3069, 5302, 51642, 51644, 10626, 3885,3060, 4852, 1794, 1795 , 3572, 1790, 1805, 52352, 1806, 1801, 2674, 52890, 1796, 1781, 1803, 15984, 15980, 1799, 1782, 7465, 20577, 1783, 52359, 1784, 52368, 1802, 52360, 7243, 1785, 1786, 11047, 5033, 1787, 1800, 1788, 1789, 1797, 1791, 1792, 1793, 54236, 53999,1798, 54776, 15689, 90330, 10531, 54713, 54377, 90475,
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
Una Metodología para la gestión de proyectos de Auditoría Informática bajo el enfoque PMI1 A Methodology for the information systems auditing project management under the PMI approach Sara María Romero2
Resumen
Abstract
Para nadie es un secreto que la inadecuada planeación y/o ejecución de un proyecto causa pérdidas económicas, retrasos en la entrega de los proyectos y debilita la imagen institucional, por lo que debe planearse de tal forma que garantice las expectativas de calidad, alcance, costo y tiempo asegurando de esta manera el éxito del mismo. Así mismo, la competencia y la globalización están consolidando la gestión de los proyectos, como herramienta efectiva para lograr esa ventaja competitiva que las empresas requieren para cautivar los nichos de mercado.
It is well known that an unsuitable planning or an inadequate implementation in a project makes economic losses, delayed delivery and also debilitates the company image, so that planning must be done to assure the quality, scope, and cost and time expectations to succeed. This way, project management is being consolidated by competition and globalization as the most effective tool to get the competitive advantage companies need to attract the niche markets.
En el artículo se propone una metodología para la gestión de los proyectos de Auditoría Informática bajo el enfoque PMI (Project Management Institute), que se ha aplicado con éxito en empresas de Norte de Santander y Venezuela tales como Centrales Eléctricas, Agencia de Aduanas Librexport, Club Epika, Tractogandolas, Comercializadora Ferronorte, Ferretería Ferremate, entre otras.
This article suggests a methodology for the computing audit project management under the PMI (Project Management Institute) approach which has been used successfully by companies in Norte de Santander Department of Colombia and in Venezuela, such as Centrales Eléctricas (local electric company), Librexport customs agency, Epika Club, Tractogandolas, Ferrenorte Distributor, Ferremate Hardware store, and more.
Palabras claves: Auditoría Informática, gestión de proyectos, proyecto, calidad, ventajas competitivas.
Keywords: Information systems, project management, project, quality, competitive advantage.
1 Recibido: 06/02/2012. Aceptado: 22/03/2012. Artículo de investigación científica y tecnológica 2 Grupo GISOFT de la Universidad de Santander – UDES, Cúcuta, Norte de Santander. La autora declara no estar incursa en conflictos de interés.
9
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
I. Introducción Es poco común encontrar proyectos terminados a tiempo, dentro del presupuesto y con la calidad esperada; por lo general se cumple uno o dos de estos requerimientos pero con mucho desgaste [1]. Así mismo, a nivel mundial cada día es mayor el número de empresas que trabajan por proyectos y la mayor parte del crecimiento futuro en las empresas será el resultado de proyectos de desarrollo exitosos que generan nuevos productos, servicios o procedimientos [2].
El gran avance de las Tecnologías de Información y Comunicación en los últimos años ha obligado a las empresas a invertir cantidades considerables de dinero y tiempo en la creación de sistemas de control interno siendo relevante el papel de la Auditoría Informática ya que permite recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva eficazmente los fines de la organización y utiliza eficientemente los recursos [3]. El objetivo general de la investigación fue el de proponer una metodología para la gestión de los proyectos de Auditoría Informática bajo el enfoque PMI y que garantice la eficacia, eficiencia y calidad de las auditorías informáticas realizadas por el equipo auditor de las empresas que la apliquen. Para lograr el objetivo propuesto, se diseñaron herramientas para los cinco grupos de procesos de la Dirección de Proyectos: Iniciación, Planeación, Ejecución, Seguimiento y Control y Cierre. La investigación se desarrolló en cinco fases que cubrieran los cinco grupos de procesos mencionados anteriormente. En la primera fase se elaboró la metodología de Inicio en la cual se diseñaron las plantillas correspondientes al Acta Constitutiva y la Identificación de Involucrados; en la segunda fase se diseñaron los procedimientos y plantillas para llevar a cabo la Planificación del proyecto. Con el objetivo de administrar correctamente el proyecto se diseñó la metodología del Proceso de Ejecución de la Auditoría y posteriormente se propuso una metodología de Control donde se incorporaron herramientas para el control de la programación de actividades, Listas de Chequeo para el control de la Calidad, formatos para llevar un seguimiento de los cambios solicitados, mecanismos para gestionar la comunicación entre los involucrados en el proyecto y para controlar las capacitaciones y/o entrenamientos programados. Una vez finalizado el proyecto, es importante que las empresas cuenten con el procedimiento a seguir en el 10
cierre del mismo, para ello, se diseñaron los formatos que les permitirán culminar exitosamente los proyectos de Auditoría Informática a cargo. Finalmente, en las conclusiones se resumirán los resultados y reflexiones sobre el desarrollo del proyecto.
II. Metodología En la investigación se usaron fuentes de información primaria y secundaria. Las fuentes de Información primaria son proporcionadas por los participantes en un suceso o acontecimiento [4], siendo importante para la investigación los aportes suministrados por los Auditores de la empresa JAHV McGregor y del Centro de Investigación CIDLISUIS. Las fuentes de información secundaria suministran información básica reproducida en diferentes medios, cómo revistas, libros, prensa, documentos y tesis, entre otros [4]. Para el desarrollo del proyecto se utilizó la información de la Guía de los Fundamentos para la Dirección de Proyectos (Guía del PMBOK- Project Management Body of Knowledge), libros de Administración de Proyectos, de Auditoría Informática y direcciones electrónicas reconocidas relacionadas con Metodologías para el desarrollo de Auditorías Informáticas. La Auditoría no sólo se trata de detectar errores: es un examen crítico que se realiza con el objeto de evaluar la eficiencia y eficacia de una sección o de un organismo, y determinar cursos alternativos de acción para mejorar la organización, y lograr los objetivos propuestos [5]. De igual forma la auditoría se comporta esencialmente como control detectivo, debido a la identificación que hace de debilidades de control, cuando ejecuta las pruebas de auditoría a nivel de cumplimiento, sustantivas o de doble finalidad [6]. En la actualidad existen tres tipos de metodologías de auditoría informática [7]: • Evaluación de riesgos (R.O.A.). • Cheklist o Cuestionarios. • Auditoría de Productos. En sí las tres metodologías están basadas en la minimización de los riesgos, que se conseguirá en función de que existan los controles y de que éstos funcionen. En el presente trabajo se utilizó una metodología para la evaluación de riesgos basada en las metodologías “RISK ANALISYS”, que se fundamenta en el estudio de los posibles riesgos desde el punto de vista de la probabilidad
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
de que los mismos sucedan. Piattini define el riesgo como la probabilidad de que una amenaza llegue a acaecer por una vulnerabilidad que afectará el entorno informático y el impacto como la evaluación del efecto del riesgo y que se puede reducir mediante la implementación de controles apropiadamente diseñados [8].
III. Resultados Un proyecto es un esfuerzo temporal que se lleva a cabo para crear un producto, servicio o resultado único [9] y surge como respuesta a una idea que busca la solución de un problema o la manera de aprovechar una oportunidad de negocio [10]. Así mismo, el diseño y desarrollo de proyectos comprende técnicas de definición de objetivos a largo y medio plazo, así como de evaluación de resultados y modificación del entorno de operación de la entidad para conseguir dichos objetivos [11]. La dirección de proyectos es la aplicación de conocimientos, habilidades, herramientas y técnicas a las actividades del proyecto para cumplir con los requisitos del mismo y se logra mediante la aplicación e integración adecuadas de los 42 procesos de la dirección de proyectos, agrupados lógicamente, que conforman los 5 grupos de procesos: Iniciación, Planificación, Ejecución, Seguimiento y Control, Cierre [9].
y la Identificación de Involucrados, para el cual se han desarrollado las plantillas correspondientes a cada una. Desarrollar el Acta Constitutiva es el proceso que consiste en desarrollar un documento que autoriza formalmente un proyecto o una fase y documentar los requisitos iniciales que satisfacen las necesidades y expectativas de los interesados [9]. Mediante el Acta de Constitución (Anexo 2) se inicia formalmente el proyecto, se establece al responsable de la auditoría en la empresa (patrocinador), se designa al Auditor Líder, así mismo se establece el tiempo de duración de las actividades de auditoría y permite definir los objetivos y alcances de la auditoría, relacionando los involucrados y las posibles restricciones y/o limitaciones que se puedan presentar en las actividades de auditoría con el fin de prevenirlas y cumplir exitosamente el desarrollo de la misma. En la Identificación de Involucrados (Anexo 3) se especifica cada uno de los involucrados o personas que participan en los diferentes procesos y la importancia en el proyecto que puede ser Alta, Media o Baja. B. Diseño de la metodología del proceso de Planificación de proyectos de auditoría informática
Los Grupos de Procesos de la Dirección de Proyectos se vinculan entre sí a través de los resultados que producen. Los grupos de procesos rara vez son eventos diferenciados o únicos; son actividades superpuestas que tienen lugar a lo largo de todo el proyecto. La salida de un proceso normalmente se convierte en la entrada para otro proceso o es un entregable del proyecto. El Grupo del Proceso de Planificación suministra al Grupo del Proceso de Ejecución el Plan para la Dirección del Proyecto y los documentos del proyecto y, conforme el proyecto avanza, a menudo exige actualizar el plan para la dirección del proyecto y dichos documentos (Anexo 1).
El Grupo del Proceso de Planificación lo conforman aquellos procesos realizados para establecer el alcance total del esfuerzo, definir y refinar los objetivos, y desarrollar la línea de acción requerida para alcanzar dichos objetivos. Los procesos de planificación desarrollan el plan para la dirección del proyecto y los documentos del proyecto que se utilizarán para llevarlo a cabo [9]. El intentar realizar un proyecto sin un plan es como intentar armar la bicicleta de un niño sin leer primero las instrucciones. Las personas que piensan que la planeación es innecesaria o que es una pérdida de tiempo, invariablemente después, necesitarán dedicar más tiempo para volver a hacer las cosas [12].
La metodología propuesta incluye los procesos de Inicio, Planeación, Ejecución, Seguimiento y Control y Cierre de un Proyecto de Auditoría Informática. A. Diseño de la metodología del proceso de Inicio de proyectos de auditoría informática
En este proceso se diseñaron las plantillas de Definición del Alcance, Estructura Desglosada de Tareas (EDT), programación de las Actividades, Aseguramiento de la Calidad, Capacitación del recurso humano y el sistema de comunicaciones que se empleará para garantizar el flujo de la información.
El proceso de inicio de los proyectos de Auditoría Informática incluye la elaboración del Acta Constitutiva
La fase de Planificación inicia con la Definición del Alcance (Anexo 4), la cual es una herramienta que garantizará 11
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
la verificación adecuada de los procesos y subprocesos a evaluar mediante la incorporación de los criterios de aceptación y de los riesgos o amenazas que se pueden presentar y que pueden poner en peligro el funcionamiento de las diferentes áreas de la empresa auditada. Para cada uno de los riesgos, se describen las causas y el respectivo plan de mitigación. El siguiente paso en la Planificación es crear la EDT que es el proceso que consiste en subdividir los entregables y el trabajo del proyecto en componentes más pequeños y más fáciles de manejar [9]. La tabla I presenta la EDT para la metodología propuesta. Una vez definida la EDT se procede a la Programación de las Actividades de la Auditoría apoyándose en el juicio experto del Auditor Líder a cargo de la misma. Para el caso de Auditorías especializadas, las actividades y fechas de realización son proporcionadas generalmente por la empresa que contrata. Se recomienda elaborar la programación de las actividades en el software Microsoft Project ya que facilita la programación y posteriormente se utiliza para el control en el cumplimiento de las mismas. Tabla I. Plantilla de EDT genérico de una Auditoría Informática. Metodología para la gestión de proyectos de Auditoría Informática bajo el enfoque PMI PROYECTO <colocar el nombre del proyecto> 1. Metodología Proceso de Inicio de Auditoría Acta Constitutiva Identificar los Involucrados 2. Metodología Proceso de Planeación de Auditorías Definición del Alcance Creación de EDT Programación de las Actividades Aseguramiento de la Calidad Capacitación Recursos Humanos Elaboración sistema de Comunicaciones 3. Metodología Proceso de Ejecución de Auditorías Administración Proceso de Auditoría Administración Sistema de Comunicación Administración Control de Cambios Administración de la Calidad 4. Metodología Proceso de Seguimiento y Control de Auditorías Control de Cronograma Control de la Calidad Control de Cambios Control de Comunicaciones Control de Capacitaciones/Entrenamientos 5. Metodología de Cierre de Auditorías Cierre de la Auditoría Lecciones Aprendidas
12
En la tabla se visualiza un modelo de programación de actividades del Proyecto para el proceso de Inicio de la Auditoría, donde FI significa Fecha de Inicio de la Actividad y FF significa Fecha de Finalización de la misma (Anexo 5). Realizar el Aseguramiento de la calidad del proyecto es el proceso que consiste en auditar los requisitos de calidad y los resultados de las medidas de control de calidad, para asegurar que se utilicen las normas de calidad apropiadas y las definiciones operacionales [9]. En la plantilla propuesta (Anexo 6) para cada una de las áreas de hardware, software, seguridad informática, documentación, comunicaciones, personal e instalaciones se identificarán los riesgos, las causas, las consecuencias, el impacto que genera, la probabilidad de ocurrencia y los criterios de aceptación. En la planificación es importante diseñar programas de Capacitación del Recurso Humano para lo cual se recomienda al Coordinador de Proyectos, realizar anualmente un Diagnóstico de necesidades, con el fin de propiciar mejores niveles de desempeño. Posterior al diagnóstico se aplica el documento Plan de Desarrollo para cada colaborador (Anexo 7), el cual permitirá a la Gerencia conocer a futuro, el avance en las temáticas desarrolladas. Los proyectos de auditoría deben contar con un sistema de comunicaciones (Anexo 8) que facilite la interacción entre los miembros de la empresa y los clientes. C. Metodología del proceso de Ejecución de proyectos de auditoría informática Este grupo de proceso implica coordinar personas y recursos, así como integrar y realizar las actividades del proyecto de conformidad con el plan para la dirección del proyecto. Mientras se está realizando el proyecto, es necesario supervisar el avance para asegurar que todo vaya de acuerdo al plan. Esto incluye medir el progreso real y compararlo con el planeado [12]. El primer paso en este proceso es la Administración del Proceso de Auditorías, para lo cual el Auditor Líder verificará el % de cumplimiento de las actividades planeadas en el cuadro de Programación de Actividades explicado en el proceso de Planificación. Si alguna de las actividades tiene un desfase mayor del 10%, el Auditor Líder establecerá los correctivos necesarios para cumplir efectivamente con el cronograma.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
Así mismo, se recomienda establecer el Comité administrativo que será el encargado de declarar una situación de contingencia y que estará conformado por los siguientes miembros: • Persona que actúa como Patrocinador por parte de la empresa: Líder de Auditoría • Funcionarios de apoyo técnico de la empresa que contrata el servicio. En el proceso de ejecución es importante establecer la Administración del Sistema de Comunicaciones, para lo cual el Coordinador de Proyectos será el encargado de solicitar el informe de Estado de Auditoría (Anexo 9), el cual será diligenciado por el Auditor Líder y quien será el responsable de emitir los Informes de Auditoría que permitirán a los interesados del proyecto conocer la información relevante de los procesos auditados. La Administración del Control de Cambios apoya los requisitos de calidad de los procesos auditados, facilita la trazabilidad y el seguimiento de las solicitudes de cambio al ambiente productivo, las cuales se pueden originar por modificación en el alcance, en el presupuesto, en el cronograma, en las adquisiciones, en los recursos, en la calidad o en las comunicaciones. El primer paso en la administración del Control de Cambios es gestionar el documento Solicitud de Cambios, el cual será enviado al Auditor Líder del proyecto, quien se encargará de estudiar la viabilidad de la misma y procederá a la fase de autorización, en la cual asignará un número consecutivo y revisará el motivo del cambio solicitado. Si es viable, asignará el Status de Aprobada a la solicitud y se enviará una notificación vía correo electrónico a las personas involucradas en la solicitud, en caso contrario, el Status será de Rechazada y se notificará vía correo electrónico a las personas involucradas en la solicitud para que se le hagan los respectivos ajustes y vuelva a ser estudiada en la etapa de Autorización. Posteriormente se inicia la fase de Preparación en la cual se revisa la documentación. En el caso de que la solicitud no cumpla con los requisitos de documentación establecidos, el responsable de la Preparación anotará los comentarios sobre la solicitud y los enviará al Auditor Líder, quien se encargará de analizarlos y avalará la decisión mediante el diligenciamiento de la sección de Cierre del documento Control de Cambios (Anexo 10) descrito en la metodología del Proceso de Control y Seguimiento.
La finalización a satisfacción de los proyectos de Auditoría Informática radica en la neutralización exitosa de los posibles riesgos que se puedan presentar durante el desarrollo de los mismos, para ello se diseñó la plantilla para el Plan de Contingencias (Anexo 11), como elemento fundamental en la Administración de la Calidad. El Plan de Contingencias es una estrategia planificada constituida por: un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación encaminada a conseguir una restauración progresiva y ágil de los servicios de negocio afectados por una paralización total o parcial de la capacidad operativa de la empresa [13]. D. Metodología del proceso de Seguimiento y Control de proyectos de auditoría informática Este grupo de procesos permite supervisar, analizar y regular el progreso y el desempeño del proyecto, para identificar áreas en las que el plan requiera cambios y para iniciar los cambios correspondientes. Con el fin de realizar el seguimiento de los proyectos de Auditoría Informática se diseñaron las plantillas de Control de la Programación (Anexo 12), Control de la Calidad, Control de Cambios, Control de Comunicaciones y Control de Capacitaciones/ Entrenamientos. Control de la Programación. Este control se desarrollará mediante el seguimiento de las actividades programadas en MS Project, el cual será enviado semanalmente por el Auditor Líder al Coordinador de Proyectos de Consultoría y Asesoría. El Coordinador de Proyectos de Consultoría y Asesoría realizará el seguimiento a las actividades desarrolladas por el Líder de Auditoría revisando que la Duración Real no esté desfasada con relación a la Duración Prevista y que la demora permisible no sea mayor de 3 días. Seguidamente verificará que el porcentaje completado de cada tarea sea cercano al 100% para cada una de las actividades ejecutadas. Si hay un desfase mayor del 10%, el Director de Proyectos de Consultoría establecerá los correctivos necesarios para cumplir efectivamente con el desarrollo de cada uno de los entregables. Control de la calidad. Mediante la Lista de Chequeo de Riesgos Informáticos (Anexo 13) el Auditor Líder seleccionará SI, en el caso de que se evidencien los controles o criterios de aceptación señalados, NO, en caso contrario, o N/A (No Aplica), en los casos en los
13
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
que no es necesaria la aplicación del control en el criterio evaluado. Control de cambios. Una vez aprobada la Solicitud de Cambio al proyecto, el Auditor Líder monitoreará la ejecución efectiva de los cambios propuestos. Para ello se sugiere el cumplimiento de las fases de Prueba, Implantación y Cierre. Cada una de las fases nombradas requiere el monitoreo de la persona responsable de avalar cada una, el cual diligenciará el formato de Control de Cambios (Anexo 14). • Fase de Prueba: Permite verificar la funcionalidad del cambio realizado, registrar la fecha de la prueba, las observaciones y el estatus que se le dará al cambio, ya sea de Aprobado o Rechazado. • Fase de Implantación: Consiste en migrar el cambio al ambiente productivo. Una vez que el cambio fue probado exitosamente, el Auditor Líder asignará un responsable de la implantación del cambio, al cual se le enviará una notificación. • Fase de Cierre: En esta fase el Patrocinador verificará que la modificación ha sido implantada satisfactoriamente en el ambiente de Producción. Finalizada la verificación, procederá a diligenciar el formato de Control de Cambios en la sección de Cierre. En el caso de que el Patrocinador apruebe el cambio, el Auditor Líder firmará el documento y colocará el sello de “Procesada” a la Solicitud que generó el cambio y procederá a archivarla. En caso contrario, el control de cambio retornará a la fase de Implantación. Control de comunicaciones. Permite establecer los documentos que se enviarán, quién los gestionará, la periodicidad y el destinatario del documento enviado. Los miembros del equipo del proyecto utilizarán el correo electrónico como medio para el envío de la información. Para controlar las comunicaciones del proyecto se hará uso de la Matriz de Comunicaciones (Anexo 15) la cual se utiliza para mantener informados a los involucrados y asegurar una comunicación efectiva. Incluye los reportes de avance, los documentos de planeación relevantes, la periodicidad y los medios de la distribución de la información, así como el responsable de emitir el reporte [1]. Control de Capacitaciones / Entrenamientos: Es importante que el Gerente o su encargado controle mensualmente que las capacitaciones y entrenamientos programados por
14
la Coordinación de Proyectos, se cumplan a cabalidad, para lo cual se registrarán los entrenamientos requeridos por cada trabajador en el formato de Seguimiento al Plan de Desarrollo Individual (Anexo 16). Si la temática revisada presenta un estatus de Atrasada se establecerá el correctivo necesario, con el fin de garantizar la terminación a tiempo de las actividades programadas. E. Metodología del proceso de Cierre de proyectos de auditoría informática Los grupos de procesos de cierre son dos: los ligados con el cierre del propio proyecto o fase, y los relacionados con el cierre de los procesos de adquisición de bienes y servicios [14]. El Líder de Auditoría es el responsable de la elaboración de los siguientes documentos de Cierre: Informe de la Auditoría (Anexo 17), Relación de Activos de Procesos generados en el Proyecto de Auditoría (Anexo 18), Lecciones Aprendidas del Proyecto (Anexo 19) y Acta de Cierre del Proyecto de Auditoría (Anexo 20). Cada proyecto debe ser considerado diferente del anterior y lo que se puede obtener de él es una serie de “lecciones aprendidas”, que permitan hacer mejor el trabajo actual [15].
IV. Conclusiones Con el desarrollo de la propuesta se vió la importancia del proceso de la planeación para la terminación exitosa de los proyectos, dicho proceso de planeación se constituirá en un soporte para el Líder de Auditoría, durante la ejecución de los proyectos a cargo. La metodología abarca los procedimientos y plantillas que diligenciará el equipo de auditoría en los cinco grupos de procesos de la dirección de proyectos: Iniciación, Planificación, Ejecución, Seguimiento y control y Cierre. En el proceso de Iniciación, se diseñó el Acta de Constitución, el cual formaliza el proyecto y se establece el equipo que participará en los procesos objeto de la auditoría. En el proceso de Planificación se elaboraron las plantillas para definir el Alcance, crear la EDT, programar las Actividades, asegurar la Calidad, diagnosticar las necesidades de capacitación del equipo del proyecto y establecer el sistema de Comunicaciones, las cuales serán de gran ayuda en la administración de las actividades del proyecto a ejecutar.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
En el proceso de Ejecución, la metodología incorpora plantillas para la administración de las actividades de la Auditoría, del Sistema de Comunicaciones, del Control de Cambios y de la Calidad de los entregables del proyecto.
[5] J. Echenique, Auditoría en Informática. México: McGrawHill, 2001.
Como aspecto fundamental se destacan las herramientas utilizadas en el proceso de Seguimiento y control a los subprocesos del cronograma, de la calidad de los entregables, de los cambios solicitados y de las Capacitaciones/Entrenamientos planeadas.
[7] M. Piattini, Auditoría Informática: Un enfoque práctico. Madrid: Alfaomega, 2001, p. 61.
Así mismo, en el proceso de Cierre se diseñaron las plantillas: Informe de Auditoría, Relación de Activos de Procesos, Lecciones Aprendidas y el Checklist de Cierre del Proyecto, las cuales permiten culminar a satisfacción de los interesados la ejecución del mismo. Para concluir, pongo a disposición la metodología propuesta, la cual se constituye en una herramienta de apoyo para la gestión de los proyectos en las empresas, centros y grupos de investigación que brinden servicios de Auditoría Informática.
Referencias [1] Y. Chamoun, Administración Profesional de Proyectos: La Guía. México: McGraw-Hill, 2002. [2] R. Graham & R. Englund, Administración de Proyectos Exitosos. México: Pearson Educación, 1999. [3] M. Piattini, Auditoría Informática: Un enfoque práctico. Madrid: Alfaomega, 2001, p. 28. [4] C. Méndez, Metodología Guía para Elaborar Diseños de Investigación en Ciencias Económicas, Contables y Administrativas. Bogotá: McGraw-Hill, 2003.
[6] J. Pinilla, Auditoría Informática: Aplicaciones en Producción. Bogotá: ECOE, 1997.
[8] M. Piattini, Auditoría Informática: Un enfoque práctico. Madrid: Alfaomega, 2001, p. 50. [9] Project Management Institute. Guía de los Fundamentos de la Dirección de Proyectos. Pennsylvannia: PMI Publications, 2008. [10] N. Sapag & R. Sapag. Preparación y Evaluación de Proyectos. México: McGraw-Hill, 2008. [11] A. Drudis. Gestión de Proyectos. Barcelona: Gestión 2000, 2002. [12] G. Clements. Administración exitosa de proyectos. Ed. México: Thomson Editores, 2003. [13] M. Piattini, Auditoría Informática: Un enfoque práctico. Ed. Madrid: Alfaomega, 2001, p. 60. [14] R. Fonseca. (2009, Septiembre). Buenas prácticas en administración de proyectos: los grupos de procesos. Revista Construir. [Online] Available: http://www.revistaconstruir. com/administracion-de-proyectos/48-buenas-practicas-enadministracion-de-proyectos-los-grupos-de-procesos.html. [15] R. Fonseca. (2009, Marzo). La necesidad de la Administración de Proyectos como disciplina profesional. Revista Construir. [Online] Available: http://www.revistaconstruir.com/ administracion-de-proyectos/50-la-administracion-deproyectos-como-disciplina-profesional.html.
Autora Sara María Romero Auditora externa del Centro de Investigación CIDLISUIS en el proyecto PMT II de la Registraduría Nacional del Estado Civil y de la empresa JAHV McGregor en el proceso electoral 2010. Miembro principal del Comité de Desarrollo Empresarial y creadora de la estrategia de Responsabilidad Social Empresarial de Fundación Coomeva. Magister en Administración de Proyectos de la Universidad para la Cooperación Internacional de Costa Rica UCI, Ingeniera de Sistemas, docente investigadora del grupo GISOFT de la Universidad de Santander – UDES- y miembro del Sistema de Evaluadores Reconocidos del Sistema Nacional de Ciencia y Tecnología. e-mail: saramariaromero@gmail.com.
15
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
Anexos Anexo 1. Figura que relaciona la interacción de los grupos de procesos en una fase o proyecto. Esta gráfica ha sido tomada del PMBOK [9].
Anexo 2. Plantilla Acta Constitutiva de la Auditoría. ACTA CONSTITUTIVA DE LA AUDITORÍA PROYECTO <colocar el nombre del proyecto> INFORMACIÓN PRELIMINAR Fecha:
Nombre de la Auditoría:
Patrocinador:
Auditor Líder:
Fecha de inicio:
Fecha de finalización:
Objetivos (General y Específicos): DESCRIPCIÓN GENERAL DE LAS ACTIVIDADES DE AUDITORÍA
RESTRICCIONES Y/O LIMITACIONES
IDENTIFICACIÓN DE GRUPOS DE INTERÉS (STAKEHOLDERS)
FECHA DE ENTREGA DE INFORMES PARCIALES Fecha
Hora
Elaborado:
16
Proceso / actividad
Personal auditado
Aprobado
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
Anexo 3. Plantilla Identificación de Involucrados. IDENTIFICACIÓN DE INVOLUCRADOS PROYECTO <colocar el nombre del proyecto> INVOLUCRADO
PROCESOS EN LOS QUE PARTICIPA
IMPORTANCIA
Anexo 4. Plantilla para la Definición del Alcance del Proyecto. DEFINICIÓN DEL ALCANCE DE LA AUDITORÍA PROYECTO <colocar el nombre del proyecto> Fecha:
Nombre de la Auditoría
Objetivo General de la Auditoría: Entregables y criterios de aceptación Entregable
Descripción
Criterios de aceptación
Riesgos inherentes a los entregables Nombre del riesgo
Causas de Riesgo
Plan de mitigación
Anexo 5. Plantilla Programación de actividades proceso de Inicio. PROGRAMACIÓN DE ACTIVIDADES PROCESO DE INICIO PROYECTO <colocar el nombre del proyecto> Id
Nombre de la tarea
Duración
Comienzo
Fin
Predeces.
1
Cronograma de actividades del proyecto X
N días
FI
FF
2
Fase de Inicio del proyecto
N días
FI
FF
3
Elaborar y enviar la propuesta
N días
FI
FF
4
Realizar reunión con funcionarios de la empresa contratante
N días
FI
FF
3
5
Elaborar el Acta Constitutiva
N días
FI
FF
4
6
Identificar los Involucrados
N días
FI
FF
5
17
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
Anexo 6. Plantilla Matriz de Aseguramiento de la Calidad del proyecto. MATRIZ DE ASEGURAMIENTO DE LA CALIDAD PROYECTO <colocar el nombre del proyecto> Criterios de Aceptación
Evaluación Riesgos Inherentes
Área Riesgo
Causas
Consecuencias
Impacto
Probabilidad
Anexo 7. Plantilla Plan de Desarrollo Individual. PLAN DE DESARROLLO INDIVIDUAL Nombre del Colaborador: Fecha: Temáticas
Tiempo para lograrlo
Entrenamiento requerido
Temática1
N meses
Lista de Temas
Temática2
N meses
Lista de Temas
Anexo 8 La figura representa el Sistema de Comunicaciones propuesto para Proyectos de Auditoría Informática.
Sistema de Comunicaciones
Comunicación Interna
Coordinador de Proyectos
Documenta y controla el Plan de Capacitación
18
Establece los mecanismos de interacción
Revisa informe Estado de Auditoria
Comunicación Externa
Líder de Auditoria
Coordinador de Proyectos
Establece el proceso para distribución de comunicaciones
Aprueba los informes de: Ac vos de Procesos y Lecciones Aprendidas
Líder de Auditoria
Elabora informes de Auditoría
Ges ón de Solicitudes de Cambio
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
Anexo 9. Plantilla Informe de Estado de Auditoría. INFORME DE ESTADO DE AUDITORÍA PROYECTO <colocar el nombre del proyecto> Para: De: Fecha:
<nombre de la persona o personas a quienes va dirigido el informe> <nombre de la persona que envía el informe> <fecha de emisión del informe>
Alcance
<Indicar estatus actual del alcance>
Cronograma
<Indicar estado actual del cronograma: Atrasado/Adelantado/A tiempo>
Desarrollo de Actividades
<Indicar porcentaje de avance de las actividades>
Observaciones
Anexo 10. Plantilla Solicitud de cambios. SOLICITUD DE CAMBIOS PROYECTO <colocar el nombre del proyecto> Persona (s) que solicita(n) el cambio:
Fecha de la solicitud:
Solicitud Número:
Alcance Presupuesto Cronograma Adquisiciones Tipo de Cambio
Recursos Calidad Comunicaciones Riesgos Otros Solicitud del cliente Errores u omisiones
Razón del cambio:
Condiciones inesperadas Oportunidad de ahorro Orden de cambio
Descripción del cambio: Efecto en el costo: Efecto en el cronograma: Observaciones:
19
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
Anexo 11. Plantilla Plan de Contingencias. PLAN DE CONTINGENCIAS PROYECTO <colocar el nombre del proyecto> RIESGO
CAUSAS
CONSECUENCIAS
ALTERNATIVA1
ALTERNATIVA2
ALTERNATIVA3
RESPONSABLE
Anexo 12. Plantilla Control de la Programación. CONTROL DE LA PROGRAMACIÓN PROYECTO <colocar el nombre del proyecto> Id
Nombre de la tarea
Duración Real
Duración Prevista
% Completado
Variación de Comienzo Duración
Fin
Demora Permisible
Anexo 13. Plantilla Lista de Chequeo. LISTA DE CHEQUEO RIESGOS INFORMÁTICOS PROYECTO <colocar el nombre del proyecto> ÁREA
RIESGO
CRITERIO DE ACEPTACIÓN
CUMPLIMIENTO SI
NO
N/A
OBSERVACIONES
Anexo 14. Plantilla de Control de Cambios. CONTROL DE CAMBIOS PROYECTO <colocar el nombre del proyecto>
FASE
FECHA <Registrar la fecha>
OBSERVACIONES <Registrar las evidencias que soportan el cambio>
ESTATUS <Aprobado/ Rechazado>
Solicitud Autorización Preparación Pruebas Implantación Cierre Auditor Líder:
20
Firma Auditor Líder:
RESPONSABLE <Persona que aprueba la modificación> NOMBRE
CARG O
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
Anexo 15 Plantilla Matriz de Comunicaciones. MATRIZ DE COMUNICACIONES PROYECTO <colocar el nombre del proyecto> Involucrado
Informe de Tiempo
Informe de Actividades
Solicitud Patrocinador
SC
SC
RC
Auditor Líder
Solicitud de Cambios
Reuniones Internas
Coordinador de Proyectos
Informes de Inicio
Informes de Cierre
IP
FP
RM
Patrocinador
RA
RM
Miembros del Equipo
RP
RA
Simbología utilizada: Frecuencia de envío del Informe Semanal (S) Al inicio de la auditoría (I) Al finalizar la auditoría (F) Cuando sea requerido (R)
Destinatario del Informe Auditor Líder (A) Coordinador de Proyectos (C) Patrocinador (P) Miembros del Equipo (M)
Anexo 16. Plantilla Seguimiento al Plan de Desarrollo Individual. SEGUIMIENTO AL PLAN DE DESARROLLO INDIVIDUAL Nombre del Colaborador: Fecha: Temáticas
Tiempo para lograrlo
Entrenamiento requerido
Estatus del entrenamiento <A tiempo/Atrasado>
Fecha de revisión
Comentarios
Anexo 17. Plantilla Informe de Auditoría. INFORME DE AUDITORÍA PROYECTO: <colocar el nombre del proyecto> PATROCINADOR:
AUDITOR LÍDER: OBJETIVO GENERAL DE LA AUDITORÍA:
PROCESOS AUDITADOS
ÁREA
FECHA
CRITERIO DE ACEPTACIÓN
ELABORADO
<Auditor Líder>
LUGAR
CUMPLE SI
NO
NA
APROBADO
HALLAZGO
RECOMENDACIONES
<Patrocinador>
21
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
Anexo 18. Relación de Activos de los Procesos generados en el Proyecto de Auditoría. RELACIÓN DE ACTIVOS DE PROCESOS PROYECTO: <colocar el nombre del proyecto> Código del Activo
ELABORADO
Nombre
Descripción
<Auditor Líder>
Fecha de Almacenamiento
Lugar de almacenamiento
APROBADO
Observaciones
<Coordinador de Proyectos>
Anexo 19 Lecciones Aprendidas en el Proyecto de Auditoría. RELACIÓN DE LECCIONES APRENDIDAS PROYECTO: <colocar el nombre del proyecto> Código de Lección Aprendida
ELABORADO
22
Entregable afectado
Descripción y Causa del problema
<Auditor Líder>
Acción Correctiva
APROBADO
Resultado obtenido
Lección Aprendida
<Coordinador de Proyectos>
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Sara María Romero Una metodología para la gestión de proyectos de auditoría informática bajo el enfoque PMI p. 9-23
Anexo 20. Informe de Cierre del proyecto de Auditoría. INFORME DE CIERRE DEL PROYECTO PROYECTO: <colocar el nombre del proyecto> Rol
Nombre
Patrocinador Líder de Auditoría
Miembros de apoyo del equipo
EVALUACIÓN DE LOS OBJETIVOS DEL PROYECTO Objetivo General OBJETIVO GENERAL: <Escribir el Objetivo General del Proyecto> Objetivos Específicos <Escribir los Objetivos Específicos del Proyecto>
¿Cumple?
Observaciones
SI / NO
<Cumple parcialmente, ¿por qué? / No cumple, ¿por qué?>
¿Cumple?
Observaciones
SI / NO
<Cumple parcialmente, ¿por qué? / No cumple, ¿por qué?>
EVALUACIÓN DE LOS ENTREGABLES Entregable
¿Cumple?
Observaciones Cumplimiento en la realización de cada uno de los entregables declarados en la Definición del alcance de la auditoría.
<Detallar lista de entregables>
SI / NO Si durante el desarrollo del proyecto, no se cumplió con algún entregable, indicar las dificultades presentadas.
ELABORADO
<Auditor Líder>
APROBADO
<Patrocinador>
23
8
ISSN 1692-1399
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Nidya Monroy, Deivy Arley Torres, Alejandro García Selección de servidor base para el manejo de streaming de audio y video en tiempo real p. 25-30
Selección de servidor base para el manejo de streaming de audio y video en tiempo real1 Selection of a base server to audio and video streaming real time management Nidya Aidé Monroy Rodríguez2, Deivy Arley Torres2, Alejandro García2
Resumen
Abstract
Se exponen los argumentos técnicos por los cuales se privilegia la utilización del servidor Wowza Media Server 2.0 para el manejo de audio y video en línea, de manera que facilite los procesos de enseñanza-aprendizaje en una comunidad educativa, a través de una plataforma de aprendizaje virtual. Estos ambientes de aprendizaje requieren el uso de pedagogías que contribuyan con la formación de una nueva generación social, con el propósito de construir y transferir conocimiento. Como resultado de la implementación del servidor Wowza 2.0, se pueden crear mediaciones basadas en técnicas grupales de trabajo, tales como: conferencia, panel, foro, y Phillips 6.6 principalmente, las cuales ayudan a generar conocimiento a través del trabajo cooperativo o colaborativo. Las aplicaciones desarrolladas bajo Wowza se caracterizan por manejar alta calidad de video y audio, manejo de Streaming y funcionalidad en diferentes plataformas y dispositivos.
This article presents technical arguments by which it favors the use of Wowza Media Server 2.0 for managing online audio and video, so as to facilitate the teaching and learning processes in a learning community, through a virtual learning platform. These learning environments require the use of pedagogies that contribute to the formation of a new social generation, with the purpose of building and transferring knowledge. As a result of implementing Wowza Server 2.0., mediations can be created based on group work techniques such as: conference, panel, forum, and Phillips 6.6, which helps to generate knowledge through cooperative or collaborative work. The applications developed under Wowza are characterized for handling high quality of video and audio, managing streaming and functionality in different platforms and devices. Keywords: online education, broadcast, Internet, videoconference.
Palabras Claves: educación, on-line, transmisión de contenidos, Internet, videoconferencia.
1. Recibido: 30/09/2011. Aceptado: 22/03/2012. Artículo de reflexión no derivado de investigación. 2. Universidad El Bosque. Grupo de Investigación OSIRIS, línea de investigación educational informatics. Los autores declaran que no se hayan incursos en conflictos de interés.
25
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Nidya Monroy, Deivy Arley Torres, Alejandro García Selección de servidor base para el manejo de streaming de audio y video en tiempo real p. 31-36
I. Introducción Las tecnologías de información y comunicaciones ofrecen herramientas para apoyar los procesos de aprendizaje, de manera que éstos se puedan desarrollar de forma didáctica y sencilla, logrando un aprendizaje autónomo y fortaleciendo la educación presencial, que por muchos años se ha impartido; a la vez se prepara al individuo para que esté en capacidad de responder a los desafíos de su entorno, participando en el mejoramiento de la sociedad en la que vive [1]. Se debe disponer de una infraestructura tecnológica que brinde los recursos adecuados tanto de hardware como de software, así mismo contar con herramientas de mediación en los procesos de enseñanza-aprendizaje, que faciliten la divulgación de conocimiento en tiempo real. A fin de seleccionar la plataforma informática de base para la administración y transmisión de audio y video en línea, se indagarán y estudiarán los diferentes servidores que manejan Streaming [2], que brinden la capacidad de transmitir contenidos multimedia sobre una red de datos, accediendo a éstos contenidos sin que haya necesidad de descargarlos previamente, facilitando la divulgación de conocimiento en tiempo real a través de audio y video online, en diferentes plataformas y a múltiples destinos, por medio de Internet. La tabla I resume las fases del proceso Streaming [3], la cual hace referencia a la función, los recursos humanos y técnicos. Tabla I. Fases del proceso de Streaming Fases
Función
Recursos Humanos
Requisitos Técnicos
1
Creación de contenidos
Profesor
PC, Cámaras, VCR, Grabador
2
Código de contenidos en formato streaming
Técnicos
Producer, Compresor
3
Distribución Server
Técnicos
Server streaming, WebServer, Internet
4
Reproducción de contenido
Alumnos
PC, Reproductor, Internet
II. Algunos servidores que trabajan streaming
Se seleccionaron 3 diferentes servidores que manejan Streaming en ambiente multiplataforma, estos son: Flash Media Server, Red5 Media Server y Wowza Server 2.0.
26
Flash Media Server [4] es un servidor con cargo de licencia, de la línea de software Adobe, que garantiza un número ilimitado de usuarios y reproducción interactiva a través de una amplia gama de plataformas y dispositivos; Flash Media Server es ideal para medianas y grandes empresas que cuenten con un número amplio de usuarios. El costo aproximado es de USD $4.500 en la versión Adobe Flash Media Interactive Server. Entre las ventajas de Flash Media Server se encuentran: comunicación en tiempo real, video chat, chat, VoIP, juegos multijugador, soporte para Linux ® CentOS 5.3, Red Hat ® Enterprise Linux 5, y Microsoft ® Windows ® Server 2008. De igual forma trabaja con el protocolo RTMP (Real Time Messaging Protocol) desarrollado por Macromedia para Streaming de audio, video y datos a través de Internet, entre un Flash Player y el servidor. La tabla II presenta los requisitos [5] tanto de hardware como de software que Flash Media Server requiere para su ejecución: Tabla II. Requisitos técnicos para Flash Media Server Requisitos de software
Requisitos de hardware
Microsoft ® Windows Server® 3.2GHz Intel® Pentium® 4 2008 (SP2 de 32 bits y R2 de 64 procesador (dual Intel Xeon® bits). o más recomendado) 3,2 GHz Intel® Pentium® 4 (doble procesador Intel Xeon® o más rápido recomendado). Microsoft Windows Server 2003 Sistema Operativo de 64 bit: 4GB (SP2 32 bit) Microsoft Windows de RAM (8GB recomendado); Server 2003 (SP2 de 32 bits). sistema operativo de 32 bit: 2GB de RAM (4GB recomendado) de 64 bit de sistemas operativos: 4 GB de RAM (se recomienda 8 GB), los sistemas operativos de 32 bits: 2 GB de RAM (se recomiendan 4 GB). Red Hat® Enterprise Linux® 1Gb de tarjeta de red (Ethernet Server 5.3 (32 bit y 64 bit) Red de 1 Gb). Hat® Linux Enterprise Server® 5.3 (32 bits y 64 bits). Linux CentOS 5.3 (32 bits y 64 bits).
Red5 Media Server [6] ofrece transmisión de video y audio de gran alcance y soporte multiusuario; está basado en Java manejando el protocolo RTMP. Su característica principal es la licencia Open Source sin costo, para el libre uso en desarrollos de videoconferencias, juegos multiusuario y chat, entre otros. Con ésta licencia se puede utilizar para cualquier ambiente, ya sea empresarial, académico
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Nidya Monroy, Deivy Arley Torres, Alejandro García Selección de servidor base para el manejo de streaming de audio y video en tiempo real p. 25-30
o cualquier otro, brindando un número ilimitado de conexiones para el flujo de Streaming entre usuarios que acceden al servidor. Red5 Media Server trabaja en múltiples plataformas y es flexible para la realización de cambios. Red5 Media Server es muy conocido por incorporar un “códec” de video denominado H.264 [7], maneja alta compresión, desarrollada conjuntamente por el ITU-T Vides Coding Experts Group (VCEG) y el ISO/IEC Moving Picture Experts Group (MPEG). H264 permite distribuir calidad de video a través de todo el espectro posible, comprendido entre 3G y la HD (desde 40 kbps hasta más de 10Mbps). Las características del servidor Red5 Media Server son las siguientes: • • • • • • • • •
Streaming de Audio / Video (FLV y MP3). Grabación clientes Arroyos (FLV solamente). Objetos Compartidos. Transmisión en vivo de publicación (en vivo H264 apoyadas ahora). Remoting (AMF0 AMF3). Plataformas: Linux Debían / Ubuntu (Linux) / Centos (Linux)/ Windows. Licencia: Open Source. Tamaño: 40.448 Kbs. Idiomas: 19 disponibles.
Por último se encuentra Wowza Media Server 2.0 [8], este servidor de video de alto rendimiento, también incorpora un “códec” de video denominado H.264 en directo y bajo demanda o de audio MP3/AAC a múltiples clientes y dispositivos, ampliando el alcance de contenidos para cualquier plataforma y pantalla, eliminando la necesidad de codificadores especializados y específicos de los usuarios. También ofrece un amplio soporte a una amplia variedad de plataformas de medios, incluyendo Adobe ®Flash ®, Microsoft®Silverlight ®, Apple®IOS, Android™ y BlackBerry ®, así como IPTV y consolas de juegos. Wowza Media Server unifica el multi-protocolo, H.264 multi-reproductor de streaming en un único flujo de trabajo, eliminando la necesidad de múltiples codificadores específicos para transmitir simultáneamente a varios jugadores y servidores, con una licencia de uso con cargo que no tiene caducidad, que podrá manejar un número ilimitado de usuarios y conexiones.
Las características del servidor Wowza Media Server son: • Plataformas: Windows, Mac OS X, Linux RPM, Linux DEB, Linux/Solaris/Unix • Licencia: Freeware (10 conexiones) y licenciada • Tamaño: 71 MB Aprox.
III. Comparación entre servidores seleccionados
A partir de descripción general de los tres servidores mencionados anteriormente, se realizó la indagación de cada servidor para establecer las ventajas y desventajas que cada uno posee frente a los otros; en la tabla III se comparan las características técnicas de los servidores referidos. Posteriormente se analizará por qué Wowza Media Server es el servidor recomendado como software de base para la administración de Streaming de audio y video.
IV. Criterios de selección del servidor wowza
Las razones por las cuales se elige Wowza Media Server por las siguientes: Manejo del protocolo RTMP, con capacidad de transferencia de datos ya sea video, audio o texto por Internet, con integración a través de Flash Player. Esta característica satisface los requisitos de funcionalidad para el desarrollo y utilización de mediaciones en ambientes de aprendizaje virtuales. Los requisitos de funcionalidad corresponden a: transmisión de contenidos en tiempo real, conexión multipunto y sincronización de los usuarios conectados. Los requisitos no funcionales son: manejo de protocolos estándares, bajo tiempo de retardo, soporte multiplataforma. (Tabla III) Wowza media server hace uso de la tecnología Flash de Adobe [9], ésta presenta un entorno de carácter abierto que permite crear aplicaciones Web de forma sencilla, pero con gran capacidad multimedia; a esto se le conoce como Adobe Flex (MXML [10]) para el desarrollo de interfaz de usuario, que incorpora el lenguaje de programación ActionScrip versión 3, para el desarrollo de la lógica. Esto lo hace compatible en diferentes dispositivos como son: PC, teléfonos inteligentes Android, blackberry, Iphone y Ipad de Apple, lo que convierte a Wowza en un servidor streaming ejecutable en una variedad amplia de dispositivos. Estas capacidades de integración y compatibilidad con múltiples 27
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Nidya Monroy, Deivy Arley Torres, Alejandro García Selección de servidor base para el manejo de streaming de audio y video en tiempo real p. 31-36
Características
Flash Media Server(fmis 3.5)
Wowza Media Server 2
Red5
dispositivos fijos y móviles, permiten incrementar la usabilidad de las plataformas de aprendizaje, con mayor dinámica y una nueva generación de objetos virtuales de aprendizaje.
Protocolos de estructura
RTMP RTMPT RTMPS RTMPE RTMPTE RTMFP
RTMP RTMPT RTMPS RTMPE RTMPTE
RTMP RTMPT RTMPS RTMPE RTMPTE
La funcionalidad multiplataforma garantiza su ejecución bajo Windows, MAC OS X, Linux, Solaris, Unix. En la práctica no tiene limitaciones por el sistema operativo utilizado en el computador servidor, lo cual evita costos por cambios de servidores.
Edición del desarrollador
10 Conexiones (Gratis)
10 Conexiones (Gratis)
Gratis
Precio
UDS $4500
USD $995
Free (Open Source)
Plataformas de Estructura
Microsoft® Windows Server® 2003 with Service Pack 2 or Windows Server 2008 Linux® Red Hat® 4 or 5.2 Runs as a 32-bit software on both 32and 64-bit operating systems.
Windows Mac OS X Linux Solaris Unix 64-bit Support on all
FLV H.264
FLV H.264
FLV MP3 AAC, LC-AAC, HEAAC Speex
FLV MP3 AAC, LC-AAC, HE-AAC Speex
Flujo del Multi Cliente/ Multi Protocolo
Flash (RTMP)
Flash (RTMP) iPhone (HTTP Streaming) Silverlight (Smooth Streaming) QuickTime/ 3GPP (RTSP/ RTP) IPTV (MPEG-TS)
Grabación
H.264/AAC to FLV container MPEG-4
H.264/AAC to FLV container H.264/AAC to MP4 (Quicktime) container
FLV Only
Formato 3 Método de Acción (AMF3)
AMF3
AMF3
AMF
Software del Servidor
AS2
Java
Java
Versiones
3.5
2.0
Aún no posee
Documentación
Buena
Buena
Limitada
Tabla III. Comparación entre servidores
Flujo de video y de audio (en vivo)
28
Windows Debian/ Ubuntu Mac OSX WAR Gentoo
(Live) Sorenson VP6 h.264 Nelly Moser MP3 Speex AAC NSV
Para su ejecución Wowza no requiere de una versión específica de Windows; mientras que con Flash Media Server se debe ejecutar sobre Windows Server 2003. Si se compara con Red5, éste no trabaja con Unix ni Solaris. El formato de calidad de video que se tendrá en cuenta es el H264 por las características anteriormente mencionadas, aunque Wowza media server maneja otros tipos de formatos. La relación costo beneficio es claramente superior frente a Flash Media Server y Red5, debido a que su licencia es perpetua; adicionalmente, maneja una licencia gratuita de 10 conexiones, para realizar pruebas antes de adquirir la licencia con cargo. La documentación de Wowza es amplia y suficiente, factor muy importante para obtener tutoriales, manuales y archivos que suministran información técnica del producto, al igual que información de aplicaciones que manejan video y audio online usando este servidor. La versión más reciente en vigencia es la 2.0.
V. Trabajando con el servidor wowza Flash (RTMP)
Con base en las anteriores consideraciones, se determina la utilización de Wowza Media Server para el desarrollo de cuatro aplicaciones, que tendrán como fin ser herramientas pedagógicas basada en técnicas grupales de trabajo. Cada aplicación se construye ofreciendo compatibilidad tanto en equipos de escritorio como móviles. El desarrollo de las aplicaciones (conferencia, panel, foro, y Phillips 6.6) se hace mediante Flash CS5, enfocado al diseño vista controlador, generando así un controlador de las aplicaciones donde se realizan las conexiones de aplicaciones con el servidor, logrando una comunicación de usuarios una vez se acceda a cada mediación. Cada aplicación desarrolla de manera independiente, según la técnica de trabajo que cada una requiera. Se genera un nombre de cada usuario con el cual se identificará durante
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Nidya Monroy, Deivy Arley Torres, Alejandro García Selección de servidor base para el manejo de streaming de audio y video en tiempo real p. 25-30
el tiempo en que esté activo, y una vez finaliza la sesión, se destruye el objeto usuario y termina la comunicación.
y compatibilidad con múltiples dispositivos fijos y móviles, y c), la interoperabilidad en ambientes multiplataforma.
Se crea un buzón de mensajes que va ligado al nombre de cada usuario, generando un historial de mensajes enviados y recibidos, el cual se almacena en una tabla de base de datos de Mysql [11], siendo únicamente de tipo texto.
El lenguaje de programación de Wowsa Media Server es Java y permite crear un ambiente de desarrollo más integral, por medio de módulos y procesos compatibles con varias plataformas.
Finalmente, se generan las pruebas de comunicación verificando que tanto video como sonido tengan la sincronización entre usuarios, es decir, que estén en tiempo real. También se verifica el paso de mensajes al buzón y que éste se encuentre activo una vez el usuario ingrese a cualquiera de las mediaciones pedagógicas. Así mismo, se hacen pruebas de funcionalidad en dispositivos móviles verificando los anteriores criterios.
Red 5 no implementa compatibilidad para móviles, dejándolo en desventaja con los demás servidores de streaming, tampoco brinda el suficiente soporte para desarrollar módulos adicionales.
VI. Conclusiones
[2] Red Iris (red académica y de investigación española). Recuperado el 4 de abril de 2011, de https://www.rediris. es/difusion/publicaciones/boletin/66-67/ponencia17.pdf
El desarrollo de aplicaciones que demanden uso de videoconferencia basada en Streaming, requiere de un servidor que maneje un alto nivel de desempeño y calidad en sonido y video, facilitando un proceso de comunicación entre varios usuarios, que pueden acceder al mismo servidor mediante equipos de escritorio y dispositivos móviles. La ventaja que se obtiene al tener Wowza Media Server como servidor de streaming es que tiene robusta compatibilidad para móviles, es el único que soporta la integridad de transmisión en vivo para móviles. Ofrece buen soporte y tiene un foro donde se puede obtener soporte técnico. Los servidores existentes para el manejo de Streaming poseen un formato de video de buena calidad, pero esta característica no es la única y suficiente para seleccionar un servidor de base; en su elección se deben tener en cuenta principalmente: a) los requisitos funcionales y no funcionales de los desarrollos especificados para los ambientes de aprendizaje, b) las capacidades de integración
Referencias [1] A.L. García, De la educación a distancia a la educación virtual. Editorial Ariel, 2007. p.16.
[3] X. Basogain,”Cursos en video de alta calidad”, Boletín de RedIRIS, número 66-67, diciembre 2003-enero 2004 [4] Adobe. Recuperado el 7 de abril de 2011, de http://www. adobe.com/products/flashmediaserver. [5] Adobe. Recuperado el 7 de abril de 2011, de http://www.adobe.com/products/flashmediaserver/ flashmediaencoder. [6] Red5. Recuperado el 7 de abril de 2011, de http://red5.org/. [7] J. LLoret, M. Pineda. IPTV: La televisión por Internet. Editorial Vértice, 2008. p.42. [8] Wowza, Recuperado el 7 de abril de 2011, de http://www.wowzamedia.com. [9] Adobe Flash. Recuperado el 14 de abril de 2011, de http:// www.adobe.com/go/gntray_prod_ flash_home_es.. [10] Adobe Flash. Recuperado el 14 de abril de 2011, de http:// www.adobe.com/content/dotcom/en /devnet/flex.html. [11] C. Pérez. MySql para Windows y Linux. Editorial Alfaomega Ra-Ma, 2004. p.33.
29
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Nidya Monroy, Deivy Arley Torres, Alejandro García Selección de servidor base para el manejo de streaming de audio y video en tiempo real p. 31-36
Autores Nidya Aidé Monroy Rodríguez Docente de la Facultad de Ingeniería de la Universidad El Bosque. Ingeniera Electrónica, Universidad Santo Tomás Especialista en Automatización de procesos Industriales, Universidad de los Andes. Se ha desempeñado como Ingeniera de Proyectos en diseño, desarrollo y puesta en servicio de proyectos de Automatización en Industrias Nacionales. Consultora en las áreas de planeación, desarrollo y venta de proyectos de Automatización. nidyamonroy@unbosque.edu.co
Deivy Arley Torres Ingeniero de Sistemas, Universidad El Bosque. Carrera 7B Bis 132-11.Bogota D.C., Colombia. deivytorres@unbosque.edu.co
Alejandro García Ingeniero de sistemas, Universidad El Bosque. Carrera 7B Bis 132-11.Bogotá D.C., Colombia alejandrogarcia@unbosque.edu.co
30
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Andrés David Copete, Liceth Lobo Moreno Sistema integrado de logística del mantenimiento de equipos biomédicos para la Clínica El Bosque p. 31-39
Sistema Integrado de Logística del Mantenimiento de equipos biomédicos para la Clínica El Bosque1 A proposal for Maintenance Logistics Integrated System of biomedical equipment for Clinica El Bosque Andrés David Copete Palacios2 Liceth Lobo Moreno2
Resumen
Abstract
Este artículo presenta el análisis de un caso de flujo logístico de atención de solicitudes de mantenimiento de equipos biomédicos en una institución prestadora de servicios de salud y muestra una propuesta para mejorar el tiempo de atención de las mismas, a través de un sistema de prioridades que aplicando criterios establecidos en la reglamentación del sector de la salud, permita seleccionar las solicitudes prioritarias y agilizar la atención de fallas emergentes de equipos biomédicos, para prevenir las interrupciones en la cadena de atención al paciente.
This article introduces an analysis of a case of logistics flow of attention of requests of maintenance of biomedical equipment in a lending institution of services of health and shows a proposal to improve the time of attention of the same ones, through a system of priorities that applying criteria established in the regulation of the sector of the health, allows to select the high-priority requests and to make agile the attention of emergent faults of biomedical equipment, to prevent the interruptions in the chain with attention to the patient.
Palabras clave: logística hospitalaria, gestión del mantenimiento, prioridades.
Keywords: healthy logistics, maintenance management, priorities.
1. Recibido: 22/02/2012. Aprobado: 30/03/2012 Reporte de caso. Línea de Diseño e Ingeniería de Operaciones, Grupo de investigación en innovación tecnológica y productividad GINTECPRO. Universidad El Bosque. 2. Universidad El Bosque.
31
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Andrés David Copete, Liceth Lobo Moreno Sistema integrado de logística del mantenimiento de equipos biomédicos para la Clínica El Bosque p. 31-39
I. Introducción El concepto de logística integral se entiende como el conjunto de técnicas y medios destinados a gestionar el flujo de materiales y el flujo de información cuyo objetivo principal es satisfacer las necesidades del usuario en calidad, cantidad, lugar y momento [1]. La logística de planta, componente de la anterior, hace referencia al conjunto de servicios que abastecen a cada puesto de trabajo de todos los elementos que requiere para su funcionamiento y entre estos servicios se encuentra el mantenimiento de planta y equipos [2]. Por otra parte, la logística hospitalaria es un campo que representa una oportunidad de investigación en Colombia, ya que abarca la gestión de los procesos de apoyo necesarios para la adecuada ejecución de los procedimientos de asistencia en salud, entre los cuales se encuentra la gestión del mantenimiento de equipos biomédicos. Las fallas en los mismos traen como consecuencia, la interrupción en el normal funcionamiento de los equipos de apoyo a los procesos asistenciales, afectando la calidad y oportunidad de prestación del servicio al usuario y su percepción de calidad del mismo. Así, una eficiente logística del mantenimiento en un Hospital o Clínica proveerá el adecuado servicio a los equipos biomédicos contribuyendo a generar seguridad para todos los usuarios, derivada de la reducción y mitigación de fallas en los equipos. Con un adecuado sistema de mantenimiento y capacitación del personal se llegará al mejoramiento de los procesos hospitalarios. Ante esta situación, la gestión del mantenimiento de equipos biomédicos adquiere relevancia en la administración hospitalaria, debido a que las instituciones prestadoras de servicios de salud IPS, requieren de una logística interna estructurada, que vaya de la mano con la gestión del mantenimiento de estos, lo que permite prestar los servicios asistenciales oportunamente, al predecir y prevenir los daños emergentes de los mismos. Es importante recalcar que el mantenimiento se compone de todas las acciones que minimizan los fallos y/o retornan los equipos a su estado de funcionamiento habitual ante la presencia de fallas [3] y la gestión del mantenimiento comprende las actividades de diseño, planificación y control encaminadas a mitigar los impactos derivados de fallas de los equipos.
32
Este artículo presenta el estudio de caso desarrollado en la Clínica El Bosque, como parte del trabajo de grado de los autores, bajo el proyecto de investigación “Impacto de la interrupción de flujos de logística del mantenimiento en la cadena de suministro de atención al paciente, en instituciones prestadoras de servicios de salud IPS´s en la ciudad de Bogotá. Estudio de casos” del programa de Ingeniería Industrial de la Universidad El Bosque, y muestra tanto el contexto del mantenimiento de los equipos biomédicos, como la descripción del flujo de atención de solicitudes de atención de los mismos, finalizando con la presentación de una propuesta para mejorar la velocidad de respuesta de la gestión del mantenimiento, en pro de prevenir interrupciones en el ciclo de prestación de servicios a los usuarios, derivadas de fallas emergentes.
II. Marco Referencial A. Niveles de riesgo de equipos biomédicos El decreto 4725 de 2005 reglamenta el régimen de registros sanitarios, permiso de comercialización y vigilancia sanitaria en lo relacionado con la producción, procesamiento, envase, empaque, almacenamiento, expendio, uso, importación, exportación, comercialización y mantenimiento de los dispositivos médicos para uso humano, los cuales son de obligatorio cumplimiento por parte de todas las personas naturales o jurídicas que se dediquen a dichas actividades en el territorio nacional [4]. Por otra parte, en el artículo 7° del mismo decreto, figura la clasificación de los equipos biomédicos de acuerdo con su nivel de riesgo en relación con su capacidad de proteger y mantener la salud y la vida humana, niveles que establecen un criterio para la priorización en la atención de urgencias de mantenimiento de estos equipos. A continuación, se presentan los niveles de riesgo estipulados: 1. Nivel de riesgo Clase I: Son dispositivos médicos de bajo riesgo, sujetos a controles generales, no destinados a proteger o mantener la vida o para un uso de importancia especial en la prevención del deterioro de la salud humana, por lo que no representan riesgo potencial de enfermedad o lesión. 2. Nivel de riesgo clase IIA: Dispositivos médicos de riesgo moderado, sujetos a controles especiales en la fase de fabricación para demostrar su seguridad y efectividad, en su interacción con los pacientes.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Andrés David Copete, Liceth Lobo Moreno Sistema integrado de logística del mantenimiento de equipos biomédicos para la Clínica El Bosque p. 31-39
3. Nivel de riesgo clase IIB: Dispositivos médicos de riesgo alto, sujetos a controles especiales en el diseño y fabricación para demostrar su seguridad y efectividad, en su interacción con los pacientes. 4. Nivel de riesgo clase III: Dispositivos médicos de muy alto riesgo sujetos a controles especiales, destinados a proteger o mantener la vida o para un uso de importancia sustancial en la prevención del deterioro de la salud humana, o que durante su uso representan un riesgo potencial de enfermedad o lesión para el paciente por mal funcionamiento. B. Análisis de criticidad de fallas de equipos Dado que las eventuales fallas de una clase de equipos son más críticas en términos de impactos y consecuencias que otra y puesto que en una clínica, un hospital o una IPS se tienen limitaciones de recursos igual que en cualquier organización, es necesario en mantenimiento, dar atención prioritaria a los equipos de mayor criticidad, En términos generales, tratándose de equipos o maquinaria, la criticidad se divide en tres niveles: 1. Equipos críticos: son aquellos cuya parada o fallas de funcionamiento afectan significativamente los resultados de la organización [5]. 2. Equipos importantes: son aquellos cuya parada, avería o mal funcionamiento afecta los resultados de la organización, pero ésta puede absorber las consecuencias sin resultados graves [5]. 3. Equipos prescindibles: aquellos con poca incidencia en los resultados de la organización. Suponen dificultades de escaso impacto o un pequeño costo adicional [5]. C. Tipos de averías En cuanto los tipos de daños o averías de los equipos, estos son: 1. Averías urgentes: aquellas que deben resolverse inmediatamente sin esperas [6], pues de continuar causarían un grave perjuicio a los pacientes, poniendo en riesgo su salud y vida [6]. 2. Averías importantes: que aunque causan un trastorno al normal funcionamiento de los procesos de atención al paciente, pueden esperar a ser atendidas, una vez las averías urgentes estén resueltas [6].
3. Averías con solución programable: son aquellas que se pueden acumular con otras órdenes de servicio para el mismo equipo [6] para atenderlas de forma programada, pues no afectan el normal funcionamiento del mismo. De acuerdo con lo expuesto, los responsables de la gestión del mantenimiento de equipos biomédicos, deberán tener en cuenta tres criterios para la organización de la atención de solicitudes de mantenimiento: nivel de riesgo del equipo; nivel de criticidad del mismo; y el tipo de avería por la cual se solicita el servicio para el equipo.
III. Metodología Los objetivos de este estudio fueron: hacer un diagnóstico sobre la velocidad de respuesta actual del servicio de mantenimiento de equipos médicos en la Clínica; y según los hallazgos, proponer acciones para la mejora del tiempo de respuesta del mantenimiento, frente a las averías presentadas, propósito del sistema logístico de gestión del mantenimiento de los equipos. Para el desarrollo del estudio, se hizo primero una identificación del número de equipos por nivel de riesgo, localización de los mismos y proveedor interno o externo, responsable de la atención de cada uno, información consolidada en una base de datos de equipos biomédicos. También se recabaron datos de los nueve meses transcurridos del año 2011 a la fecha del estudio, sobre las solicitudes de mantenimiento emergente hechas por las distintas áreas al Departamento de Ingeniería Clínica o mantenimiento. Con esta información se hizo el análisis del historial de la periodicidad de las solicitudes, la caracterización del tipo de solicitudes, el cálculo del tiempo transcurrido entre el recibo de la solicitud y el inicio de la prestación del servicio, identificación de las áreas que más demandan servicios de mantenimiento de equipos; y finalmente la tipología de los daños emergentes de los equipos. Luego se consolidó la información sobre demoras detectadas, equipos por área, empresa proveedora de servicios de mantenimiento, equipos por nivel de riesgo y cantidad de equipos en estos, lo que permitió la identificación de oportunidades de mejora y fortalecimiento, de los procesos de gestión del mantenimiento de equipos biomédicos, base para el diseño de propuestas de mejora de la logística del mantenimiento de equipos biomédicos.
33
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Andrés David Copete, Liceth Lobo Moreno Sistema integrado de logística del mantenimiento de equipos biomédicos para la Clínica El Bosque p. 31-39
IV. Resultados A. Distribución equipos por nivel de riesgo Del 100% de los equipos biomédicos que requieren servicio de mantenimiento en la clínica, sólo el 5,3% son de riesgo clase III, que son atendidos por empresas externas y ninguno por el Departamento de Ingeniería Clínica. Sólo el 17,8% son de riesgo clase IIB, también atendidos por empresas externas. El 37,1% son de riesgo clase IIA, de los cuales el 97% son atendidos por empresas externas y el 3% por el Departamento de Ingeniería Clínica. El 41,27% de los equipos son de riesgo clase I, de los cuales el 28% son atendidos por empresas externas y el 72% por el Departamento de Ingeniería Clínica. Estos datos muestran que el Departamento de Ingeniería Clínica atiende básicamente equipos de clase I de riesgo bajo y un mínimo porcentaje de equipos clase IIA de riesgo moderado. Los equipos de alto riesgo son atendidos directamente por los representantes o fabricantes de los equipos, precisamente por su nivel de criticidad, que demanda un manejo más especializado. En conclusión, del 100% de los equipos biomédicos de la clínica, el 69% están a cargo de proveedores externos y el 31% a cargo del Departamento de Ingeniería Clínica (Fig.1).
atienden en orden de llegada. Analizando los registros históricos de solicitudes de servicio correctivo, se encontró que el intervalo entre el momento de recibo de la solicitud y el del inicio del servicio oscilaba entre 50 y 90 minutos, siempre y cuando el equipo estuviera disponible. En los casos en que no lo estuvo, se prolongó este tiempo, debido a que fue necesario esperar a que el equipo que estaba siendo utilizado en procesos de atención a pacientes, quedara libre. Del análisis de la información obtenida, se observó que el tiempo de atención para las solicitudes emergentes tiene un amplio rango de variación, lo cual es riesgoso sobre todo si se trata de una solicitud de un área crítica como cirugía, urgencias, o una unidad neonatal donde cada segundo transcurrido puede ser definitivo para la supervivencia del paciente y cualquier demora adicional, puede comprometer el estado final de su salud. Por esto es importante aplicar acciones que disminuyan los tiempos de espera de las áreas solicitantes del servicio de mantenimiento. Para el análisis de los diferentes escenarios probables relacionados con las solicitudes de correctivos recibidas diariamente en Ingeniería Clínica, se aplicó el modelo de teoría de colas de nacimiento y muerte con un único servidor, simulando los tiempos de respuesta desde el momento en que el Departamento de Ingeniería Clínica recibe la solitud hasta cuando inicia el proceso de atención de la misma, dado que las solicitudes emergentes que se reciben a diario, se generan de manera aleatoria. Modelando un escenario con el criterio de primero en entrar, primero en ser atendido aplicado en el área, y tomando el valor medio de 10 solicitudes, se obtuvo: • Número Promedio de servicios atendidos por hora: 2. • Tasa de llegada :
Fig.1 Atención servicios de mantenimiento equipos biomédicos.
•
1 solicitud/hora.
se obtuvo del promedio de solicitudes diarias dividido en las 10 horas de trabajo del técnico de mantenimiento.
B. Volumen de solicitudes de mantenimiento de equipos biomédicos
A diario, el departamento de Ingeniería Clínica recibe de ocho a doce solicitudes de mantenimiento, las cuales se
• 50% es la probabilidad de que haya solicitudes de mantenimiento correctivo.
34
= 50%
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Andrés David Copete, Liceth Lobo Moreno Sistema integrado de logística del mantenimiento de equipos biomédicos para la Clínica El Bosque p. 31-39
Unidades.
• Existen 0,5 solicitudes en promedio a la espera de ser tramitada en el transcurso del día.
Unidad.
• El sistema contiene 1 unidad en proceso durante cada hora. •
.
• En promedio una solicitud de mantenimiento correctivo debe pasar en espera 0,5 horas, aproximadamente 30 minutos.
.
Una hora pasa en promedio una solicitud en el sistema, es decir siendo atendida la emergencia de mantenimiento solicitada. Si se hace el mismo análisis para ocho solicitudes y doce solicitudes, los valores son los que se muestran en la Tabla I. Analizando los tres escenarios presentados, la cola para un día promedio de recepción de diez solicitudes, tarda una hora aproximadamente, desde que se realiza la solicitud hasta el momento en que se comienza a atender la solicitud. En el escenario con el máximo de 12 solicitudes tarda 1.4 horas en ser atendida la solicitud, y finalmente cuando se presentan ocho solicitudes diarias, el sistema tarda 0,82 horas en iniciar la atención.
V. Propuesta asignación de prioridades
De lo expuesto hasta aquí, emerge la importancia de aplicar criterios de asignación de prioridades de atención a las solicitudes de mantenimiento emergente de equipos biomédicos, cuando se presentan en simultánea, para así garantizar la atención prioritaria a aquellas que representan la mayor criticidad y riesgo.
Tabla I. Comparación rangos de solicitudes = 2 servicios atendidos por hora en promedio
Ocho (8) solicitudes diarias
Diez (10) solicitudes diarias
Doce (12) solicitudes diarias
tasa de llegada solicitudes por hora.
0,8 solicitudes / horas
1 solicitud / hora
1,2 solicitudes / hora
: Probabilidad de que no haya solicitudes.
60%
50%
40%
: solicitudes en espera.
0,26 solicitudes
0,5 solicitudes
0,9 solicitudes
: solicitudes en proceso por hora.
0,66 solicitudes
1 solicitud
1,15 solicitudes
: tiempo de espera del servicio.
0,325 horas
0,5 horas
0,95 horas
: tiempo promedio desde recepción solicitud hasta inicio del servicio
0,82 hora
1 hora
1,41 horas
Según la clasificación de la avería, sea urgente, importante o aquella cuya solución puede programarse para más adelante, o la relación con el soporte a la vida y salud de un paciente, se deben asignar niveles de prioridad de forma sistemática en forma conjunta con el equipo de trabajo del área de Ingeniería Clínica y los especialistas que usen el equipo (Fig. 2). Por tanto un modelo de lista de chequeo mostrado en la Tabla II, es una herramienta de estructura sencilla que ayuda en un momento de mayores concurrencias de solicitudes de mantenimiento correctivos para dar prioridad a las verdaderas urgencias y poner en espera las solicitudes que tienen una mayor tolerancia a la espera, pues su impacto no afecta la salud del paciente de forma inmediata. Las listas de chequeo pueden ser aplicadas por el técnico de mantenimiento como parte del procedimiento correctivo, en caso de que se presenten varias solicitudes al tiempo para hacer una priorización sistemática con facilidad. Esta información es vital porque agiliza el proceso de detección de la falla presentada.
35
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Andrés David Copete, Liceth Lobo Moreno Sistema integrado de logística del mantenimiento de equipos biomédicos para la Clínica El Bosque p. 31-39
¿Está soportando la vida de un paciente en el momento?
Para realizar mantenimiento correc vo
Evaluar por medio de lista de chequeo la solicitud
SÍ
AVERÍAS URGENTES
A CRÍTICO
NO
AVERÍAS IMPORTANTES
¿Está en espera de soportar la vida de un paciente?
SÍ
B IMPORTANTE AVERÍAS A PROGRAMAR CON FECHA DETERMINADA
ON ¿Se u lizará en un procedimiento programado a futuro?
Reparación sin fecha programada
SÍ
C PRESCINDIBLE
AVERÍAS A PROGRAMAR CON FECHA NO DETERMINADA
NO
Fig. 2 Árbol de asignación de prioridades para mantenimientos emergentes
Para analizar qué impacto podría tener la propuesta de priorización, se tomó información de una muestra piloto de 21 solicitudes recibidas a lo largo del periodo en estudio. Para evaluar esta muestra, se aplicó la propuesta de asignación de prioridades que permitiera mejorar los tiempos de respuesta.
Para esto se tomaron cinco solicitudes cuyos equipos requirieran estar habilitados a la mayor brevedad y tuvieran mayor efecto en la atención al paciente, observando que mediante la aplicación de la priorización, se reduciría el tiempo promedio de espera de atención de la falla por parte de mantenimiento, de 40 a 30 minutos, lo que representaba una reducción del 25% en tiempo de espera.
Tabla II. Modelo Lista de Chequeo ÁREA
FECHA: XXXX
EQUIPO
REALIZADA POR: NN LISTA DE CHEQUEO
SÍ
NO
¿Presenta falla técnica o funcional?
TÉCNICA
FUNCIONAL
¿Puede ser atendido el equipo por el departamento de Ing. Clínica o los proveedores?
Ing. Clínica
PROVEEDOR
OBSERVACIONES
RECOMENDACIONES
¿Está soportando la vida de un paciente en el momento? ¿Está el equipo en espera para soportar la vida de un paciente? ¿Se utilizará en un procedimiento programado a futuro? ¿Es un equipo de alto nivel crítico?
I
¿La avería puede ocasionar paradas que afecten el proceso de atención al paciente mismo y a otros pacientes? CUESTIONARIO DE CHEQUEO ¿Qué tareas hay que aplicar para minimizar las fallas presentadas? ¿Con qué frecuencia se deben realizar estas tareas?
36
II
IIIB
III
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Andrés David Copete, Liceth Lobo Moreno Sistema integrado de logística del mantenimiento de equipos biomédicos para la Clínica El Bosque p. 31-39
Al comparar el escenario actual con el propuesto, se observó que para la muestra de 21 solicitudes, la media en tiempos de atención a solicitudes era de 58 minutos, con una desviación estándar de 40 minutos, donde se tenía un mínimo de espera para una solicitud, de 18 minutos y un tiempo máximo de espera de 98 minutos.
Tabla III. Muestra de solicitudes
Número solicitud
Tiempo de atención servicio actual primero en entrar primero en salir
Tiempo de atencion propuesto atención según prioridades
1
40
40
2
50
50
3
55
55
4
60
60
5
120
90
6
150
120
7
35
35
8
45
45
9
40
40
10
50
50
11
60
30
12
70
40
A. Gestión de proveedores
13
30
30
Otro componente de un sistema integrado de gestión de mantenimiento es el relacionado con los proveedores, ya que se hace necesario realizar un seguimiento enfocado al cumplimiento de los mismos, puesto que un porcentaje considerable de los equipos, y particularmente los de nivel III, IIB y IIA que tienen riesgo alto y medio, están siendo atendido por éstos (Tabla III). Por esto se planteó un método de evaluación de proveedores que permita hacer un análisis oportuno acompañado de herramientas como indicadores de gestión para tomar decisiones oportunas ante un desempeño inadecuado.
14
30
30
15
3
30
16
40
40
17
20
20
18
150
120
19
20
20
20
120
120
Al reducir el rango promedio de espera a 30 minutos en las solicitudes priorizadas, la medida en tiempos de atención pasó a 51 minutos, con una desviación estándar de 32 minutos, y se estableció un mínimo de espera para atender una solicitud de 19 minutos y un tiempo máximo de espera de 83 minutos. Al comparar estos dos escenarios, la mejora en tiempo de respuesta en atención emergente de equipos biomédicos, se estimó en una disminución del tiempo del 12%, frente al tiempo actual en espera, al pasar de una media de 58 minutos a una de 51 minutos, lo cual en términos de servicios de salud representa una mejora en la capacidad de atención por el aumento de la disponibilidad de los equipos biomédicos.
VI. Propuestas complementarias
Los puntos fundamentales de esta propuesta son: • Hacer un seguimiento sobre el cumplimiento de las acciones correctivas y preventivas a cargo de proveedores externos, llevando un registro de solicitudes atendidas satisfactoriamente vs solicitudes incumplidas. • Evaluar nivel de cumplimiento del cronograma de mantenimiento acordado con los proveedores. • Evaluar los tiempos de respuesta de proveedor,
desde el momento que se solicita el servicio hasta que se presta a satisfacción. • Evaluar nivel de cumplimiento de cada proveedor para tomar correctivos en caso de ser necesarios, para evitar situaciones de riesgo en relación con la disponibilidad de los equipos biomédicos. B. Garantía y acuerdo de calidad Además de una reparación a tiempo también se requiere una garantía de que una vez realizada la reparación el
37
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Andrés David Copete, Liceth Lobo Moreno Sistema integrado de logística del mantenimiento de equipos biomédicos para la Clínica El Bosque p. 31-39
equipo, no volverá a presentar fallas en un intervalo de tiempo determinado, siempre y cuando se haga un buen uso de éste. Se considera que para evaluar la fiabilidad de los equipos se pueden pactar acuerdos en el contrato de proveedor, un acuerdo llamado Acta de Recepción Provisional donde se acuerda la recepción del equipo en dos momentos. Cuando se instala el equipo e inicia el período de su garantía tiempo durante el cual se evaluará su fiabilidad, este período suele durar entre 6 y 12 meses dependiendo de la complejidad del equipo.
mantenimiento, que permita llevar una trazabilidad de la información de manera sistematizada que genere la documentación necesaria como órdenes de trabajo, informes de históricos y gráficos, que apoyen el análisis y toma de decisiones sobre las prioridades en la asignación de tareas, además de conocer con certeza el estado actual de cada equipo y sus estadísticas de fallos y mantenimientos, lo que sirve de base para la programación de mantenimientos predictivos y/o preventivos. vii.
Reflexión Final
Una vez se tenga el equipo en período de recepción provisional es importante detectar y documentar los fallos que se presenten en éste, sus causas y las actuaciones realizadas para evitar repeticiones de esos fallos para esto se documenta la información en el formato de seguimiento a fiabilidad (Fig.3).
Todo lo desarrollado hasta este punto, conduce a reflexionar sobre la importancia de fortalecer las prácticas administrativas del mantenimiento de equipos biomédicos, pues el objetivo primordial más que la optimización de tiempos es el beneficio final para el paciente y lo más importante la preservación de la salud y la vida.
Si el equipo no cumple con la fiabilidad aceptable se debe proceder a comunicarse con el proveedor para solicitar un cambio del equipo, y si el siguiente equipo continúa con las mismos fallos del anterior se procede a la devolución del equipo y la cancelación del contrato con el proveedor.
Por lo mismo es importante generar, igual que sucede con los pacientes, procedimientos de valoración de solicitudes de mantenimiento que permitan priorizar el orden de los servicios, de acuerdo con niveles de riesgo, criticidad y tipo de avería o falla, con el ánimo de atender primero los equipos cuyas fallas representan el mayor riesgo e impacto en la atención de los pacientes.
Si el equipo termina su garantía y alcanza una fiabilidad aceptable se procede a firmar un acuerdo llamado Acta de recepción definitiva donde ya se establece como proveedor oficial al oferente del equipo biomédico. C. Software de soporte Existe la necesidad de implementar un software de Formato Seguimiento fiabilidad Equipo
Falla
Causa
Componente
El hecho de que en el caso estudiado, sólo el 31% de los equipos sean atendidos internamente, indica que se tiene una dependencia de proveedores externos, lo que hace necesario un monitoreo y control de su efectividad, pues de esta depende la integridad de la cadena logística de atención a los pacientes quienes en últimas se verían afectados por fallas de los equipos que no sean atendidas Fecha AAAA/MM/DD/hora Acciones
Fig. 3. Formato seguimiento fiabilidad
38
Personal que intervino
Tiempo de reparación
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Andrés David Copete, Liceth Lobo Moreno Sistema integrado de logística del mantenimiento de equipos biomédicos para la Clínica El Bosque p. 31-39
y solucionadas a tiempo. Queda abierto el espacio para hacer un estudio de mayor profundidad, que tenga la validez y confiabilidad estadísticas que le den la fuerza necesaria para llegar a conclusiones certeras, por cuanto los resultados y cifras presentados, corresponde tan solo a una exploración preliminar de la problemática en estudio.
[2]
Referencias
[5]
[1] M.R. Mendoza, A.Velásquez, Esquema de integración e
[6]
[3] [4]
instrumentación de estrategias logísticas para el contexto colombiano. Bogotá: Universidad Autónoma de Colombia, 2004. E. Arbones Malisani,La empresa eficiente. México: AlfaOmega. Pág. 24, 1999. J. Rodríguez, Gestión del mantenimiento, introducción a la teoría del mantenimiento, 2008. http://www.presidencia.gov.co. (26 de 12 de 2005). Recuperado el 2 de 5 de 2011, de http://www.presidencia. gov.co: http://www.presidencia.gov.co/prensa_new/ decretoslinea/2005/diciembre/26/dec4725261205.pdf S. García Garrido, Organización y gestión integral de mantenimiento. España: Ediciones Díaz de Santos, 2004. W. Orozco Murillo, Gestión de mantenimiento hospitalario e industrial. Tendencias actuales. Medellín: Fondo Editorial ITM. Págs. 104-105, 2007.
Autores Andrés David Copete Palacios Ingeniero Industrial Universidad El Bosque. andresdavidcp@gmail.com
Liceth Lobo Moreno Ingeniera Industrial, Universidad El Bosque. liceth.lobo@hotmail.com
39
136
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
Aplicación de la Programación Multiobjetivo en la Optimización del Tráfico Generado por un IDS/IPS1 Application Programming Optimization Multiobjective in Traffic Generated by an IDS / IPS Carlos Arturo Castillo Medina2
Resumen
Abstract
El presente artículo muestra de una manera clara y sencilla el entorno de trabajo de los IDS/IPS, los conceptos de la Programación Multi – Objetivo, un recuento de los modelados de tráfico y como articulando estos tres elementos por medio de la programación multi – objetivo se puede desarrollar un modelo que permita llegar a optimizar el tráfico en el ambiente de trabajo de los IDS/IPS.
This paper presents a clear and simple way the working environment of the IDS/IPS, the concepts of Programming Multi - Objective, a count of traffic modeled and articulating these three elements through the programming multi objective can develop a model to optimize traffic reach in the work environment of the IDS/IPS. Keywords: IDS/IPS, optimization, network traffic.
Palabras Claves: IDS/IPS, optimización, tráfico en redes.
1. Recibido: 26/02/2012. Aprobado: 22/03/2012 Reporte de caso. 2. Universidad El Bosque. Grupo Redes de Telecomunicaciones.
41
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
I. Introducción En la actualidad el concepto de Seguridad Informática viene muy ligado a parámetros de software y hardware de los cuales pueda una Organización disponer para proteger el principal activo que dispone, el cual está representado por la Información; se pueden encontrar dispositivos de hardware como los Firewall [1] que permite una seguridad de tipo perimetral, hasta desarrollos de software muy sofisticados cuya finalidad es “creer que somos invulnerables” a los ataques que se puedan dar a nuestra organización. Sin embargo, estos dispositivos tienen consigo una serie de costos asociados “invisibles”, que pueden generar desconfianza en quien los usa. Uno de estos costos son los asociados a los rendimientos del sistema en materia de latencia de la Red [2], de tal manera que el análisis y monitoreo de la red permite, en un momento determinado, convertirse en pieza fundamental cuando se piense muy bien en la adquisición de dispositivos o aplicativos que nos brinden seguridad en la información que se maneja o transporta por nuestra red. Estos dispositivos reciben el nombre de IDS/IPS [3] [4].
de información [10] [11], a continuación se describen brevemente los ataques según su tipo [12]: Denegación de Servicio (DoS). Estos ataques tratan de detener el funcionamiento de una red, máquina o proceso; en caso contrario denegar el uso de los recursos o servicios a usuarios autorizados [Mar01]. Hay dos tipos de ataques DoS; por un lado ataques de sistema operativo, los cuales tratan de explotar los fallos en determinados sistemas operativos y pueden evitarse aplicando los respectivos parches; y ataques de red, que explotan limitaciones inherentes de los protocolos e infraestructuras de red. Indagación o exploración (probing). Este tipo de ataques escanean las redes tratando de identificar direcciones IP válidas y recoger información acerca de ellas (servicios que ofrecen, sistemas operativos que usan). A menudo, esta información provee al atacante una lista de vulnerabilidades potenciales que podrían ser utilizadas para cometer ataques a los servicios y a las máquinas. Estos ataques son los más frecuentes, y a menudo son precursores de otros ataques.
En este sentido, el presente artículo mostrará las características de los IDS/IPS, los conceptos básicos de la programación multiobjetivo y su papel en la toma de decisiones a priori o a posteriori de una situación determinada [5]; igualmente se presentarán los diferentes modelos de tráficos de red, por último se comenzará a dejar relacionado el escenario en donde confluyen estos tres conceptos, de tal manera que permitan dar el soporte necesario en el entendimiento del proyecto de grado que lleva por título el nombre del artículo, en donde una de las características fundamentales es encontrar la correlación [6] [7] (si es que existe) entre las variables que puedan definir el tráfico de una red LAN y las variables que son alteradas por el uso de los IDS/IPS de tal manera que al aplicar un modelo de optimización multiobjetivo [8] [9] al comportamiento de los IDS/IPS se pueda llegar a obtener una optimización en el tráfico de la Red LAN.
R2L (Remote to Local). Este tipo de ataque se produce cuando un atacante que no dispone de cuenta alguna en una máquina, logra acceder (tanto de usuario como root) a dicha máquina. En la mayoría de los ataques R2L, el atacante entra en el sistema informático a través de Internet.
II. Tipos de Ataques que sufren los Sistemas de Información
En forma sistémica las redes de computadoras se consideran compuestas por el tráfico que fluye por toda la red, por usuarios que generan demandas a la red, y por algoritmos de distribución de parte de la red que controlan la asignación de recursos de ésta (compuesto por routers, switches y en general cualquier elemento que
En la actualidad se pueden encontrar sistemas de seguridad que permiten hacer un control sobre los diferentes ataques que puede sufrir una organización en sus sistemas
42
U2R (User to Root). Este tipo de ataque se da cuando un atacante que dispone de una cuenta en un sistema informático es capaz de obtener mayores privilegios explotando vulnerabilidades en los mismos, un agujero en el sistema operativo o en un programa instalado en el sistema. Ante estas amenazas se vio la necesidad de definir diferentes estrategias para garantizar la confidencialidad, integridad, la disponibilidad y el no repudio de la información.
III. Conceptos Básicos de los IDS/IPS
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
se considere servidor de recursos) [13] [14] [15]. En este sentido, las empresas han optado por utilizar los llamados IDS/IPS1 [16] [17], para proteger sus recursos informáticos [18], por una parte, de los ataques que se puedan dar por parte de intrusos, y por la otra, de vulnerabilidades que se presenten en el diseño e implementación de la Red. En términos generales se puede decir que un IDS es, un elemento que escucha y analiza toda la información que circula por una red de datos e identifica posibles ataques. Cuando aparece un ataque, el sistema reaccionará informando al administrador y cerrará las puertas al posible intruso reconfigurando elementos de la red como firewalls y routers [2].
Dado que los IDS han sido estudiados desde hace bastantes años, existe gran diversidad de formatos y arquitecturas. Es por tanto que desde hace algún tiempo se está realizado un esfuerzo por unificar, en la medida de lo posible, la arquitectura y los formatos de los IDS [19]. Por lo tanto, para este artículo se tomará la arquitectura definida por el CIDF2 [20]. La visión tomada por el CIDF para los Sistemas de Detección de Intrusos está basada en cuatro componentes que son: • • • •
Generador de Eventos (E-Boxes). Motor de Análisis (A-Boxes). Unidad de Almacenaje (D-Boxes). Unidades de Respuestas (R-Boxes).
Fig. 2 Arquitectura de un IDS, según CIDF Fig. 1 Esquema General de un IDS tomado de [12]
Los sistemas de detección de intrusos suelen estar formados por: los sensores, los analizadores y la interfaz de usuario. Los sensores tienen la responsabilidad de coleccionar datos de interés y enviar esta información a los analizadores. Los analizadores determinan si ha ocurrido o está ocurriendo una intrusión y presentan pruebas de esta afirmación, proporcionando el tipo de intrusión detectada y, en muchos casos, proponen o ejecutan un grupo de medidas de actuación contra ellas. [12].
1. IDS: Sistemas de Detección de Intrusos, tomado de las siglas en inglés: Intrusion Detection Systems. IPS: Sistemas de Prevención de Intrusos, tomado de las siglas en einglés: Intrusion Prevention Systems.
Los cuatro componentes intercambian información en forma de GIDOS3, que son representados por un formato común (definido en el CISL). Un GIDO codifica un hecho que ha ocurrido en un momento en particular, ó alguna conclusión acerca de un conjunto de eventos, ó una instrucción que lleva a cabo una acción. De forma muy simplificada las características de estos cuatro elementos son [21]: A. Generador de Eventos Los generadores de eventos, sensores o sondas, como suelen llamarse algunas veces, tienen como objetivo la 2. Common Intrusion Detection Framework 3. GIDOS: Generalized Intrusion Detection Objects.
43
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
obtención de datos del exterior del sistema de detección de intrusos. Son los “ojos” del IDS. Las entradas de los generadores de eventos serán los datos en bruto del entorno exterior al IDS. A su salida presentará esos datos procesados en forma de eventos comprensibles por el resto de los componentes. Los generadores pueden ser diversos, dependiendo del tipo de datos que recogen, aunque su funcionamiento a nivel conceptual suele ser muy similar. Reciben los datos de entrada, los pre procesan para pasarlos a un formato común al resto de los componentes y proporcionan los eventos al resto de componentes prácticamente en tiempo real. B
Motor de Análisis
El motor de análisis es el núcleo de los IDS. Es el motor de inferencia que, gracias a unos conocimientos, será capaz de discernir la relevancia de los eventos recibidos de las E-boxes y generar nuevos eventos como salidas. Estos motores de análisis pueden ser de muchos tipos, sistemas estadísticos de profiling, reconocedores de patrones, sistemas de correlación de eventos, etc. Los motores de análisis han sido el componente que ha estado sujeto a mayor desarrollo puesto que sobre él recae la responsabilidad de analizar el flujo de eventos y de extraer información relevante. Es por tanto uno de los componentes más críticos y más complejos de un sistema de detección de intrusos. C. Unidad de Almacenaje Este componente es el encargado de almacenar físicamente las inferencias del motor de análisis. Contendrá todos los eventos generados por las A-boxes y normalmente se organizan en forma de bases de datos. Es por tanto un componente esencial a la hora de aplicar técnicas de datamining y correlación de datos como fuentes de información forense. D. Unidad de Respuestas: Las unidades de respuesta son los componentes encargados de realizar acciones en nombre de otros componentes del sistema. Este componente suele emplearse para desplegar unidades que ejecuten contramedidas ante una intrusión. Es decir, permiten al sistema reaccionar de forma activa ante las acciones procesadas por otros componentes. Estas acciones pueden ser muy variadas, aunque en la gran mayoría de los casos están orientadas a prevenir ataques de fuentes maliciosas previamente detectadas o a cortar un
44
ataque en curso. Cuando el sistema cumple lo anterior se dice que además de ser un sistema de detección de intrusos (lo cual implica pasividad), se le concede la denominación de sistema de prevención de intrusos o IPS . En general, un IPS suele autocontener la noción de IDS, no obstante algunos investigadores prefieren denominar a dichos sistemas como I(D\P)S. Existen distintos tipos de IDS, atendiendo a distintas clasificaciones establecidas de acuerdo a las características que se usen para establecer dicha clasificación. Cada uno de ellos se caracteriza por diferentes aproximaciones de monitoreo y análisis y presenta distintas ventajas y desventajas. La Fig. 3 muestra una posible clasificación de los IDS [12]:
Fig. 3 Clasificación de los IDS.
IV. Tendencias de los IDS [22]. A. Detección de Anomalías a Nivel de Aplicación En la actualidad la detección de datos de intrusión en el contenido de los paquetes se realiza mediante el análisis de firmas. En cambio, el contenido o carga útil (payload) de una conexión es altamente variable, por lo que es mucho más difícil de caracterizar y analizar. Por otro lado, cada vez es más frecuente el tráfico cifrado, lo cual hace más difícil su análisis. En estos últimos tiempos se han realizado varios trabajos que tratan de utilizar dicho contenido para la detección. En muchos de los trabajos, suelen incluir ciertas características del campo de datos, aunque éstas son meramente estadísticas de tipo: número de bytes, etc. B. Correlación de Alertas La correlación de alertas es un tema muy en boga en estos últimos tiempos. Ante la gran cantidad de alertas que generan los IDS (pueden lanzar miles de alarmas al
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
día, pudiendo ser falsas el 99% de las mismas), la gestión o revisión de las mismas se convierte en una tarea muy complicada y la carga de trabajo se multiplica para los administradores de sistemas. La mayoría del trabajo realizado en esta área se ha enfocado en la colección de alertas de múltiples detectores en un único lugar donde poder mostrarlos, consultarlos o correlacionarlos. Por ello, se comienzan a utilizar diferentes técnicas de correlación también llamadas fusión de datos o de información para tratar de minimizar dicho impacto y también para reducir la cantidad de falsas alarmas. C. Lógica Fuzzy Los sistemas de detección de intrusos basados en la lógica fuzzy [23] o lógica difusa han ido tomando fuerza en los últimos años. El primer trabajo sobre el uso de la aplicación de la lógica fuzzy en el área de la seguridad informática que se conoce es el de T.Y. Lin, de la universidad norteamericana del estado de San José. Sin embargo, ha sido a partir del año 2000 cuando comienzan a realizarse multitud de trabajos sobre detección de intrusos que incorporan componentes de la lógica fuzzy. D. Sistemas Inmunes Artificiales Los sistemas inmunes artificiales se consideran como un sistema análogo al sistema inmune natural. El sistema inmune es el encargado de la defensa del organismo; controla lo que se introduce en él y lo identifica como propio o no propio (self / non-self). El organismo trata con ello de asegurar que los mecanismos defensivos que activan el sistema inmunitario (Respuesta Inmune) se orienten contra aquello que lo puede dañar y evitar, por lo tanto, dañarse así mismo. E. Modelos Markov Los modelos de Markov son un tipo de aprendizaje basado en secuencias. Se pueden distinguir, entre otros, las cadenas de Markov y los modelos ocultos de Markov (HMM ó Hidden Markov Models). Una cadena de Markov es una secuencia de eventos, donde la probabilidad del resultado de un evento depende sólo del resultado del evento anterior. De esa misma manera, los HMM son una técnica probabilística para el estudio de series en el tiempo. F.
Inteligencia Computacional [24]
La aplicación de la inteligencia artificial en la seguridad informática, y en concreto en la detección de ataques, ha
sido evidenciada en diferentes investigaciones, así como la integración de los sistemas basados en agentes móviles y autónomos en el problema de detección de intrusiones. Algunos de los desarrollos más relevantes proponen modelos estadísticos donde aplicando matemática probabilística se puede determinar la sensibilidad de un sistema ante posibles ataques combinando sus probabilidades. Las Redes Neuronales Artificiales ayudan al proceso predictivo basado en patrones conocidos o desconocidos, éstas pueden ser usadas para lograr una técnica eficiente de aprendizaje que permita clasificar los diferentes tipos de datos (a través de soluciones heurísticas) y optimizar la búsqueda de patrones a partir de valores y firmas ya existentes. En nuestra investigación hemos hecho algunas simulaciones con resultados eficientes de predicción aplicando aprendizaje supervisado y No supervisado.
V. Conceptos de Programación Multiobjetivo La vida misma involucra la toma de decisiones que permiten el cambio y búsqueda de compromisos. Es natural que siempre se quieran tomar las mejores decisiones, en otras palabras, que estas decisiones sean óptimas [25]. Sin embargo muchas de estas decisiones son tomadas al azar, ó de forma intuitiva. Ahora bien, existen áreas en donde el modelamiento matemático y la programación son necesarias, como lo es la ingeniería o la economía [26], en donde muchas decisiones son apoyadas por estos procesos que fundamentan la toma de decisiones en hechos o comportamientos pasados que permiten, en un momento determinado, al tomador de decisiones tener un soporte modelado matemáticamente [27]. Por su parte, la Investigación Operativa se puede definir como la aplicación de métodos científicos en la mejora de la efectividad en las operaciones, decisiones y gestión, o como la ciencia de aplicar los recursos disponibles para conseguir la satisfacción óptima de un objetivo específico deseado [28]. En este sentido, dentro de la Investigación Operativa se encuentran disciplinas típicas como es el caso de la Optimización, en donde se encuentran metodologías propias como lo es la Programación Lineal (LP), Programación No Lineal (NLP), Programación Entera (EP), Programación Dinámica (DP), Programación Multiobjetivo (MP), Flujos de Redes, Simulación, Teoría de Colas, Teoría de la Decisión y de Juegos [5]. La Optimización consiste en la selección de una alternativa mejor, en algún sentido, que las demás alternativas posibles. Los problemas de Optimización se
45
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
componen de tres elementos [28]: A. Función Objetivo Es la medida cuantitativa del funcionamiento del sistema que se desea optimizar (maximizar ó minimizar). Como ejemplo llevado al sector de las telecomunicaciones se podría citar, maximizar el ancho de banda de un canal, maximizar la potencia de un transmisor, minimizar los costos asociados a un enlace. B. Variables Representan las decisiones que se pueden tomar para afectar el valor de la función objetivo. Desde un punto de vista funcional se pueden clasificar en variables independientes o de control y variables dependientes o de estado, aunque matemáticamente todas son iguales. C. Restricciones Representan el conjunto de relaciones (expresadas mediante ecuaciones e inecuaciones) que ciertas variables están forzadas a satisfacer. En este contexto, cuando se resuelve un problema de optimización lo que se busca es encontrar el valor que deben tomar las variables de tal forma que satisfaga las restricciones y optimice (maximice o minimice) la función objetivo [7] . Ahora bien, teniendo en cuenta lo anterior, la Programación por Metas ó Programación Multiobjetivo (MP) (Goal Programming) fue inicialmente introducida por Charnes y Cooper en los años 50. El trabajo pretendía desarrollar un método que permitiera determinar las compensaciones salariales a los ejecutivos de una importante compañía (General Electric). La situación problema exigió la introducción de restricciones y condiciones de signo en algunos de los coeficientes de regresión lo que hizo imposible recurrir a los métodos tradicionales de regresión. Dada la insuficiencia de las técnicas estadísticas clásicas para abordar este tipo de problema estos autores formularon un modelo de regresión con restricciones (“constrained regression”) en el que se minimiza la suma de las desviaciones absolutas. Dado que la desviación absoluta es una forma no lineal que no puede optimizarse de una manera directa, Charnes y Cooper linealizaron el modelo introduciendo, por primera vez en la literatura, variables de desviación positivas y negativas. El valor seminal de este trabajo es enorme al menos por dos tipos de razones. En primer lugar, representa el embrión de la
46
metodología PM. En segundo lugar, representa el nacimiento de los métodos de regresión no paramétricos [29] [30]. Desarrollada en los años 70 por Ljiri, Lee, Ignizio y Romero, en donde los trabajos realizados por Ignazio la situación problémica se centraba en el campo de la ingeniería en la organización del sistema de antenas para el proyecto Saturno/Apolo. Este problema implicaba metas múltiples, funciones no lineales, así como variables enteras. Ignizio consiguió obtener soluciones razonables (satisfacientes) mediante la adaptación del concepto de PM introducido por Charnes y Cooper [29]. En la actualidad la Programación Multiobjetivo es uno de los enfoques multicriterio que más se utilizan. En principio fue dirigida a resolver problemas industriales, sin embargo posteriormente se ha extendido a muchos otros campos como la ingeniería, economía, agricultura, recursos ambientales, recursos pesqueros, etc. Resulta de gran interés, sobre todo, en problemas complejos de gran tamaño [31] [32]. Filosóficamente la MP se apoya en el concepto de soluciones satisfacientes introducido por Herbert Simon en 1956 que conduce a una teoría de la racionalidad acotada (bounded rationality) con profundas raíces psicológicas y que representa una clara alternativa a las teorías clásicas basadas en una racionalidad perfecta. El término satisfaciente deriva de un término en escocés antiguo (“satisficing”), que intenta fusionar los términos satisfactorio y suficiente. Simon conjetura que en las complejas organizaciones actuales (grandes empresas, agencias gubernamentales, sindicatos, etc), el contexto decisional está definido por información incompleta, recursos limitados, multiplicidad de objetivos, conflicto de intereses, etc. En este tipo de contexto, el centro decisor no está en condiciones de maximizar nada, y menos una bien definida función objetivo como supone el análisis económico tradicional. Por el contrario, Simon conjetura que en este tipo de contexto decisional complejo, el centro decisor no optimiza, porque no puede, pero si intenta en cambio obtener soluciones satisfacientes, en el sentido de ser satisfactorias y suficientes. Este tipo de cambio de lógica situacional, de la optimización a la búsqueda de soluciones satisfacientes, implica asumir que el centro decisor en vez de maximizar o minimizar una determinada función objetivo intenta que una serie de metas relevantes para su problema se aproximen lo más posible a
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
unos niveles de aspiración fijados de antemano. Es decir, el centro decisor busca soluciones razonables (satisfacientes) mediante el máximo cumplimiento posible de unos determinados niveles de aspiración. Así, podemos decir que la PM constituye un marco analítico diseñado para analizar problemas complejos de análisis de la decisión, en los que el centro decisor ha asignado niveles de aspiración a todos los atributos relevantes para el problema en cuestión [29]. Los autores que formularon los primeros modelos de programación por objetivos, consideraron al menos de una manera implícita que estos modelos multiobjetivo consistían simplemente en prolongaciones y extensiones de los modelos de programación lineal. Trabajos posteriores de otros autores, han venido a demostrar exactamente lo contrario [33]. Centrando el trabajo a la interpretación matemática de un problema de MP se puede decir que es cuando el decisor considera que su problema de decisión puede plantearse matemáticamente mediante la optimización simultánea de varias funciones objetivo, es decir que aparece la denominada Optimización Vectorial o Programación Multiobjetivo [34]:
VI. Definición Formal de un Problema de Programación Multiobjetivo El presente apartado está tomado de [35]: “… El Problema de Optimización Multiobjetivo (POM) (llamado también multicriterio o vectorial) puede definirse como el problema de encontrar: “un vector de variables de decisión que satisfagan un cierto conjunto de restricciones y optimice un conjunto de funciones objetivo. Estas funciones forman una descripción matemática de los criterios de desempeño que suelen estar en conflicto unos con otros y que se suelen medir en unidades diferentes”. El término “optimizar” en este caso toma pues un significado diferente al del caso de problemas mono-objetivo.
Las
restricciones de desigualdad:
Las restricciones de igualdad:
Y optimice la función vectorial:
Para poder determinar qué tan “buena” es una cierta solución, es necesario contar con algún criterio para evaluarla. Estos criterios se expresan como funciones computables de las variables de decisión a las que se denomina funciones objetivo. En problemas del mundo real, algunas de estas funciones objetivo suelen estar en conflicto entre sí, y algunas deben minimizarse mientras otras han de maximizarse. Las funciones objetivo pueden ser conmesurables (medidas en las mismas unidades) o no conmesurables (medidas en unidades distintas). Un conjunto (o región) de puntos se define como un conjunto convexo en un espacio n-dimensional si, para todos los pares de puntos y en el conjunto, el segmento rectilíneo que los une está también enteramente dentro del conjunto [36]. De tal forma, todo punto , donde:
Está también en el conjunto.
El Problema de Optimización Multiobjetivo (POM) general se define formalmente de la manera siguiente: Encontrar el vector
Que satisfaga
Fig. 4 Conjunto Convexo. Imagen tomada de [35]
A. Vector Objetivo Ideal Vector de variables de decisión correspondiente a los óptimos (factibles) considerando a cada una de las funciones
47
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
objetivo del problema como aisladas. Nótese que el vector ideal es inalcanzable, excepto en el caso en que no existe ningún conflicto entre las funciones objetivo del problema.
de los vectores óptimos se pueden extraer por simple inspección. Dichos vectores son aquellos en donde ninguno de sus componentes puede causar deterioro al resto de los otros componentes [26]. Una definición mucho más formal de la Optimalidad de Pareto, se puede expresar como: Se dice que un vector de variables de decisión es un óptimo de Pareto si no existe otro para toda y para al menos una j [35]. En otras palabras, esta definición dice que es un óptimo de Pareto si no existe ningún vector factible de variables de decisión que decremente algún criterio sin causar un incremento simultáneo en al menos un criterio. Desafortunadamente, este concepto casi siempre produce no una solución única sino un conjunto de ellas a las que se les llama conjunto de óptimos de Pareto. Los vectores correspondientes a las soluciones incluidas en el conjunto de óptimos de Pareto son llamados no dominados.
Fig. 5 Vector Objetivo Ideal
Para un problema multiobjetivo dado , el conjunto de óptimos de Pareto ( ) se define como:
B. Tipos de Problemas Multiobjetivo Existen tres tipos de situaciones que pueden presentarse en un problema multiobjetivo: • Minimizar todas las funciones objetivo • Maximizar todas las funciones objetivo • Minimizar algunas funciones y maximizar otras. Por cuestiones de simplicidad, normalmente todas las funciones se convierten ya sea a un problema de maximización o a uno de minimización. Se puede usar la siguiente identidad para convertir todas las funciones a maximizarse de manera que correspondan a un problema de minimización:
C. Optimalidad de Pareto En un problema de optimización de una sola variable, la atención se centra en encontrar el espacio de la variable de decisión. Por su parte en un problema multiobjetivo el interés se centra en el espacio objetivo. Por otra parte tener claro que en este tipo de problemas no es posible encontrar una simple solución que permita optimizar todas las funciones objetivos simultáneamente. Algunos
48
La gráfica de las funciones objetivo cuyos vectores no dominados se encuentran en el conjunto de óptimos de Pareto se denominan frente de Pareto. Para un problema multiobjetivo dado , el conjunto de óptimos de Pareto ( ) , el frente de Pareto ( ) se define como:
En general, no es fácil encontrar una expresión analítica de la línea o superficie que representa los valores de lso vectores no dominados en el espacio de las funciones objetivo y, en la mayor parte de los casos, resulta simplemente imposible obtenerla. El procedimiento normal para generar el frente de Pareto es calcular todos los puntos factibles y obtener sus valores correspondientes . Cuando se cuenta con un número suficiente de estos puntos, es posible determinar los no dominados de entre ellos. D. Clasificación de las Técnicas de Programación Matemática Ha habido varios intentos por clasificar las diversas técnicas de programación matemática que existen para resolver
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
problemas multiobjetivo. De primera instancia, resulta fundamental distinguir las dos etapas en las que puede dividirse la solución de un problema multiobjetivo [37]: la optimización de las diversas funciones objetivo involucradas y el proceso de decidir qué tipos de “compromisos” son más convenientes desde la perspectiva del tomador de decisiones (a este segundo proceso se le denomina “Toma de Decisiones multicriterio”. Es muy común adoptar la propuesta de Cohon & Marks (1975) porque dichos autores enfocan su clasificación hacia la forma en la que cada técnica maneja los dos sub-problemas principales de la optimización multiobjetivo, la cual corresponde a buscar la solución y tomar la decisión. Dichas técnicas son: Articulación A priori de Preferencias: Tomar decisiones antes de buscar (decidir => buscar). Articulación A posteriori de Preferencias: Buscar antes de tomar decisiones (buscar => decidir). Articulación Progresiva de Preferencias: Integrar la búsqueda con la toma de decisiones (decidir buscar).
VII. Tráfico en las Redes LAN La teoría de tráfico consiste en la aplicación de modelos matemáticos para explicar la relación que existe entre la capacidad de una red de comunicaciones, la demanda de servicio que los usuarios le imponen y el nivel de desempeño que la red puede alcanzar. Como dicha demanda es de naturaleza aleatoria, se suele representar mediante algún proceso estocástico adecuado, con lo que se constituyen diferentes Modelos de Tráfico. A lo largo del desarrollo de las redes de comunicaciones en los últimos cien años, se han propuesto diferentes modelos de tráfico, cada uno de los cuales ha resultado útil dentro del contexto particular para el que se propuso. Esto es, al utilizar estos modelos en el estudio de desempeño de redes (mediante análisis o simulación), se obtienen resultados estadísticamente significativos [38]. A. Criterios de Selección de un Modelo El objetivo básico de un Modelo de Tráfico es el de ser capaz de imitar el “comportamiento” del tráfico real. Sin embargo, esta cualidad, la correspondencia con la realidad, no es el único baremo que debe considerarse a la hora de elegir una estrategia de modelado. Así resultan de especial interés otros aspectos, tales como [39]:
La tratabilidad analítica del modelo, esto es, la capacidad intrínseca del modelo de arrojar resultados analíticos, sin necesidad de simulación. La facilidad de implementación, ya sea vía software para proceder a simulaciones o vía hardware con el objetivo de disponer de un generador de tráfico sintético en tiempo real. Esta característica exige simplicidad no sólo a la propia estructura del modelo sino también a la algoritmia y a los costes computacionales que exige su implementación. Capacidad de modelar otros tipos de tráfico y, en especial, tráfico agregado. En numerosas ocasiones se puede exigir de un modelo, en especial de los generalistas, la ductilidad suficiente para que, mediante ciertos cambios de sus parámetros, este sea capaz de imitar otros tipos de tráficos o incluso el propio tráfico agregado que resulta de multiplexar sobre un canal varias fuentes individuales. Teniendo en cuenta los anteriores puntos, la determinación del modelo es crucial en la realización del proyecto, ya que con él se pueden obtener excelentes acercamientos al comportamiento del sistema en la realidad, sin embargo si los parámetros a tener en cuenta han sido mal enfocados y se toma un modelo que no responda a nuestras necesidades, se ha perdido tiempo muy importante. Así pues, dado un Modelo de Tráfico particular, el desempeño de la red se podría predecir, en principio, aplicando herramientas adecuadas proporcionadas principalmente por la Teoría de Procesos Estocásticos y otros recursos matemáticos [40]. Los resultados de dicho análisis de desempeño son los puntos de partida para el diseño de mecanismos de control de la red en aspectos tan variados como el control de admisión, el control de flujo, el control de congestión, el control de la memoria en las colas, la asignación de recursos (especialmente la administración dinámica del ancho de banda en los enlaces y de la memoria en los buffers de transmisión), el caché dinámico, el enrutamiento dinámico adaptable, etc. [38] B. Análisis de Conductas de los Nodos (usuarios) de una Red LAN Se han propuesto diferentes métricas para describir y comparar las conductas de los nodos de red (usuarios) individuales en los ambientes de redes LAN (cableadas y/o wireless), a partir de la colección de trazas de nodos de red. Estas métricas corresponden a diferentes aspectos de las conductas de asociaciones de nodos de red en una LAN, siendo algunas más apropiadas para las redes cableadas y otras para las redes wireless. Por ejemplo,
49
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
pueden observarse las siguientes propuestas de métricas y definiciones para entender la conducta individual del nodo [41]: a) Actividad online de los usuarios: Esta categoría captura la frecuencia de participación online de un usuario en la red.
E. Preprocesamiento de la Serie: Es frecuente que se presenten algunos valores perdidos dentro de la serie de tráfico. Estos generalmente se deben a varias razones entre las cuales se destacan las siguientes cuatro: 1. el router puede estar caído debido a mantenimiento del mismo, o por un reinicio accidental de este;
b) Movilidad de largo plazo de los usuarios: Esta categoría captura como se mueve un nodo en la red a largo plazo (para la duración total de las trazas), y como el tiempo online del nodo de red está distribuido entre los access points.
2. el router puede estar ocupado resolviendo solicitudes SNMP; 3. la conexión inalámbrica entre el router y la estación de monitorización de tráfico puede estar temporalmente perdida o caída; y
c) Movilidad de corto plazo de los usuarios: Esta categoría captura como los nodos de red se mueven en la red mientras permanecen asociados con algún access point. La intención aquí es capturar la movilidad de un nodo de red mientras usa la red. d) Patrones de asociación repetitivos de los usuarios: Esta categoría captura la conducta on-off del usuario con respecto a la hora del día y la locación. Esperamos que los usuarios tiendan a mostrar estructura repetitiva en sus patrones de asociación. e) Tráfico de los usuarios: Esta categoría captura la tendencia de un usuario para utilizar ciertos protocolos con sus anchos de banda asociados. f) Prevalencia de access points: Es la medida de la fracción de tiempo que un nodo gasta con un access point dado. g) Persistencia de access points: Es la medida de cantidad de tiempo que un usuario permanece asociado con un access point antes de moverse a otro access point, o dejar la red. C. Desarrollo de un Modelo de Tráfico [42] En el desarrollo de un Modelo de Tráfico se hace necesario seguir una metodología para su correcto desarrollo, es así como se pueden seguir los siguientes pasos: D. Extracción de la Serie El primer paso en el desarrollo de cualquier Modelo de Tráfico es tomar una muestra de datos, con los se pueda caracterizar el tráfico de un tipo de red predeterminada.
50
4. la solicitud y respuesta de los paquetes SNMP (Simple Network Management Protocol) puede haberse perdido ya que ellos son transportados usando el protocolo UDP (User Datagram Protocol es un protocolo no confiable). Para el tratamiento de los valores perdidos existen dos opciones: (1) ignorar los datos perdidos, o (2) estimar los valores perdidos. F.
Identificación del Modelo:
Debido a que uno de los objetivos de cualquier tipo de estudio de modelos es la comparación, bien sea entre modelos ó con resultados existentes tomados de la realidad, es decir construir varios Modelos de Tráfico basados en diferentes tipos de series de tiempo y analizar cuál de ellos es el mejor estimador del tráfico en estudio. Para este punto es necesario conocer qué tipos de modelos de tráfico existen, a saber se tiene: G. Modelos de Tráfico no Correlacionados Cuando se agrega el tráfico proveniente de una gran cantidad de usuarios independientes entre ellos, es de esperar que los tiempos entre llegadas de demandas (paquetes, llamadas, flujos, conexiones,...) a los nodos de ingreso a la red sean no correlacionados, a menos que la magnitud de las demandas (longitud de los paquetes, duración de las llamadas,...) tengan algún tipo de dependencia de rango largo. Esta suposición de independencia respecto al tráfico que ingresa a la red permitió el desarrollo de casi toda la Teoría de Colas, la cual constituye la más exitosa herramienta matemática hasta ahora usada en el análisis y control de redes de comunicaciones [38]. Dentro de esta categoría se encuentran los siguientes modelos:
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
a. Modelos de Tráfico sin Memoria En este tipo de modelos los procesos que se analizan son aquellos en donde la variable es estocástica y toma valores no negativos, es decir, procesos de Poisson con tasa lambda. Son adecuados para modelar el tráfico de las conversaciones telefónicas o el tráfico interactivo de datos, en donde una gran cantidad de usuarios son similares e independientes. Los tiempos entre llegadas se denominan T, son independientes y exponencialmente distribuidos con promedio de uno sobre lambda, de modo que el tiempo que toca esperar hasta observar la próxima llegada es independiente del momento en que se empiece a examinar, a lo cual se conoce como “falta de memoria” [38]. b. Modelos de Renovación Los procesos de renovación son una extensión de los Modelos de Tráfico sin memoria, en los que los intervalos de tiempo entre llegadas de paquetes son independientes e idénticamente distribuidos, aunque no necesariamente exponenciales o geométricos. Además tienen la ventaja de permitir seleccionar una distribución más cercana a la de los tiempos observados entre llegadas. c. Modelos de Tráfico Correlacionados con dependencia de Rango Corto Dados los últimos avances que se vienen desarrollando en materia de aplicaciones y dispositivos para el uso de banda ancha, se hace necesario encontrar herramientas que permitan modelar las características del tráfico real, especialmente las características de los tiempos entre llegadas que no se podían realizar con los modelos de Renovación. Algunos modelos se basan en medir las correlaciones que decaen rápidamente de forma exponencial en el tiempo, es decir, aquellos que representan relaciones muy cortas en tiempo entre sus variables. Entre ellas se puede mencionar: Modelos Markovianos: Este tipo de modelo se encuentra en la paquetización de la voz, en donde cuando existe tráfico es constante de lo contrario se encuentra inactivo y no se generan paquetes. Para poder resolver los tiempos de envío de paquetes y no-envío de paquetes se consideran independientes y exponencialmente distribuidos con promedios de uno sobre lambda1 y uno sobre lambda2 respectivamente, para caracterizar la actividad de los abonados de voz mediante una cadena de Markov de dos estados con tasas de transición lambda1 para envío y lambda2 para no-envío [38].
Modelos Autorregresivos: Estos modelos están diseñados de modo que el comportamiento de una variable en un instante de tiempo depende de valores pasados de la propia variable. Así, si el valor de la variable u en el momento t depende de su valor en el periodo anterior más un término aleatorio se dice que el proceso es autorregresivo de primer orden ( ). Si la relación de dependencia se establece con los p valores anteriores el proceso será autorregresivo de orden . Matemáticamente estos procesos se expresan del siguiente modo [43]:
... Donde es un proceso de ruido blanco y por lo tanto con esperanza nula, varianza constante y covarianza nula. Modelos de Medias Móviles: Los procesos de medias móviles, por su parte, se estructuran estableciendo una relación de dependencia entre la variable que se modeliza y un conjunto de retardos de la variable de ruido blanco . Si sólo existe un retardo de la variable de ruido blanco el proceso será de orden 1, mientras que si existe una combinación lineal de q términos de error de ruido blanco el proceso se denomina , se denota por [43]:
...
Modelos ARMA: Los modelos ARMA son el resultado de la combinación de los dos modelos básicos para series estacionarias AR y MA descritos anteriormente, produciendo los modelos ARMA (p, q). Estos métodos modelan las series de tiempo estudiando la estructura de correlación que el tiempo, o el índice, o la distancia induce en las variables aleatorias que originan la serie. d. Modelos de Tráfico Correlacionados con dependencia de Rango Largo Son procesos estocásticos que permiten modelar tráfico para una red de datos, en donde el proceso es 51
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
exactamente autosemejante con parámetro Hurst H, y se cumple [38]:
Esto es, si y están idénticamente distribuidas para todo y . La autosemejanza se refiere al hecho de que, de acuerdo con la ecuación anterior, las características estadísticas del proceso no varían con la escala. Modelos ARIMA: El acrónimo ARIMA significa modelo autorregresivo integrado de media móvil (AutoRegresive Integrated Moving Average). Cada una de las tres partes del acrónimo se le denomina componente y modela un comportamiento distinto de la serie. Los modelos ARIMA se construyen a partir de los modelos ARMA, pero considerando que la serie en estudio para que sea estacionaria en media tendrá que diferenciarse una serie de veces. Un modelo ARIMA (p,d,q) es un modelo ARMA(p,q) sobre la serie diferenciada d veces. Es decir, su expresión algebraica será [44]:
En donde es la serie de las diferencias de orden d y es la serie de los errores que se cometen en la serie anterior. Modelos Wavelet: El análisis Wavelet es una técnica naturalmente adecuada para el estudio de procesos autosemejantes, puesto que está orientado al estudio multiresolución de señales, el cual permite analizar el comportamiento de la señal a diferentes escalas de tiempo simultáneamente [38].
VIII. Modelamiento Multiobjetivo para el Tráfico de un IDS En la actualidad los administradores de redes se enfrentan a problemas muy significativos en aspectos de seguridad informática, dada la multiplicidad de formas que día a día se dan para hackear las Redes LAN. Para dar solución a este problema, se han realizado desarrollos de software muy significativos, como lo son los IDS/IPS. En otras
52
palabras se puede afirmar que en forma sistémica las redes de computadoras se consideran compuestas por el tráfico que fluye por toda la red, por usuarios que generan demandas a la red, y por algoritmos de distribución de parte de la red que controlan la asignación de recursos de esta (compuesto por routers, switches y en general cualquier elemento que se considere servidor de recursos). Por otra parte, para “asegurar” la Red las compañías usan los denominados IDS/IPS en donde para detectar los ataques se utilizan dos técnicas diferentes: uso indebido y de anomalías. En los IDS basados en uso indebido se analiza el tráfico de la red y se compara con unas firmas (rules). Si el tráfico coincide con la firma (p. e. dirección IP, puerto, datos del paquete, etc) entonces el paquete se considerará como ataque. Y en los IDS basados en anomalías se va analizando el tráfico de la red para ver si el comportamiento de los usuarios se clasifica como ataque [12]. Para ello, el IDS genera un autómata en el que asocia las comunicaciones a un determinado estado, y dependiendo de la actividad va cambiando la comunicación de estado hasta que se termine la comunicación o que llegue a un estado que se considera como ataque [45]. Los modelos comentados anteriormente serían perfectos si se tiene actualizada la base de datos de firmas y anomalías con lo que se considera como ataque; y todas sus combinaciones y variaciones posibles [46] [4]. Pero esta labor es imposible ya que no se pueden guardar las firmas de ataques que no se conocen y sería imposible guardar todas las variaciones de cualquier ataque. Además porque el IDS tiene que procesar casi en tiempo real los paquetes ya que de nada sirve que el IDS informe de lo que detectó en días anteriores. En el momento que un IDS toma una decisión, éste puede tomarla de forma correcta o incorrecta, existen cuatro posibles estados [12]: • Falso positivo. También se conoce como falsa alarma y corresponde a tráfico inofensivo que se considera como ataque. • Falso negativo. Ataque que no detecta el IDS. • Verdadero positivo. Evento inofensivo que se etiqueta como tráfico normal. • Ve r d a d e r o n e g a t i v o . A t a q u e d e t e c t a d o correctamente.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
Fig. 7 IDS basados en Red
Para ser capaces de ver mejoras de funcionamiento, las pruebas de referencia deberían realizarse sobre varias configuraciones de modo que los resultados puedan ser comparados [48] [49]. Las diferencias entre los resultados de las pruebas pueden ser un indicador del efecto que puede ocasionar sobre su funcionamiento.
Fig. 6 Posibles Estados en los IDS [12]
Lógicamente, el objetivo del IDS es maximizar los aciertos (verdaderos negativos y verdaderos positivos) y minimizar el número de fallos del IDS (falsos positivos y falsos negativos). Las altas tasas de falsos positivos y de falsos negativos pueden minar los motivos para usar un IDS. Los falsos positivos ocupan tiempo y recursos cuando el IDS genera falsas alarmas. Peor aún son los falsos negativos, que son todos los ataques que el IDS falla en detectar. Estas tasas complican la justificación del empleo de un IDS, pudiendo ser consecuencia de su arquitectura y configuración. Además el IDS no debe ocupar recursos innecesarios. La mayor parte de ellos probablemente son falsas alarmas. Para reducir el tiempo de trabajo del IDS, hay que reducir las tasas de falsos negativos y de falsos positivos [47]. Hay que encontrar un modelo que permita determinar una solución que sea viable. Si ya se tiene fijada la arquitectura del IDS, se deberá actuar en la configuración del mismo para regular las tasas de errores. Así pues analizando los efectos que tiene la configuración del IDS, viendo los falsos positivos y negativos que genera, se podrá encontrar un modelo que permita modificar la configuración hasta obtener aquella que proporcione el mayor rendimiento posible atendiendo a las características de la red y a las necesidades de la misma.
Los cambios tienen que estar basados en la reacción del IDS a las pruebas a las que se les someten. El número de alarmas tiene que ser comparado con base en la configuración del IDS empleada. De las alarmas se tiene que encontrar información como por ejemplo, si son producidas por un ataque genuino, un falso positivo, o si es posible determinar algunos falsos negativos. Los resultados deberían estar en la zona cercana al lugar donde la tasa de falsos positivos y la de falsos negativos se cruzan, en donde se encontraría un máximo de la función objetivo [50]. Probando la configuración del IDS, se desea encontrar algunos elementos que puedan ayudar a una configuración que lleve al mayor rendimiento posible. Esto revela tres secciones principales de información que es necesario averiguar: Disponibilidad de los métodos de prueba de referencia. Importantes criterios de prueba de configuración basados en la metodología. Estudiar las pruebas de penetración usadas sobre IDS, en lo referente a aspectos como el punto hasta el cual la prueba puede ser usada para mejorar las configuraciones, analizar las ventajas y los puntos débiles de las metodologías y del software empleado, etc. La interrelación de estas variables permitirá desarrollar un modelo matemático multiobjetivo que al aplicar los conceptos de optimización podrán explicar de una mejor forma el comportamiento del tráfico que fluye por una Red LAN, y de acuerdo al criterio del tomador de decisiones pueda mejorar algunos de dichos parámetros.
53
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
Referencias [1] P. Eronen and J. Zitting, “An expert system for analyzing firewall rules,” 2000. [2] Y. Sulbaran, “Evaluación de los dispositivos de interconexión a nivel de la capa 2, 3 y 4 del modelo osi,” vol. 4, no. 1, 2005. [3] M. Guimaraes, “Overview of intrusion detection and intrusion prevention,” 2008. [4] C. A. Pérez Rivera, “Aplicación de Redes Neuronales para la Detección de Intrusos en Redes y Sistemas de Información,” vol. XI, no. 27, 2005. [5] H. Taha, Investigación de Operaciones. Madrid: Pearson Educacion, 2004. [6] V. Almenar, Apuntes de Sistemas Lineales. Valencia - España: Editorial de la UPV, 2000. [7] W. Wayne L., Investigación de Operaciones. México: Thomson, 2005. [8] R. Landa Becerra, Algoritmos Culturales Aplicados a Optimización con Restricciones y Optimización Multiobjetivo. México D.F.: Instituto Politécinico Nacional, 2002. [9] M. Arahal, Técnicas de Predicción con aplicaciones en Ingeniería. Sevilla - España: Publicaciones de la Universidad de Sevilla, 2006. [10] M. Gómez, Sistemas de Información.: Alfaomega Grupo Editor, 2007. [11] Consejo de Unión Europea, “Decisión Marco 2005/222. Relativa a los ataques contra los Sistemas de Información,” CNS(2002)0086, 2005. [12] M. I. Giménez Garcia, “Utilización de Sistemas de Detección de Intrusos como Elemento de Seguridad Perimetral,” España, 2008. [13] C. Aracena Urrutia and A. Veliz Portuguez, “Desarrollo del modelo Trace Sampling para Generar Tráfico en Redes IP,” Santiago de Chile, 2005. [14] P. A. Castillo Valdivieso, “Interoperabilidad de Redes Heterogeneas de Computadores,” 2005. [15] B. A. Forouzan, Transmisión de Datos y Redes de Computadores. Madrid - España: Mac Graw Hill, 2007. [16] SANS Intrusion Detection FAQ. http://www.sans.org/ security-resources/idfaq/. [17] insecure. http://insecure.org/. [18] ITIL: Information Technology Infrastructure Library. http:// www.itil-officialsite.com/. [Online]. HYPERLINK “http:// www.itil-officialsite.com/” http://www.itil-officialsite.com/ [19] S. Northcutt, Network Intrusion Detection: An Analyst’s HandBook.: New Riders Publishing, 2000.
54
[20] CIDF. Global Operating Systems Technology Group. [Online]. HYPERLINK “http://gost.isi.edu/cidf/drafts/ architecture.txt” http://gost.isi.edu/cidf/drafts/architecture. txt [21] A. Barrera García-Orea, “Presente y Futuro de los IDS,” Madrid, 2005. [22] U. Zurutuza Ortega, “Sistemas de Detección de Intrusos,” Universidad de Mondragón, pp. 1 - 47, 2004. [23] R. Sielken, Application Intrusion Detection.: University of Virginia. Master of Computer Science, 2005. [24] G. A. Isaza, Andrés Castillo, and M. López, “Ontology Model for Intrusion Detection and Prevention based on Multi-Agent System and Computing Intelegence,” Vector, pp. 38 - 49, 2009. [25] M. Arenas Parra, Aplicación del Entorno MATLAB a la Programación Multiobjetivo en Ambiente Difuso. España: ASEPUMA, 1999. [26] M. Kaisa, Nonlinear Multiobjective Optimization. Massachusetts: Kluwer Academic Publishers, 1999. [27] J. Prawda, Método y Modelos de Investigación de Operaciones. México D.F.: Limusa, 2004. [28] A. Ramos, Pedro Sánchez, José María Ferrer, and Pedro Linares, Modelos Matemáticos de Optimización. Madrid: Universidad de Comillas, 2010. [29] C. Romero, “Programación por Metas: Presente, Pasado y Futuro,” vol. 1, No. 1, 2002. [30] R. Caballero Fernández, Algoritmos para la determinación de Soluciones en problemas de programación por metas fraccionales. España: ASEPUMA. Universidad de Málaga, 2009. [31] V. M. Quesada Ibarguen and Juan Carlos Vergara S, “Análisis Cuantitativo con WinQsb,” Cartagena, 2010. [32] A.M. Marmol, Negociación Multicriterio con Utilidades Lineales. España: ASEPUMA, 2001. [33] C. Romero, “Enfoque Multiobjetivo en los Modelos Matemáticos de Planificación de Cultivos,” no. 89, 1981. [34] A. M. García Aguado, Programación Estocástica por Metas. Teoría y Aplicaciones Económicas. Madrid: Universidad Complutense de Madrid, 1998. [35] C. Coello Coello, An empirical study of evolutionary techniques for Multiobjetctive. New Orleans, Louisiana: Tulane University, 1996. [36] R. García Ródenas, Metodología para el Diseño de Redes de Transporte y para la Elaboración de Algoritmos en Programación Matemática Convexa Diferenciable. España: Escuela Técnica Superior de Ingenieros Aeronáuticos, 2001. [37] Y. Donoso Meisel, Multi-Objetive Optimization Scheme for Static and Dynamec Multicast Flows. Girona: Universitat de Girona, 2005. [38] M. Alzate, “Modelos de Tráfico en Análisis y Control de Redes de Comunicaciones,” vol. 9, no. 1, 2004.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 - Carlos Arturo Castillo Medina Aplicación de la programación multiobjetivo en la optimización del tráfico generado por un IDS/IPS p. 41-55
[39] E. Casilari, “Modelado de tráfico telemático,” 2005. [40] G. Millan Alonso, Predicción de Tráfico en Redes de Telecomunicaciones basado en Técnicas de Inteligencia Artificial. México: Instituto Politécnico Nacional, 2006. [41] S. Pérez, F. Higinio, and A. Dantiacq, “Modelación desde el análisis del comportamiento del tráfico en LANs,” 2007. [42] C. A. Hernández S, O. J. Salcedo P., and L. Pedraza, “Modelo de tráfico basado en series de tiempo para pronosticar valores futuros de tráfico en una red de datoS WI-FI,” 2008. [43] J.M. Arranz and M.M. Zamora, Análisis de Autocorrelación. Andalucia: Universidad de Andalucia, 2007. [44] C. Maté, “Modelos Arima,” 2005. [45] C. Jiménez, Diseño y Optimización de un Sistema de Detección de Intrusos Híbrido. Almería: Universidad de Almería, 2009.
[46] A. Ariza Quintana, Encaminamiento en Redes con Calidad de Servicio. Málaga: Universidad de Málaga - Escuela Técnica Superior de Ingenieros de Telecomunicación, 2001. [47] H. Gascón Polanco, Estudio de un IDS Open Source frente a herramientas de análisis y exploración de vulnerabilidades. España: Universidad Carlos III de Madrid, 2010. [48] S. Giraldo Sánchez, “Modelo Matemático para Apoyar el Montaje de Sistemas de Detección de Intrusos,” 2003. [49] C. A. Oropeza Clavel, Modelado y Simulación de un Sistema de Detección de Intrusos Utilizando Redes Neuronales Recurrentes. Puebla - México: Universidad de las Américas - Puebla, 2007. [50] E. L. Robayo Santana, Detección de Intrusos en Redes de Telecomunicaciones usando Modelos Ocultos de Markov. Bogotá: Universidad Nacional de Colombia, 2009.
Autor Carlos Arturo Castillo Medina Docente de la Facultad de Ingeniería de la Universidad El Bosque en la Facultad de Ingeniería. Se encuentra vinculado a la línea de investigación en Redes de Telecomunicaciones de la Universidad El Bosque. Candidato a Magister en Ciencias de la Información y las Comunicaciones de la Universidad Distrital “Francisco José de Caldas”. Especialista en Gerencia de Proyectos de la Universidad El Bosque. Ingeniero de Sistemas Universidad Distrital FJC. Estudios de Ingeniería Eléctrica de la Universidad Nacional de Colombia. Instructor Certificado CCNA Cisco Systems. castillocarlos@unbosque.edu.co
55
MAESTRÍA
SALUD PÚBLICA Título Obtenido: Magíster en Salud Pública Duración: Cuatro semestres Modalidad: Presencial
• Profesionales con distintas miradas y sentidos de lo público, de lo comunitario, de lo político, de lo social y de lo económico. • Demostrar interés en completar su formación académica con altos estándares de calidad y profundidad En el conocimiento, para poder enfrentar y ofrecer respuestas efectivas a las problemáticas de la salud y la calidad de vida del país.
Dirigido a Profesionales de la salud, de la ingeniería, de la administración, de la sociología, la antropología, la psicología y del derecho. Metodología El Programa se desarrolla en modalidad presencial semanal, viernes de 2:00 pm. a 9:00 pm. y sábados de 8:00 am. a 2:00 pm.
www.uelbosque.edu.co Facultad de Medicina. Carrera 7 B Bis No. 132 - 11. PBX: 6489000 Extensión: 1226. Atención al Usuario: 6489000 Extensión: 1170. Línea Gratuita: 018000113033 Reg snies 91369. Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Reseña - Cómo consultar, escribir y divulgar documentos técnicos de ingeniería p. 57-58
Reseña Cómo consultar, escribir y divulgar documentos técnicos de ingeniería Pedro León García Reinoso1 Año 2011, autoedición del autor que está vinculado a la Universidad El Bosque, Bogotá D.C. (sin editorial). Páginas internas a una tinta sobre papel bond 75 gr., portada flexible propalcote 120 gr. plastificado brillante con policromía (4x0 tintas) en la que predominan los colores negros y opacos. No hay referencia la explicación del diseño de la portada, su origen y relación con el tema abordado en el libro. 24,5 x 19cm ISBN 978-958-44-8535-9
estudiante. Por el estilo de redacción (p. 173, p. 237, p. 238, p. 249, y otras), la naturaleza de los ejemplos (p. 99, p. 183, p. 214, y otras), las revistas recomendadas para consulta (p. 102), las opciones de trabajo de grado (p. 119), la relación de formatos (p. 192, p. 203), el anexo presentado (p. 263) y la concepción de equipo de investigación (p. 27), el libro se constituye en un texto de referencia para los estudiantes de pregrado y es un texto de consulta obligada para los auxiliares de investigación, entendiendo que estudiantes y auxiliares estén vinculados al Programa de Ingeniería Electrónica de la Universidad del Bosque. Es un libro con destinación específica a este público.
Siete años después de la presentación de la cartilla Investigación y desarrollo en ingenierías: cómo elaborar un proyecto, aparece el libro Cómo consultar, escribir y divulgar documentos técnicos de ingeniería, un texto que presenta la experiencia adquirida por el profesor Fabio Téllez Barón con la asesoría brindada a estudiantes de pregrado de Ingeniería Electrónica de la Universidad El Bosque (p. 209). Considerando la cartilla como punto de comparación, la relación de procedimientos para presentar el trabajo de grado es superada en el libro por la presentación de un compendio que apoya la construcción de documentos académicos. La relación de la experiencia personal, la exposición de ejemplos y la presentación de consejos, se constituye en el principal aporte para orientar el trabajo del 1 Grupo Riesgo en Sistemas Naturales y Antrópicos Instituto Geofísico – Pontificia Universidad Javeriana Bogotá, Colombia pedro-garcia@javeriana.edu.co
El libro inicia con la exposición del modelo lineal de innovación (p. 1) para introducir el modelo de relación en cadena de la innovación, orientando este último a la discusión de las relaciones que existen entre investigación, desarrollo e innovación (p. 3). Manteniendo el enfoque presentado en un Seminario de introducción a la Investigación se expone el recorrido histórico de la ciencia (p. 7) y una clasificación de los tipos de investigación (p. 18). Se relacionan los elementos y funciones que definen la ingeniería (p. 29 – p. 30) y con ejemplos se contextualiza el sentido de innovación que expone el documento (p. 31). El primer capítulo cierra con una conclusión respecto al oficio que desempeña el ingeniero en el modelo I+D+i que desarrolla el documento (p. 36). El segundo capítulo desarrolla aspectos que inciden en la redacción de documentos técnicos. El tercer capítulo presenta estructuras y aspectos técnicos para la elaboración de documentos académicos y profesionales. Es muy detallado en la relación de las tablas de contenido que deben exhibir este tipo de documentos. El cuarto capítulo presenta los elementos que incluye un informe de avance, hace recomendaciones con respecto al tipo de letra que debe utilizarse (p. 70), al estilo de redacción (p. 71) y al 57
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Reseña - Cómo consultar, escribir y divulgar documentos técnicos de ingeniería p. 57-58
manejo de la ortografía (p.72). El quinto capítulo relaciona los tipos de citas y referencias bibliográficas, prestando especial atención a los estilos MLA (p. 80), APA (p. 82) e IEEE (p. 83). A partir de la experiencia y la intención de los documentos expuestos por el libro, el autor propone su propio estilo de referencia (p. 85). El sexto capítulo relaciona todo lo referente con la búsqueda y recuperación de la información, apoyándose en un ejemplo bastante ilustrativo (p. 98). El séptimo capítulo expone las necesidades de documentación que generan diferentes tipos de proyectos. Entre el octavo y decimoquinto capítulo, con el apoyo de ejemplos y la exposición de consejos, se presenta la estructura detallada que exhibe una presentación oral (p. 127), un artículo para revista (p. 141), un artículo de revisión (p. 159), un ensayo (p. 169), una propuesta inicial (179), un informe de avance (p. 201), un trabajo de grado (p. 209) y un cartel (p. 245). Posteriormente se hace la relación de las referencias bibliográficas (p. 257) y se cierra el libro con la presentación de un anexo (p. 263) de símbolos del sistema internacional de medidas relacionado con la electrónica. No puedo estar de acuerdo con los límites que impone el profesor Fabio Téllez Barón al desarrollo de las posibilidades que ofrece el ejercicio de la ingeniería y aún más si estos son expuestos sin una argumentación convincente dentro de un texto dirigido a estudiantes de pregrado. Cuando afirma que “El ingeniero raso no puede hacer investigación por carecer del conocimiento científico necesario” (p. 27), ratificando la postura al mencionar que la investigación es una “actividad que pertenece a los científicos y no a los ingenieros” (p. 31); que “los ingenieros, en general, no producen nuevos conocimientos” (p. 39) y que “Los ingenieros, en general, no hacen ciencia; no producen nuevos conocimientos para el avance científico” (p. 141), considero que tales afirmaciones están en contravía de lo que es en esencia la ciencia y la ingeniería moderna. En el marco de un hermoso relato, Richard Phillips Feynman[1] afirma que la ciencia es el resultado de descubrir que es valioso volver a comprobar lo logrado mediante las experiencias pasadas de la raza. Esta definición justifica plenamente el por qué es necesario reinventar la rueda (p. 226) en el contexto de la construcción de conocimiento para el hombre. El problema del conocimiento humano considera tres aspectos: el sujeto, la imagen y el objeto. Un sujeto alcanza conocimiento verdadero cuando la imagen que tiene del objeto concuerda con el objeto mismo. Emilio Latorre Estrada[2] afirma que el conocimiento verdadero se logra cuando la forma como el sujeto se aproxima al objeto se rige por las pautas de la metodología de la investigación
58
científica, así el individuo no esté consciente de ello. Continúa exponiendo que la producción de conocimiento y su transmisión es un proceso social realizado por numerosos actores humanos, que permite ir aportando y renovando conocimientos sobre la realidad. Por ello un estudiante de ingeniería y profesional de la ingeniería pueden redactar un ensayo (p. 170) y escribir artículos de investigación científica y tecnológica (p. 62). Si no fuese así, la presentación de este libro no tendría fundamento. Aunque el libro logra el propósito para el cual fue escrito, su estructura y edición merecen una revisión detallada de la forma. Bien podría concebirse la re-estructuración de los capítulos que lo conforman evitando con ello la duplicación de secciones al mismo nivel (p. 1 vs p. 31, p. 181 vs p. 217); la repetición de ejemplos (p. 183 vs p. 219, p. 184 vs p. 220, p. 185 vs p. 220, ), la clonación de texto (p. 47 vs p. 180, p. 58 vs p. 209, p. 152 vs p. 216, y otras) y la presentación de texto fuera de contexto (p. 44, p. 73). Con respecto a la edición se presentan errores infortunados como la citación errada a capítulos (p. 49, p. 63, p. 161, y otras) y errores en la exposición de ejemplos para la referencia de textos (p. 82, p. 84, p. 89, y otras). Atendiendo las capacidades del público objetivo el texto debería exigir mayor dominio de la ortografía (p.72); recomendar explícitamente la búsqueda de información en inglés (p. 99) y profundizar en la exposición de software para la redacción de artículos (p. 65), la elaboración de referencias bibliográficas (p. 76), la búsqueda de referencias bibliográficas (p. 97), la construcción de presentaciones (p. 131) y el seguimiento de proyectos (p. 189). Encuentro que estamos ante un trabajo en construcción que demanda la atención de los aspectos citados con anterioridad. Considero que trabajar en un estilo de redacción formal, incluir más áreas del conocimiento en el cuerpo del documento e incrementar las referencias bibliográficas para una discusión más colorida de temas relacionados con la ciencia, permitirá que el profesor Fabio Téllez Barón comparta con la comunidad universitaria el conocimiento adquirido en el transcurrir de su vida profesional.
Referencias [1] R. P. Feynman. Seis piezas fáciles. Editorial Crítica. Barcelona, 2002. [2] E. Latorre Estrada. Teoría General de Sistemas Aplicada a la Solución Integral de Problemas. Editorial Universidad del Valle. Santiago de Cali, 1996.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Números anteriores p. 59-68
Revista de Tecnología Números Anteriores Volumen 1 No. 1 Julio-diciembre 2002
Orlando López C.
• La administración y los sistemas. Guillermo Giraldo • Taylor, el ingeniero que determinó la administración: taylorismo como máxima expresión del cartesianismo en la administración. Orlando López C. Volumen 2 No. 1 Enero-junio 2003
• Aptitudes del Ingeniero de Software. Ninfa Delgado • Corba. Juan Manuel Velásquez • Gnu/Linux en La U. Juan Carlos Cadena • Hacia una implementación homogénea de control de acceso en bases de datos relacionales. Orlando López C. • Nuevas tendencias para la implementación de sisteas de procesamiento paralelo. Carlos F. Varela Pérez • Redes privadas virtuales. Fernando Torres y Fabián Romero • La mente, una computadora biológica?. Hernando Ramírez
• Ingeniería de software: entre la tradición de la programación y el management. Orlando López C. • Fotorrealismo. José Luis Espinosa • Modelos de sombreado y color en animación por computador. Nelson Hernández
• Sobre lo sistemático y lo sistémico. Orlando López C.
• Gestión integrada de telecomunicaciones y el modelo TMN de la ITU. Carlos Varela
• La importancia del saber matemático. Maribel Cortés y Nancy Martínez
• Comunicaciones industriales. Nidya Monroy
• Mejorando el código con funciones analíticas en SQL en entrono Oracle.
• Hombre vs máquinas... ¿Y quién tendrá el control? Hernando Ramírez
59
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Números anteriores p. 59-68
• La Sección Áurea. Leonardo Donado • De la linealidad a la fractalidad: una nueva formade mirar y comprender al mundo. Nancy Martínez • El principio de recursividad: más allá de la simplerepetición. Nancy Martínez • Fayol: The mines engineer and his approach to asystem view of management. Orlando López C.
• Hackers & Crackers & Phreackers: Una perspectiva ética. Orlando López C. • La Otra Alternativa: Simbiosis ente el hombre y la máquina -transhumanismo-. Hernando Ramírez Ll. • La Estadística en un proceso de decisión social. Leonardo Donado • Tecnología en la matemática. Esmeralda Monroy
• Invertir: Es toda una estrategia. Guillermo Giraldo
• Aplicación de redes neuronales para el reconocimiento de voz. Juan Carlos Cadena
• Self Control: Intelligent organizations. Orlando López C.
• Técnicas de procesamiento de imágenes. Carolina Méndez y Juliana Bustamante
Volumen 2 No. 2 Julio-diciembre 2003
• Ambientes virtuales de aprendizaje. Nidya Monroy y Ninfa Delgado Volumen 3 No. 1 Enero-junio 2004
• Sistemas de posicionamiento y de navegación satelital. Carlos F. Varela Pérez • Redes Inalámbricas. Eduardo Avendaño • Robustness In Robotics. Pedro Díaz • Introducción a los músculos artificiales. Jorge Jiménez
• Genetic Algorithms. Pedro Díaz • Evolutionary computation applied to intrusion detection. Pedro Díaz • Protección y seguridad informática /ISO 17799. Orlando López C.
• Visión Artifical. Nelson Hernández
• Comunidades virtuales, redes temáticas y su implementación. Carlos F. Varela Pérez
• Una Aplicación de mathlab. Oswaldo Rojas
• Arquitectura para M-Commerce. Eduardo Avendaño
60
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Números anteriores p. 59-68
• Ante la enorme influencia de la era digital, es necesario el humanismo. Más lectura para los profesionales de la ciencia y la tecnología. Francisco Tamayo Collins • La investigación como agente de renovación deparadigmas. Orlando López C. • Conocer-Representar-Transformar: Caminos diversos para acceder al conocimiento de tipo geométrico. Nancy Martínez • Comparación entre las técnicas de control de riesgo en los bancos comerciales y de inversión. Guillermo Giraldo • Tecnología en la matemática. Esmeralda Monroy • Ambiente virtual de aprendizaje (AVA) como herramienta de apoyo a la educación. Nidya Monroy y Ninfa Delgado
• Computación en Malla. Guiovanna Sabogal • Software libre como solución para el atraso tecnológico de nuestro país. Alejandro León • Conociendo y haciendo scripts en Linux. Laura Paredes y Edwin Casallas • El poder del mago de la información: esteganografía. Mauricio Sáenz • Informática educativa al día. Nidya Monroy, Sandra Angarita, Luis Ernesto Sanzy, Wilmar Cortés • Políticas de seguridad informática...Seguras. Orlando López C. • Algoritmo genético para el problema del job-shop. Juan Carlos Villamizar, María Cervantes, Paola Andrea Acevedo y Alexa Oviedo
• Nuestros compañeros, los androides. Hernando Ramírez Ll.
• Técnicas para resolver el problema de satisfactibilidad y sus aplicaciones. Juan Carlos Villamizar
• Importancia de la ayuda multimedia en los estudiantes. José Luis Espinosa
• El algoritmo de la división. Leonardo Donado
Volumen 3 No. 2 Julio-diciembre 2004
• Fórmulas para la solución de ecuaciones de 3° y 4°grado. Marlene Garzón • La resolución de problemas: una estrategia holística para el desarrollo del pensamiento matemático. Nancy Martínez • Fundamentos de procesamiento digital de imágenes. Nelson Hernández • Software para multimedia. José Luis Espinosa
• Red neuronal artificial de crecimiento basado en comunicación de clientes y servidores por protocoloTCP/IP “Neuroinformador”. Luis Ernesto Sanz • Conceptos generales de gestión del conocimiento. Carlos F. Varela Pérez
• Enseñanza de las humanidades en una Facultad de ingeniería: Misión Posible. Francisco Tamayo Collins • Transhumanistas aseguran que la especie, hoy en día, representa el principio de la evolución. Gloria Helena Rey
61
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Números anteriores p. 59-68
• Los Bancos centrales en la economía mundial. Guillermo Giraldo Volumen 4 No.1 Enero-junio 2005
comercio y el capital: ¿Bueno o malo? Guillermo Giraldo Volumen 4 No. 2 Julio-diciembre 2005
• J2ME: Software libre para aplicaciones móviles. Edwin Casallas y Laura Paredes
• El aluvión económico de los satélites de comunicación. Francisco Sacristán
• Ingeniería de teletráfico y herramientas de software libre. Guiovanna Sabogal
• La organización sistémica de la ciencia, la tecnología y la innovación en Colombia: una visión estratégica del sistema nacional. Sonia Esperanza Monroy
• Fundamentos de tecnología XDSL y ADSL. Carlos F. Varela Pérez • Ingeniería del software basada en componentes. Alejandra Cechich y Mario Piattini V. • El papel de la educación virtual en la reconstrucción de la socioeconomía colombiana. Luis Sanz • Agentes virtuales racionales. Nidya Monroy • Con los pelos de punta. Gilberto Cediel • Computación gráfica y su relación con el álgebra abstracta. Nelson Hernández • Introducción a procesamiento paralelo. Daniel Burbano • La globalización y la desregularización del
62
• Aplicaciones empresariales usando plataforma J2EE. Gina Mosquera y David Bracho • Programación visual como herramienta de productividad en la enseñanza de ingeniería de sistemas. Alejandro León • Matlab, el aprendizaje basado en indagación y el desarrollo de competencias profesionales. Mauricio Duque • Simulación de redes ad hoc y evaluación de parámetros bajo cuatro modelos de movilidad. Miguel Saumett • Los depósitos centralizados de valores como mediadores de riesgo en los mercados de capitales. Guillermo Giraldo
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Números anteriores p. 59-68
Volumen 5 No.1 Enero-junio 2006
• Trabajador, trabajo y sociedad: una relación que se complejiza en la interacción. Orlando López C. y Viviana Muñoz C. • Sistematización de información para historias clínicas odontológicas y generación de estadísticas. Luz Nidia Espitia • Evaluación de las diferentes herramientas utilizadas en la implementación de Grids. María Carolina Pardo y Daniel Burbano
• Sistematización del test de abdominales de la batería de condición física EUROFIT. Yessika Méndez • Entorno virtual de aprendizaje remoto sobre gridEVA R-GRID. Daniel Burbano, Guiovanna Sabogal y Pedro Organista • Análisis de sonido, representación y comprensión de imágenes mediante MatLab. Samuel Barreto y Milton Lesmes • El teorema de Shannon y la criptografía. Leonardo Donado • Sistema de transmisión de mensajes utilizando un sistema de transmisión radial en FM. Miguel Saumett
• Construcción de ayudas didácticas para la enseñanza de programación orientada a objetos usando JAVATM 5.0. Alejandro León y Carolina Torres • Los weblogs y la educación en la facultad de ingeniería de sistemas de la Universidad El Bosque. Jesson Pérez, Carlos F. Garavito y Alejandro León • Diseño e implementación de un sistema de comunicación y de mensajería de voz sobre IP através de redes LAN conectadas por protocolo TCP/IP. Didier Muñoz, José A. Ballén y Carlos F. Varela Pérez • Evaluación de la transmisión de datos en una redGPRS por medio de NS2. Miguel Caveche y César Rodríguez • La feria del plagio. Francisco Reyes Villamizar Volumen 6 No.1 Enero-junio 2007
Volumen 5 No. 2 Junio-diciembre 2006
• Sistema de Información Integrado para el Centro de Servicios a la Salud del SENA Regional Bogotá. Claudia Monroy y Carlos Ortiz
• Distribución y Localización de fragmentos en una base de datos distribuida mediante el uso de algoritmos genéticos. Luis Miguel Beltrán Sierra y Juan Carlos Villamizar Perdomo 63
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Números anteriores p. 59-68
• Software de planificación para generación dinámica de nodos de un cluster en Linux. Daniel Burbano y César Eduardo Guzmán González
• Creación de aplicaciones Web utilizando Java Server Faces y NetBeans con Visual Web Pack. Alejandro Pieschacón Rueda
• Diseño del prototipo de un sistema multiagente tutor virtual. Edward Alexander Duque Tamayo.
• Desarrollo de una interfaz gráfica multiplataforma para una herramienta de computación forense. Edward Andrés Corredor Rondón
• Software para el procesamiento digital de imágenes médicas radiográficas en JavaTM. Jessie A. Palacios S.
• ¿Uso de firmas digitales en MEA de EVA R-Grid? Daniel Burbano y Gustavo Andrés Jiménez Lesmes
• Sistema Experto de predicción de cáncer prostáticoa través de muestras de sangre por examen de antígeno prostático específico. Andrés Leonardo Corredor Mahecha Volumen 6 No. 2 Julio-diciembre 2007
• Ubicación de sitios de entretenimiento a través de dispositivos móviles en Colombia. Carlos F. Varela Pérez, Eduardo Antonio Cárdenas, Jimmy Zamir Ortega Ortegón • Aseguramiento de calidad en el desarrollo de software. Jorge Enrique Urrego Navarro Volumen 7 No. 1 Enero-junio 2008
• Experiencias y práctica en la instalación y configuración de un nodo de eva R-Grid. Daniel Burbano, María Paula Angarita y Fabián Lozada • Métricas de similitud para búsqueda aproximada. Juan Felipe García
• Módulo de aprendizaje virtual de apache para el proyecto EVA R-Grid. Daniel Burbano, Guiovanna Sabogal, Andrea Pradoy Mauricio Pertúz
• Prototipo de una herramienta computacional para el desarrollo de material educativo en funciones de una variable. Nidya Monroy y Boris Sánchez
• Diseño de un módulo para el control de iluminación de un hardware domótico a través de un teléfono celular en un ambiente distribuido. Carlos F. Varela Pérez, Julián Augusto Bojacá Medina y Angela Viviana Ramírez Acevedo
• Prototipo para la implementación de un módulo Web fundamentado en la teoría sobre portal de contenidos. Carlos Ortiz, Juan Sebastián García O. y Juan Carlos Jiménez V.
• Software basado en arquitectura de Java EE y estándar SOAP para la validación en línea de listas de sancionados. Javier Augusto Rodríguez, Johanna González Moreno y Tatiana Murillas
64
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Números anteriores p. 59-68
• Optimización del motor de ejecución de PROGLAB e implementación de un ícono del lenguaje para hacer iteraciones. Alejandro León, Néstor Gonzalo Martínez Sarmiento y Oscar Eduardo Torres Valbuena • “PODOSOFT” software para el análisis de malformaciones en el pie. Efraín Patiño B. y Luis Iván Suárez Manrique
Jairo Jamith Palacios Rozo, Adriana Mora Yanquén, Katherin Lucero Wantaco, Carlos Andrés Muñoz Uscátegui, Héctor Arvey Melo Pineda y Oscar Andrés Ocampo Cortés Volumen 7 No. 2 Julio-diciembre 2008
• Diseño e implementación de un portal WAP para consultar la ubicación de clínicas. Carlos F. Varela y Diana Isabel Munar Guerrero • MQOP – A tiny reference to the multiple-query optimization problem. Juan Felipe García • Reconocimiento y validación de huellas dactilares utilizando una red neuronal. Juan Carlos Santamaría Olivares • Help-Desk para el mantenimiento preventivo en maquinaria pesada. Yolanda Hernández Ávila • Modelamiento e implementación de un software simulador de evacuaciones de emergencia por medio de una solución gráfica. Mauricio Alejandro Jiménez Escobedo • Herramienta Web para el seguimiento y control del proceso de promoción y captación de estudiantes. Fabio Enrique Polo Hurtado • Implementación de una aplicación móvil para consulta de notas en la Universidad El Bosque. Carlos F. Varela Pérez, David Rodríguez Saavedra y Rafael Ricardo Moros • Herramienta Web para control de calidad en una organización, utilizando PHP, AJAX y MySQL. Liliana Buitrago Barreto, Julián David Acevedo Romero y Davis Stiven Forero Vega • B P M y B P E L c o m o h e r r a m i e n t a s d e Administración de Procesos de Negocio. Alejandro León y Sandra Bibiana Zárate Zárate • Sistemas de Gestión Hotelero con base en Sistemas de Gestión del Conocimiento.
• El entorno cercano de espacio aprendizaje: un proyecto ambiental interdisciplinar en la escuela. Rosa Elvira Velásquez Cruz, Lucila Pineda Pérez y Deyanira Daza Pérez • Tratamiento de aguas residuales mediante lodos activados a escala laboratorio. Julián Andrés Varila Quiroga y Fabio Eduardo DíazLópez • Natural resources and environmental economic valuation. The forests: An Overview. Andrés Gómez • Fractal Mandelbrot con MPI – Estándar de paso de mensajes. Guiovanna Sabogal y Diego Iván Sánchez Ramírez • Diseño e implementación de un sistema de información para la validación de la gestión de proyectos de fidelización en CACTO S.A. Germán Gonzalo Vargas Sánchez, Luis Fernando Quintero Maldonado, Nicolás Eduardo Sánchez Bernal y Omar Augusto Olaya Velandia • Aplicación móvil para consulta e información de novedades del portafolio financiero a través de un teléfono celular. Carlos F. Varela Pérez y Alejandro Méndez Carvajal • AJAX: otra forma de ver las aplicaciones Web. Alejandro León y Ángela Paola Cubillos Martín
65
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Números anteriores p. 59-68
• Implementación del Balanced Score card en laTerminal de Transporte S.A. Miguel Ángel Medina y Jesús Mauricio Beltrán Jaramillo
• Automatización de pruebas de motricidad fina y memoria visual-auditiva para niños con Síndrome de Down en edad de 8 años. Erika Carvajal Fajardo y Carolina Vargas Murillo
• Alcances de la sustitución de luminarias incandescentes por fluorescentes compactas. Ernesto Sabogal Gómez
• Tecnologías clave del protocolo de comunicación de datos móvil celular HSDPA (3.5G). Oscar Mauricio Arias Ballén
• Nuevo método de registro en seres humanos. Variabilidad de la frecuencia cardíaca. Juan Carlos Lizarazo y Luis Eduardo Cruz Martínez
• Propuesta metodológica para el análisis y planificación ambiental en procesos industriales: estudio de caso Multidimiensionales S.A. Alfonso Avellaneda Cusaría, Natalia Ivone Lombana y Ana María Mogollón
• Laboratorio de balística para granadas, implementado para la industria militar colombiana. Mónica Mercedes Moya Forero Volumen 8 No. 1 Enero-junio 2009
• Análisis de la diversidad de escarabajos coprófagos (Coleoptera: Scarabaeidae) en el departamento de Cundinamarca. Jorge Arí Noriega Alvaro Volumen 8 No. 2 Julio-diciembre 2009
• Diseño e implementación de una herramienta orientada por objetos para el manejo de inventarios y planeación de la producción. Fernando Jairo La Torre Zurita y Gonzalo Mejía Delgadillo • Responsabilidad social empresarial “Un aporte al proceso de desarrollo”. Claudia Cárdenas Acosta • Prototipo de laboratorio y especificaciones técnicas industriales de un control semafórico para el Instituto de Financiamiento, Promoción y Desarrollo de Ibagué. Diana Castro Penagos y Luis Francisco Granada Correcha
66
• Modelo de sincronización de logística interna para empresas productores pymes. Martha Ruth Mendoza Torres y Eduardo Ocampo Ferrer • Integración de tecnologías USB y JavaTM en entorno Linux. Sergio Franco y Guiovanna Sabogal • Interfaces gráficas eficientes en distintos entornos usando NetBeans con JavaFX. María Paula Rodríguez, Oscar Darío González y Alejandro León
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Números anteriores p. 59-68
• Aportes para la ordenación y aprovechamiento integral del recurso hídrico a partir del estado de saneamiento de la cuenca del Río Apulo-Bahamón. Carlota Sarmiento D’Costa • Sanitario Ambiental Seco IKU – Tecnología de saneamiento ambiental aplicable en comunidades indígenas. Rafael Andrés Moré Jaramillo y Jaime Alberto Romero Infante • Sistema de visión estéreo aplicado a antropometría craneofacial. Kristian José Díaz Mercado y Oscar Ariza Barragán • Detector portátil de billetes. Sergei Cetina, Daniel Cuellar, Jhonatan Patiño, Alexander Pinillos y Germán Vega • Prototipo de laboratorio de cofres motorizados para entidades bancarias. Rosario Veloza, José Luis Sánchez y Yery Acevedo Volumen 9 No. 1 Enero-junio 2010
• Diagnóstico participativo a través de indicadores microbiológicos de la producción de panela en el trapiche comunitario El Hato - Guaduas, Cundinamarca. Martha Lucía Guardiola, Mauricio Andrés Valencia Camelo, Diana Pérez y Silvia Rivera. • Contribución a la evaluación de emisiones del transporte de etanol en términos de CO2 en Colombia. Juan Pablo Cerquera, Pedro Claver y Augusto Morales Macías. • Evaluación de la huella ecológica por emisiones de CO2 como gas de efecto invernadero (GEI) debido a fuentes fijas y móviles en el Valle de Sogamoso. Alfonso Avellaneda Cusaria. • Modernización del proceso de corte y termoformado de acrílicos y maderas en Modulostand Ltda. Paola Andrea Sánchez Patiño. • Prototipo robótico auxiliar para labores de búsqueda y rescate. Fase 2: Estructura y Locomoción. William Fernando Ayala Peñaranda y Jhon DavidRojas Ortega. Volumen 9 No. 2 Julio-diciembre 2010
• Dos caminos en la búsqueda de patrones por medio de la minería de datos: SEMMA y CRISP. Hernando Camargo Mila y Mario Silva • Transferencia de Tecnología Informática: Entorno colombiano. Orlando López-Cruz • Estructura conceptual de la capacidad de innovación. Edna Bravo, Liliana Herrera y Joan Mundet • Diseño del sistema de alerta temprana en la Fundación Cultural Javeriana de Artes Gráficas JAVEGRAF. Jesús Mauricio Beltrán Jaramillo.
• Análisis de complejidad de un algoritmo genético para el cálculo de asignación de tiempos de clase para la Facultad de Ingeniería de la Universidad El Bosque. Juan Felipe García-Peña, Alejandro Ferrán, Mariahelena Beltrán • Propuesta de un modelo matemático para calcular la variación de la huella ecológica alimentaria en función del tiempo. Alfonso Avellaneda Cusaría
67
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Números anteriores p. 59-68
• Estudio preliminar del estado de la microcuenca Los Pozos y su posible efecto en el sector de la laguna de Tota, Boyacá - Colombia. Jorge Ari Noriega A., Diana Castillo, Andrea Castillo, Andrea Vásquez, José Daniel Monroy G.
Volumen 10 No. 2 Julio-diciembre 20 I I
• Modelamiento de marcha mínima para androide bípedo, basado en el Lego Mindstorms NXT. Paola A. Abella, Wilmar Ledezma, Sebastián Rodríguez Volumen 10 No. I Enero-Junio 20 I I • Elementos para formular una Gestión Integrada del Recurso Hídrico. Caso cuenca Río Quindío. Pedro León García Reinoso, Nelson Obregón Neira • Televisión Digital en Colombia: Posibilidad para diseñar aplicativos interactivos. Germán Enrique Campos Hernández, Diego Ramón Espinosa Casallas, Pedro Antonio Gutiérrez Leguízamo, Francisco Javier Martínez Cadavid
• Tasa de lluvia I -min para Bogotá, Colombia. Ernesto Sabogal Gómez • Cibernética de segundo orden, ¿cómo cambia el modelo mental administrativo de los ingenieros industriales? Nubia Isolina Patarroyo Durán • Simulación de decisión de pago de seguro de transporte empleando robótica Lego. Germán Enrique Campos Hernández, William Camilo Sierra García • Contribución técnico-científica a la argumentación, frente a la apropiación y uso del territorio en Bahía Málaga, Pacífico Colombiano. Francisco Felipe Gelves Gómez
68
• El error como origen de nuestra comprensión: Una abstracción de la selección natural. Mauricio González M., Tatiana López A. • La Ley de ciencia, tecnología e innovación: Un necesario cambio de énfasis y estrategia. Álvaro Araujo Arizala • I n v e s t i g a c i ó n , d e s a r r o l l o e i n n o v a c i ó n : relación con la ingeniería. Fabio Téllez Barón • El comportamiento del sector ambiental colombiano: Una visión desde el emprendimiento. Natalia A.Velásquez R., John Alejandro Zambrano B.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Instrucciones a los autores p. 69-70
Instrucciones a los autores La Revista de Tecnología - Journal of Technology es una publicación periódica semestral, editada por la Universidad El Bosque cuyo objetivo y alcance está declarado al comienzo de cada ejemplar. Está abierta en forma permanente a recibir todos los documentos que sean postulados para publicación, no obstante serán impresos aquellos que el Comité Editorial considere que contribuyan a la divulgación del conocimiento y a la discusión en el contexto científico de los trabajos de investigación de las distintas disciplinas de la Ingeniería. Se privilegia la publicación de artículos que correspondan al informe de resultados de investigaciones terminadas, que en el ámbito general de la academia se conocen como “artículos originales” en términos de la tipología del IBN Publindex (Colciencias) se privilegian los siguientes tres (3) tipos de artículos en la tipología del IBN Publindex (Colciencias): Tipo 1. Artículo de investigación científica y tecnológica, Tipo 2. Artículo de reflexión y Tipo 3. Artículo de revisión.
ningún otro medio. Además, los autores garantizan que han obtenido autorizaciones y permisos de los titulares del material que no es de su propiedad.
Para garantizar razonablemente los objetivos de calidad científica inherentes a esta publicación, cada documento es sometido a la revisión por parte de pares evaluadores o árbitros asignados por el Comité Editorial. Los pares evaluadores o árbitros enviarán al Comité Editorial un concepto sobre el documento siguiendo las pautas establecidas por la Revista.
Al envío por correo electrónico, también anexe un archivo por cada figura y tabla (en el formato del programa con el que fueron elaboradas) que aparezca en el artículo. El conjunto de archivos debe estar conformado por el texto del artículo con todas sus partes y un archivo por cada figura y tabla en el formato original en el que fueron obtenidas. Un archivo (o carpeta) comprimido con el conjunto total de los archivos puede ser recibido en algunos formatos.
Con la postulación del artículo para publicación en la Revista de Tecnología - Journal of Technology, se entiende implícita la autorización de los autores para la eventual publicación del mismo en formato electrónico y su almacenamiento en medios propios de la publicación o de cualquier otro editor. El Comité Editorial se reserva el derecho de última instancia de publicar documentos recibidos. No obstante, su publicación no significa que el editor-en-jefe, el comité editorial, la Facultad de Ingeniería o la Universidad El Bosque estén de acuerdo con su contenido. La responsabilidad del contenido de los documentos publicados y los efectos que se deriven de sus contenidos recaen exclusivamente sobre los autores. Los autores garantizan que los contenidos respetan los principios de propiedad intelectual, específicamente los derechos de autor y que no ha sido publicado total o parcialmente en
Se aceptan artículos en cualquier idioma, especialmente castellano o inglés. Los documentos deben seguir las directrices IEEE Citation Reference del Institute for Electrical and Electronics Engineers - IEEE. Puede ser utilizado como plantilla el archivo trans-jour.doc que puede ser obtenido en www.ieee.org. Una impresión del contenido de transjour.doc está impreso en este número. Además de cumplir con las exigencias del formato para el artículo, se solicita seguir las siguientes recomendaciones: Cuando tenga listo el artículo conforme al formato antes referido, prepare un mensaje por correo electrónico en el que el asunto señale “Artículo para publicar y envíelo a revistatecnologia@unbosque.edu.co.
Asegúrese de que todas las figuras y tablas que aparecen dentro del artículo estén debidamente identificadas (rotuladas) y referenciadas en el texto. Asegúrese de que el artículo no tiene notas a pie de página. En caso de aparecer notas a pie de página, el Comité Editorial evaluará su pertinencia y que estén ajustadas a la cantidad estrictamente necesaria. Las figuras y las imágenes deben respetar los principios de propiedad intelectual, especialmente los relacionados con los derechos de autor de imágenes y fuentes de datos. Las imágenes que no son de propiedad del (los) autor(es) del artículo, deberán estar acompañadas de su respectiva fuente (rindiendo los créditos) y contar con el permiso de utilización de la misma.
69
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Instrucciones a los autores p. 69-70
Las tablas e imágenes deben ser remitidas sólo en blanco y negro (escala de grises), esto incluye las fotografías de los autores. Las tablas e imágenes que exijan la utilización de color, serán evaluadas por el Comité Editorial. En todo caso, al enviar un texto a la Revista de Tecnología – Journal of Technology, el autor concede la autoridad al Comité Editorial para evaluar la utilización de la policromía y, en caso de que decida que no es necesaria, autoriza los cambios sobre las mismas sin perjuicio de los resultados. El (los) autor(es) debe(n) acompañar sus archivos con una carta de presentación y cesión de derechos de autor (un formato aparece impreso en este número) con el título del artículo, propuesta de clasificación del artículo según la tipología del IBN- Publindex (Colciencias), indicar el acceso al registro CvLAC de cada uno de los autores (caso en el que los autores estén en Colombia) y declaración de no haber publicado o estar considerando publicar este artículo en otra revista. El(los) autor(es) que no dispone(n) de registro CvLAC deben incluir los siguientes datos: Nombre(s), apellido(s), fecha de nacimiento, nacionalidad, país de nacimiento, tipo de documento de identidad, número de documento de identidad, dirección de correo electrónico, filiación institucional (organización a la cual se encuentra vinculado), nivel de formación académica (postdoctorado, doctorado, maestría, especialización, profesional) y área de formación académica (detallando estudios de pregrado y postgrado), declaración sobre si ha recibido financiación para la realización del trabajo, dirección geográfica (incluyendo ciudad, región, país, código postal), correo electrónico de contacto y una fotografía en blanco y negro que será colocada a la izquierda de los datos biográficos. El tamaño final de impresión de la fotografía de un autor es 2,54cm de ancho por 3,18 cm de largo. Los
70
autores deben señalar explícitamente que no se encuentran en conflicto de interés. El envío del artículo no obliga a la Revista de Tecnología – Journal of Technology ni la compromete a su publicación. El Comité Editorial informará a los autores dentro del término de tres (3) meses desde la recepción de su artículo, si el documento fue aceptado para publicación. No obstante lo anterior, los autores aceptan que este término puede ser variado sin previo aviso. El Comité Editorial se reserva el derecho de indicar al (los) autor(es) postulante las modificaciones que deban ser introducidas al documento con el fin de que el documento cumpla con las características de calidad de la publicación. Las referencias bibliográficas deben efectuarse siguiendo las directrices IEEE Citation Reference del Institute for Electrical and Electronics Engineers – IEEE. Entre otras consideraciones, el(los) autor(es) debe(n) numerar las citaciones consecutivamente entre corchetes (paréntesis cuadrados) empezando en uno [1]. Dentro del texto del artículo, la puntuación de la frase se fija después de los corchetes. Las referencias múltiples [2], [4] se numeran con corchetes separados por coma si no son consecutivas (la referencia 2 y la 4), o separados con guión si son consecutivas [2]-[4] (las referencias desde la 2 hasta la 4). En el texto del artículo, simplemente referencia el número, por ejemplo [3]. No use “Ref. [3]” ni “referencia [3]”, excepto al comienzo de una oración: “La referencia [3] muestra...” El estilo permite referenciar el apellido de los autores como “De acuerdo con Maxwell [2]…”. No use “et.al.” a menos que haya seis autores o más. Las iniciales del nombre del autor deben anteceder al apellido.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Políticas editoriales p. 71-72
Políticas editoriales La REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY es una publicación seriada académica de la Universidad El Bosque, en Bogotá D.C., Colombia y está comprometida con la divulgación de documentos de calidad científica que presenten resultados originales de investigaciones y estudios realizados por la comunidad académica en todos los países y sin discriminación del origen o creencias de sus autores. La REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY está abierta a recibir todos los documentos que sean postulados dentro de los Objetivos y Alcance de la publicación. No obstante, para garantizar los objetivos de calidad inherentes a toda publicación científica y tecnológica, todo documento que sea postulado a publicación se somete a revisión y evaluación mediante el procedimiento double blind de un par evaluador experto en el tema del artículo. La REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY propende por la responsabilidad y transparencia de los resultados de investigación científica y tecnológica presentados en los artículos. Por eso, además de efectuar los anteriores procedimientos, solicita a los autores enviar una fotografía que será publicada al lado de su nombre y datos biográficos, así como la dirección geográfica y la dirección electrónica del autor principal del artículo. Los autores que deseen publicar sus artículos en la REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY pueden enviar sus artículos en cualquier época del año, en idioma castellano o inglés. Los artículos deben cumplir con el formato declarado para la publicación, como aparece en Instrucciones a los Autores. Allí se señalan las partes mínimas de todo artículo: título (en castellano e inglés), Nombre(s) del(los) autor(es), Resumen, abstract, palabras clave, keywords, Introducción, Materiales y Métodos, Resultados, Discusión o conclusión y Referencias. Es responsabilidad del(los) autor(es) remitir su artículo con título en, al menos, castellano e inglés, así como resumen y abstract. También es responsabilidad del(los) autor(es) adjuntar una carta de presentación cediendo los derechos de autor a la Revista de Tecnología – Journal of Technology de la Universidad El Bosque.
La calidad científica de la REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY se rige por los parámetros del Índice Bibliográfico Nacional Publindex que establece, entre otros criterios, que los artículos se clasifican de la siguiente manera: 1) Artículo de investigación científica y tecnológica. Documento que presenta, de manera detallada, los resultados originales de proyectos terminados de investigación. La estructura generalmente utilizada contiene cuatro apartes importantes: introducción, materiales y método, resultados y conclusiones. 2) Artículo de reflexión. Documento que presenta resultados de investigación terminada desde una perspectiva analítica, interpretativa o crítica del autor, sobre un tema específico, recurriendo a fuentes originales. 3) Artículo de revisión. Documento resultado de una investigación terminada donde se analizan, sistematizan e integran los resultados de investigaciones publicadas o no publicadas, sobre un campo en ciencia o tecnología, con el fin de dar cuenta de los avances y las tendencias de desarrollo. Se caracteriza por presentar una cuidadosa revisión bibliográfica de por lo menos 50 referencias. 4) Artículo corto. Documento breve que presenta resultados originales preliminares o parciales de una investigación científica o tecnológica, que por lo general requieren de una pronta difusión. 5) Reporte de caso. Documento que presenta los resultados de un estudio sobre una situación particular con el fin de dar a conocer las experiencias técnicas y metodológicas consideradas en un caso específico. Incluye una revisión sistemática comentada de la literatura sobre casos análogos. 6) Revisión de tema. Documento resultado de la revisión crítica de la literatura sobre un tema en particular. 7) Cartas al editor. Posiciones críticas, analíticas o interpretativas sobre los documentos publicados
71
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Políticas editoriales p. 71-72
en la revista, que a juicio del Comité editorial constituyen un aporte importante a la discusión del tema por parte de la comunidad científica de referencia.
Los datos de los artículos y de los autores son registrados en el Índice Bibliográfico Nacional Publindex de Colombia, sin perjuicio de que sean registrados en otros Índices y bases de datos bibliográficas dentro o fuera de Colombia.
8) Editorial. Documento escrito por el editor, un miembro del comité editorial o un investigador invitado sobre orientaciones en el dominio temático de la revista.
El(los) autor(es) deben declarar que conocen las políticas editoriales de la Revista de Tecnología, que comprenden que la postulación de su artículo para publicación (impresa o electrónica) implica la cesión de derechos de autor a la REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY de la Universidad El Bosque en el marco de la legislación colombiana y de la normatividad del la propiedad intelectual en el ámbito internacional y, por consiguiente, el(los) autor(es) es consciente de que sólo puede postular sus artículos a una revista a la vez y, en este caso, a la REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY, y de la misma manera que su artículo no ha sido postulado a otra revista o no ha sido publicado.
9) Traducción. Traducciones de textos clásicos o de actualidad o transcripciones de documentos históricos o de interés particular en el dominio de publicación de la revista. 10) Documento de reflexión no derivado de investigación. 11) Reseña bibliográfica. 12) Otros. La REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY privilegia la publicación de artículos tipo 1,2 y 3.
72
COMITÉ EDITORIAL REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY Universidad El Bosque, Bogotá D.C., Colombia, 2012 orlandolopez@unbosque.edu.co revistatecnologia@unbosque.edu.co
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Formato de cesión de derechos de autor p. 73
Formato de cesión de derechos de autor El autor debe enviar su artículo adjuntando este formato diligenciado y firmado.
________________ de 2.01__ Señores REVISTA DE TECNOLOGÍA – JOURNAL OF TECHNOLOGY Universidad El Bosque Bogotá D.C. Yo, __________________________. Identificado con _______ número ______________, presento para publicación el documento titulado ________________________________________________________, en el que figuran como autores ______________________________. Por este medio me permito ceder los derechos de autor a la Universidad El Bosque sobre el documento antes mencionado y con mi firma al pie de esta comunicación, como cedente, declaro que libre de todo apremio presento el manuscrito antes identificado y que someto a su consideración para publicar. Como cedente certifico que tengo la potestad jurídica para ceder los derechos de autor del documento antes referido, apruebo su publicación y cedo en forma gratuita e irrevocable los derechos de autor del manuscrito, en forma integral y en todas sus partes, a la Universidad El Bosque para su uso exclusivo, y la Universidad El Bosque será la única propietaria de ellos. Los derechos de autor se refieren a todos los derechos vigentes actuales y futuros, que sean protegidos por las normas legales de derechos de autor de Colombia y de todos los demás países, en todos los idiomas y medios de comunicación. Como cedente, cedo el derecho exclusivo a la Universidad El Bosque para autorizar o prohibir en Colombia y en el exterior la utilización del documento por cualquier medio o proceso, a instrumentarlo, adaptarlo, a modificar o sustituir su título, a traducirlo o adaptarlo a uno nuevo en idioma extranjero y a modificar la letra en su idioma original. Como autor principal del documento arriba identificado, garantizo y certifico que represento a los restantes coautores (si los hubiese), que no nos hayamos incursos en conflictos de interés, que todo el material contenido en él es original, que conozco y he utilizado en él las normas de publicación en la Revista de Tecnología, especialmente en lo que se refiere a las directrices IEEE Citation Reference del Institute for Electrical and Electronics Engineers - IEEE; que no ha sido, es o será sometido a otra publicación, que no ha sido aceptado en otra publicación, que no es ilegal, que no invade la privacidad de ningún individuo, que su contenido no es difamatorio, que respeta los derechos de propiedad intelectual, especialmente los derechos de autor, que ningún material contenido en él está incluido total o parcialmente en otra publicación. Que no existe impedimento de cualquier naturaleza para la concesión de los derechos de autor. Que se hace responsable ante cualquier acción de reivindicación, plagio u otra clase de reclamación que al respecto pudiera sobrevenir. Que está de acuerdo en no perjudicar ni involucrar a la Universidad El Bosque en ningún evento de reclamación. Que en el caso de que el documento contenga material que requiera el permiso escrito para su inclusión en él, cada autorización ha sido obtenida por el cedente asumiendo sus costos y puede someterla a verificación del Comité Editorial de la Revista de Tecnología de la Universidad El Bosque. ____________________________________ CEDENTE (S) Documento (s) de Identificación:
73
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Preparation of papers for IEEE transactions and journals p. 75-82
Formato (plantilla) para preparación de artículos Preparation of Papers for IEEE Transactions and Journals Preparación de artículos para IEEE Transactions (First title must be in the language the paper is written. Translation into second language is mandatory, this printout was made for academic purposes only). First A. Author, Second B. Author, Jr., and Third C. Author
Abstract— These instructions give you guidelines for preparing papers for IEEE TRANSACTIONS and JOURNALS. Use this document as a template if you are using Microsoft Word 6.0 or later. Otherwise, use this document as an instruction set. The electronic file of your paper will be formatted further at IEEE. Define all symbols used in the abstract. Do not cite references in the abstract. Do not delete the blank line immediately above the abstract; it sets the footnote at the bottom of this column. Keywords— About four key words or phrases in alphabetical order, separated by commas. For a list of suggested keywords, send a blank e-mail to keywords@ ieee.org or visit http://www.ieee.org/organizations/pubs/ ani_prod/keywrd98.txt
I. INTRODUCTION This document is a template for Microsoft Word versions 6.0 or later. If you are reading a paper or PDF version
of this document, please download the electronic file, TRANS-JOUR.DOC, from the IEEE Web site at http://www. ieee.org/web/publications/authors/transjnl/index.html so you can use it to prepare your manuscript. If you would prefer to use LATEX, download IEEE’s LATEX style and sample files from the same Web page. Use these LATEX files for formatting, but please follow the instructions in TRANS-JOUR.DOC or TRANS-JOUR.PDF. If your paper is intended for a conference, please contact your conference editor concerning acceptable word processor formats for your particular conference. When you open TRANS-JOUR.DOC, select “Page Layout” from the “View” menu in the menu bar (View | Page Layout), Which allows you to see the footnotes. Then, type over sections of TRANS-JOUR.DOC or cut and paste from another document and use markup styles. The pull-down style menu is at the left of the Formatting Toolbar at the top of your Word window (for example, the style at this point in
• Manuscript received October 9, 2001. (Write the date on which you submitted your paper for review.) This work was supported in part by the U.S. Department of Commerce under Grant BS123456 (sponsor and financial support acknowledgment goes here). Paper titles should be written in uppercase and lowercase letters, not all uppercase. Avoid writing long formulas with subscripts in the title; short formulas that identify the elements are fine (e.g., "Nd–Fe–B"). Do not write “(Invited)” in the title. Full names of authors are preferred in the author field, but are not required. Put a space between authors’ initials. • F. A. Author is with the National Institute of Standards and Technology, Boulder, CO 80305 USA (corresponding author to provide phone: 303-555-5555; fax: 303-555-5555; e-mail: author@ boulder.nist.gov). • S. B. Author, Jr., was with Rice University, Houston, TX 77005 USA. He is now with the Department of Physics, Colorado State University, Fort Collins, CO 80523 USA (e-mail: author@lamar.colostate.edu). • T. C. Author is with the Electrical Engineering Department, University of Colorado, Boulder, CO 80309 USA, on leave from the National Research Institute for Metals, Tsukuba, Japan (e-mail: author@nrim.go.jp).
74
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Preparation of papers for IEEE transactions and journals p. 75-82
the document is “Text”). Highlight a section that you want to designate with a certain style, then select the appropriate name on the style menu. The style will adjust your fonts and line spacing. Do not change the font sizes or line spacing to squeeze more text into a limited number of pages. Use italics for emphasis; do not underline. To insert images in Word, position the cursor at the insertion point and either use Insert | Picture | From File or copy the image to the Windows clipboard and then Edit | Paste Special | Picture (with “float over text” unchecked). IEEE will do the final formatting of your paper. If your paper is intended for a conference, please observe the conference page limits.
II. Procedure for Paper Submission A. Review Stage Please check with your editor on whether to submit your manuscript as hard copy or electronically for review. If hard copy, submit photocopies such that only one column appears per page. This will give your referees plenty of room to write comments. Send the number of copies specified by your editor (typically four). If submitted electronically, find out if your editor prefers submissions on disk or as e-mail attachments. If you want to submit your file with one column electronically, please do the following: • First, click on the View menu and choose Print Layout. • Second, place your cursor in the first paragraph. Go to the Format menu, choose Columns, choose one column Layout, and choose “apply to whole document” from the dropdown menu. • Third, click and drag the right margin bar to just over 4 inches in width. The graphics will stay in the “second” column, but you can drag them to the first column. Make the graphic wider to push out any text that may try to fill in next to the graphic. B. Final Stage When you submit your final version (after your paper has been accepted), print it in two-column format, including figures and tables. You must also send your final manuscript on a disk, via e-mail, or through a Web manuscript
submission system as directed by the society contact. You may use Zip or CD-ROM disks for large files, or compress files using Compress, Pkzip, Stuffit, or Gzip. Also, send a sheet of paper or PDF with complete contact information for all authors. Include full mailing addresses, telephone numbers, fax numbers, and e-mail addresses. This information will be used to send each author a complimentary copy of the journal in which the paper appears. In addition, designate one author as the “corresponding author.” This is the author to whom proofs of the paper will be sent. Proofs are sent to the corresponding author only. C. Figures Format and save your graphic images using a suitable graphics processing program that will allow you to create the images as PostScript (PS), Encapsulated PostScript (EPS), or Tagged Image File Format (TIFF), sizes them, and adjusts the resolution settings. If you created your source files in one of the following you will be able to submit the graphics without converting to a PS, EPS, or TIFF file: Microsoft Word, Microsoft PowerPoint, Microsoft Excel, or Portable Document Format (PDF). D. Electronic Image Files (Optional) Import your source files in one of the following: Microsoft Word, Microsoft PowerPoint, Microsoft Excel, or Portable Document Format (PDF); you will be able to submit the graphics without converting to a PS, EPS, or TIFF files. Image quality is very important to how yours graphics will reproduce. Even though we can accept graphics in many formats, we cannot improve your graphics if they are poor quality when we receive them. If your graphic looks low in quality on your printer or monitor, please keep in mind that cannot improve the quality after submission. If you are importing your graphics into this Word template, please use the following steps: Under the option EDIT select PASTE SPECIAL. A dialog box will open, select paste picture, then click OK. Your figure should now be in the Word Document. If you are preparing images in TIFF, EPS, or PS format, note the following. High-contrast line figures and tables should be prepared with 600 dpi resolution and saved with no compression, 1 bit per pixel (monochrome), with file names in the form of “fig3.tif” or “table1.tif.”
75
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Preparation of papers for IEEE transactions and journals p. 75-82
Photographs and grayscale figures should be prepared with 300 dpi resolution and saved with no compression, 8 bits per pixel (grayscale). Sizing of Graphics Most charts graphs and tables are one column wide (3 1/2 inches or 21 picas) or two-column width (7 1/16 inches, 43 picas wide). We recommend that you avoid sizing figures less than one column wide, as extreme enlargements may distort your images and result in poor reproduction. Therefore, it is better if the image is slightly larger, as a minor reduction in size should not have an adverse affect the quality of the image. Size of Author Photographs The final printed size of an author photograph is exactly 1 inch wide by 1 1/4 inches long (6 picas × 7 1/2 picas). Please ensure that the author photographs you submit are proportioned similarly. If the author’s photograph does not appear at the end of the paper, then please size it so that it is proportional to the standard size of 1 9/16 inches wide by 2 inches long (9 1/2 picas × 12 picas). JPEG files are only accepted for author photos.
we will have your hard copy scanned. Any of the files types you provide will be converted to RGB color EPS files. Web Color Graphics IEEE accepts color graphics in the following formats: EPS, PS, TIFF, Word, PowerPoint, Excel, and PDF. The resolution of a RGB color TIFF file should be at least 400 dpi. Your color graphic will be converted to grayscale if no separate grayscale file is provided. If a graphic is to appear in print as black and white, it should be saved and submitted as a black and white file. If a graphic is to appear in print or on IEEE Xplore in color, it should be submitted as RGB color.
Graphics Checker Tool The IEEE Graphics Checker Tool enables users to check graphic files. The tool will check journal article graphic files against a set of rules for compliance with IEEE requirements. These requirements are designed to ensure sufficient image quality so they will look acceptable in print.
How to create a PostScript File First, download a PostScript printer driver from http:// www.adobe.com/support/downloads/pdrvwin.htm (for Windows) or from http://www.adobe.com/support/ downloads/ pdrvmac.htm (for Macintosh) and install the “Generic PostScript Printer” definition. In Word, paste your figure into a new document. Print to a file using the PostScript printer driver. File names should be of the form “fig5.ps.” Use Open Type fonts when creating your figures, if possible. A listing of the acceptable fonts are as follows: Open Type Fonts: Times Roman, Helvetica, Helvetica Narrow, Courier, Symbol, Palatino, Avant Garde, Bookman, Zapf Chancery, Zapf Dingbats, and New Century Schoolbook. Print Color Graphics Requirements IEEE accepts color graphics in the following formats: EPS, PS, TIFF, Word, PowerPoint, Excel, and PDF. The resolution of a RGB color TIFF file should be 400 dpi. When sending color graphics, please supply a high quality hard copy or PDF proof of each image. If we cannot achieve a satisfactory color match using the electronic version of your files,
76
Fig. 1. Magnetization as a function of applied field. Note that “Fig.” is abbreviated. There is a period after the figure number, followed by two spaces. It is good practice to explain the significance of the figure in the caption.
After receiving a graphic or a set of graphics, the tool will check the files against a set of rules. A report will then be e-mailed listing each graphic and whether it met or failed to meet the requirements. If the file fails, a description of why and instructions on how to correct the problem will be sent. The IEEE Graphics Checker Tool is available at http://graphicsqc.ieee.org/ For more Information, contact the IEEE Graphics H-E-L-P Desk by e-mail at graphics@ieee.org. You will then receive an e-mail response and sometimes a request for a sample graphic for us to check.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Preparation of papers for IEEE transactions and journals p. 75-82
E. Copyright Form An IEEE copyright form should accompany your final submission. You can get a .pdf, .html, or .doc version at http://www.ieee.org/copyright. Authors are responsible for obtaining any security clearances.
III. MATH If you are using Word, use either the Microsoft Equation Editor or the MathType add-on (http://www.mathtype. com) for equations in your paper (Insert | Object | Create New | Microsoft Equation or MathType Equation). “Float over text” should not be selected.
IV. Units Use either SI (MKS) or CGS as primary units. (SI units are strongly encouraged.) English units may be used as secondary units (in parentheses). This applies to papers in data storage. For example, write “15 Gb/cm2 (100 Gb/in2).” An exception is when English units are used as identifiers in trade, such as “3½-in disk drive.” Avoid combining SI and CGS units, such as current in amperes and magnetic field in oersteds. This often leads to confusion because equations do not balance dimensionally. If you must use mixed units, clearly state the units for each quantity in an equation. The SI unit for magnetic field strength H is A/m. However, if you wish to use units of T, either refer to magnetic flux density B or magnetic field strength symbolized as µ0H. Use the center dot to separate compound units, e.g., “A·m2.”
V. Helpful Hints A. Figures and Tables Because IEEE will do the final formatting of your paper, you do not need to position figures and tables at the top and bottom of each column. In fact, all figures, figure captions, and tables can be at the end of the paper. Large figures and tables may span both columns. Place figure captions below the figures; place table titles above the tables. If your figure has two parts, include the labels “(a)” and “(b)” as part of the artwork. Please verify that the figures and tables you mention in the text actually exist. Please do not include captions as part of the figures. Do not put captions in “text boxes” linked to the figures. Do not put borders around the outside of your figures. Use the abbreviation “Fig.” even at the beginning of a sentence. Do not abbreviate “Table.” Tables are numbered with Roman numerals.
Color printing of figures is available, but is billed to the authors. Include a note with your final paper indicating that you request and will pay for color printing. Do not use color unless it is necessary for the proper interpretation of your figures. If you want reprints of your color article, the reprint order should be submitted promptly. There is an additional charge for color reprints. Please note that many IEEE journals now allow an author to publish color figures on Xplore and black and white figures in print. Contact your society representative for specific requirements. Figure axis labels are often a source of confusion. Use words rather than symbols. As an example, write the quantity “Magnetization,” or “Magnetization M,” not just “M.” Put units in parentheses. Do not label axes only with units. As in Fig. 1, for example, write “Magnetization (A/m)” or “Magnetization (A ⋅ m−1),” not just “A/m.” Do not label axes with a ratio of quantities and units. For example, write “Temperature (K),” not “Temperature/K.” Multipliers can be especially confusing. Write “Magnetization (kA/m)” or “Magnetization (103 A/m).” Do not write “Magnetization (A/m) ´ 1000” because the reader would not know whether the top axis label in Fig. 1 meant 16000 A/m or 0.016 A/m. Figure labels should be legible, approximately 8 to 12 point type. B. References Number citations consecutively in square brackets [1]. The sentence punctuation follows the brackets [2]. Multiple references [2], [3] are each numbered with separate brackets [1]–[3]. When citing a section in a book, please give the relevant page numbers [2]. In sentences, refer simply to the reference number, as in [3]. Do not use “Ref. [3]” or “reference [3]” except at the beginning of a sentence: “Reference [3] shows ... .” Please do not use automatic endnotes in Word, rather, type the reference list at the end of the paper using the “References” style. Number footnotes separately in superscripts (Insert | Footnote).1 Place the actual footnote at the bottom of the column in which it is cited; do not put footnotes in the reference list (endnotes). Use letters for table footnotes (see Table I).
1 t is recommended that footnotes be avoided (except for the unnumbered footnote with the receipt date on the first page). Instead, try to integrate the footnote information into the text.
77
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Preparation of papers for IEEE transactions and journals p. 75-82
Please note that the references at the end of this document are in the preferred referencing style. Give all authors’ names; do not use “et al.” unless there are six authors or more. Use a space after authors’ initials. Papers that have not been published should be cited as “unpublished” [4]. Papers that have been accepted for publication, but not yet specified for an issue should be cited as “to be published” [5]. Papers that have been submitted for publication should be cited as “submitted for publication” [6]. Please give affiliations and addresses for private communications [7]. Capitalize only the first word in a paper title, except for proper nouns and element symbols. For papers published in translation journals, please give the English citation first, followed by the original foreign-language citation [8]. C. Abbreviations and Acronyms Define abbreviations and acronyms the first time they are used in the text, even after they have already been defined in the abstract. Abbreviations such as IEEE, SI, ac, and dc do not have to be defined. Abbreviations that incorporate periods should not have spaces: write “C.N.R.S.,” not “C. N. R. S.” Do not use abbreviations in the title unless they are unavoidable (for example, “IEEE” in the title of this article). D. Equations Number equations consecutively with equation numbers in parentheses flush with the right margin, as in (1). First use the equation editor to create the equation. Then select the “Equation” markup style. Press the tab key and write the equation number in parentheses. To make your equations more compact, you may use the solidus ( / ), the exp function, or appropriate exponents. Use parentheses to avoid ambiguities in denominators. Punctuate equations when they are part of a sentence, as in
∫
r2 0
F (r , ϕ ) d r dϕ = [σ r2 / (2 µ 0 )] ⋅∫
∞ 0
exp(−λ | z j − z i | ) λ −1 J 1 (λ r2 ) J 0 (λ ri ) dλ .
Be sure that the symbols in your equation have been defined before the equation appears or immediately following. Italicize symbols (T might refer to temperature, but T is the unit tesla). Refer to “(1),” not “Eq. (1)” or “equation (1),” except at the beginning of a sentence: “Equation (1) is ... .”
78
E. Other Recommendations Use one space after periods and colons. Hyphenate complex modifiers: “zero-field-cooled magnetization.” Avoid dangling participles, such as, “Using (1), the potential was calculated.” [It is not clear who or what used (1).] Write instead, “The potential was calculated by using (1),” or “Using (1), we calculated the potential.” Use a zero before decimal points: “0.25,” not “.25.” Use “cm3,” not “cc.” Indicate sample dimensions as “0.1 cm ´ 0.2 cm,” not “0.1 ´ 0.2 cm2.” The abbreviation for “seconds” is “s,” not “sec.” Do not mix complete spellings (1) and abbreviations of units: use “Wb/m2” or “webers per square meter,” not “webers/m2.” When expressing a range of values, write “7 to 9” or “7-9,” not “7~9.” A parenthetical statement at the end of a sentence is punctuated outside of the closing parenthesis (like this). (A parenthetical sentence is punctuated within the parentheses.) In American English, periods and commas are within quotation marks, like “this period.” Other punctuation is “outside”! Avoid contractions; for example, write “do not” instead of “don’t.” The serial comma is preferred: “A, B, and C” instead of “A, B and C.” If you wish, you may write in the first person singular or plural and use the active voice (“I observed that ...” or “We observed that ...” instead of “It was observed that ...”). Remember to check spelling. If your native language is not English, please get a native English-speaking colleague to carefully proofread your paper.
VI. Some Common Mistakes The word “data” is plural, not singular. The subscript for the permeability of vacuum µ0 is zero, not a lowercase letter “o.” The term for residual magnetization is “remanence”; the adjective is “remanent”; do not write “remnance” or “remnant.” Use the word “micrometer” instead of “micron.” A graph within a graph is an “inset,” not an “insert.” The word “alternatively” is preferred to the word “alternately” (unless you really mean something that alternates). Use the word “whereas” instead of “while” (unless you are referring to simultaneous events). Do not use the word “essentially” to mean “approximately” or “effectively.” Do not use the word “issue” as a euphemism for “problem.” When compositions are not specified, separate chemical symbols by en-dashes; for example, “NiMn” indicates the intermetallic compound Ni0.5Mn0.5 whereas “Ni–Mn” indicates an alloy of some composition NixMn1-x.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Preparation of papers for IEEE transactions and journals p. 75-82
Be aware of the different meanings of the homophones “affect” (usually a verb) and “effect” (usually a noun), “complement” and “compliment,” “discreet” and “discrete,” “principal” (e.g., “principal investigator”) and “principle” (e.g., “principle of measurement”). Do not confuse “imply” and “infer.” Prefixes such as “non,” “sub,” “micro,” “multi,” and “ultra” are not independent words; they should be joined to the words they modify, usually without a hyphen. There is no period after the “et” in the Latin abbreviation “et al.” (it is also italicized). The abbreviation “i.e.,” means “that is,” and the abbreviation “e.g.,” means “for example” (these abbreviations are not italicized). An excellent style manual and source of information for science writers is [9]. A general IEEE style guide and an Information for Authors are both available at http://www.ieee. org/web/publications/authors/transjnl/index.html
VII. Editorial Policy Submission of a manuscript is not required for participation in a conference. Do not submit a reworked version of a paper you have submitted or published elsewhere. Do not publish “preliminary” data or results. The submitting author is responsible for obtaining agreement of all coauthors and any consent required from sponsors before submitting a paper. IEEE TRANSACTIONS and JOURNALS strongly discourage courtesy authorship. It is the obligation of the authors to cite relevant prior work. The Transactions and Journals Department does not publish conference records or proceedings. The TRANSACTIONS does publish papers related to conferences that have been recommended for publication on the basis of peer review. As a matter of convenience and service to the technical community, these topical papers are collected and published in one issue of the TRANSACTIONS. At least two reviews are required for every paper submitted. For conference-related papers, the decision to accept or reject a paper is made by the conference editors and publications committee; the recommendations of the referees are advisory only. Undecipherable English is a valid reason for rejection. Authors of rejected papers may revise and resubmit them to the TRANSACTIONS as regular papers, whereupon they will be reviewed by two new referees.
VIII. Publication Principles The contents of IEEE TRANSACTIONS and JOURNALS are peer-reviewed and archival. The TRANSACTIONS publishes scholarly articles of archival value as well as tutorial expositions and critical reviews of classical subjects and topics of current interest. Authors should consider the following points: 1) Technical papers submitted for publication must advance the state of knowledge and must cite relevant prior work. 2) The length of a submitted paper should be commensurate with the importance, or appropriate to the complexity, of the work. For example, an obvious extension of previously published work might not be appropriate for publication or might be adequately treated in just a few pages. 3) Authors must convince both peer reviewers and the editors of the scientific and technical merit of a paper; the standards of proof are higher when extraordinary or unexpected results are reported. 4) Because replication is required for scientific progress, papers submitted for publication must provide sufficient information to allow readers to perform similar experiments or calculations and use the reported results. Although not everything need be disclosed, a paper must contain new, useable, and fully described information. For example, a specimen’s chemical composition need not be reported if the main purpose of a paper is to introduce a new measurement technique. Authors should expect to be challenged by reviewers if the results are not supported by adequate data and critical details. 5) Papers that describe ongoing work or announce the latest technical achievement, which are suitable for presentation at a professional conference, may not be appropriate for publication in a TRANSACTIONS or JOURNAL.
IX. Conclusion A conclusion section is not required. Although a conclusion may review the main points of the paper, do not replicate the abstract as the conclusion. A conclusion might elaborate on the importance of the work or suggest applications and extensions. 79
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Preparation of papers for IEEE transactions and journals p. 75-82
Appendix Appendixes, if needed, appear before the acknowledgment.
[14] G. R. Faulhaber, “Design of service systems with priority reservation,” in Conf. Rec. 1995 IEEE Int. Conf. Communications, pp. 3–8.
Acknowledgment
[15] W. D. Doyle, “Magnetization reversal in films with biaxial anisotropy,” in 1987 Proc. INTERMAG Conf., pp. 2.2-1–2.2-6.
The preferred spelling of the word “acknowledgment” in American English is without an “e” after the “g.” Use the singular heading even if you have many acknowledgments. Avoid expressions such as “One of us (S.B.A.) would like to thank ... .” Instead, write “F. A. Author thanks ... .” Sponsor and financial support acknowledgments are placed in the unnumbered footnote on the first page, not here.
[16] G. W. Juette and L. E. Zeffanella, “Radio noise currents n short sections on bundle conductors (Presented Conference Paper style),” presented at the IEEE Summer power Meeting, Dallas, TX, Jun. 22–27, 1990, Paper 90 SM 690-0 PWRS. [17] J. G. Kreifeldt, “An analysis of surface-detected EMG as an amplitude-modulated noise,” presented at the 1989 Int. Conf. Medicine and Biological Engineering, Chicago, IL.
References
[18] J. Williams, “Narrow-band analyzer (Thesis or Dissertation style),” Ph.D. dissertation, Dept. Elect. Eng., Harvard Univ., Cambridge, MA, 1993.
[1] G. O. Young, “Synthetic structure of industrial plastics (Book style with paper title and editor),” in Plastics, 2nd ed. vol. 3, J. Peters, Ed. New York: McGraw-Hill, 1964, pp. 15–64.
[19] N. Kawasaki, “Parametric study of thermal and chemical nonequilibrium nozzle flow,” M.S. thesis, Dept. Electron. Eng., Osaka Univ., Osaka, Japan, 1993.
[2] W.-K. Chen, Linear Networks and Systems (Book style). Belmont, CA: Wadsworth, 1993, pp. 123–135.
[20] J. P. Wilkinson, “Nonlinear resonant circuit devices (Patent style),” U.S. Patent 3 624 12, July 16, 1990.
[3] H. Poor, An Introduction to Signal Detection and Estimation. New York: Springer-Verlag, 1985, ch. 4.
[21] IEEE Criteria for Class IE Electric Systems (Standards style), IEEE Standard 308, 1969.
[4] B. Smith, “An approach to graphs of linear forms (Unpublished work style),” unpublished.
[22] Letter Symbols for Quantities, ANSI Standard Y10.5-1968.
[5] E. H. Miller, “A note on reflector arrays (Periodical style—Accepted for publication),” IEEE Trans. Antennas Propagat., to be published.
[23] R. E. Haskell and C. T. Case, “Transient signal propagation in lossless isotropic plasmas (Report style),” USAF Cambridge Res. Lab., Cambridge, MA Rep. ARCRL-66-234 (II), 1994, vol. 2.
[6] J. Wang, “Fundamentals of erbium-doped fiber amplifiers arrays (Periodical style—Submitted for publication),” IEEE J. Quantum Electron., submitted for publication.
[24] E. E. Reber, R. L. Michell, and C. J. Carter, “Oxygen absorption in the Earth’s atmosphere,” Aerospace Corp., Los Angeles, CA, Tech. Rep. TR-0200 (420-46)-3, Nov. 1988.
[7] C. J. Kaufman, Rocky Mountain Research Lab., Boulder, CO, private communication, May 1995.
[25] (Handbook style) Transmission Systems for Communications, 3rd ed., Western Electric Co., Winston-Salem, NC, 1985, pp. 44–60.
[8] Y. Yorozu, M. Hirano, K. Oka, and Y. Tagawa, “Electron spectroscopy studies on magneto-optical media and plastic substrate interfaces (Translation Journals style),” IEEE Transl. J. Magn.Jpn., vol. 2, Aug. 1987, pp. 740–741 [Dig. 9th Annu. Conf. Magnetics Japan, 1982, p. 301].
[26] Motorola Semiconductor Data Manual, Motorola Semiconductor Products Inc., Phoenix, AZ, 1989.
[9] M. Young, The Techincal Writers Handbook. Mill Valley, CA: University Science, 1989.
[28] J. Jones. (1991, May 10). Networks (2nd ed.) [Online]. Available: http://www.atm.com
[10] J. U. Duncombe, “Infrared navigation—Part I: An assessment of feasibility (Periodical style),” IEEE Trans. Electron Devices, vol. ED11, pp. 34–39, Jan. 1959.
[29] (Journal Online Sources style) K. Author. (year, month). Title. Journal [Type of medium]. Volume(issue), paging if given. Available: http://www.(URL)
[11] S. Chen, B. Mulgrew, and P. M. Grant, “A clustering technique for digital communications channel equalization using radial basis function networks,” IEEE Trans. Neural Networks, vol. 4, pp. 570–578, Jul. 1993.
[30] R. J. Vidmar. (1992, August). On the use of atmospheric plasmas as electromagnetic reflectors. IEEE Trans. Plasma Sci. [Online]. 21(3). pp. 876–880. Available: http://www.halcyon.com/pub/ journals/21ps03-vidmar
[12] R. W. Lucky, “Automatic equalization for digital communication,” Bell Syst. Tech. J., vol. 44, no. 4, pp. 547–588, Apr. 1965.
(Include a recent photograph)
[13] S. P. Bingulac, “On the compatibility of adaptive controllers (Published Conference Proceedings style),” in Proc. 4th Annu. Allerton Conf. Circuits and Systems Theory, New York, 1994, pp. 8–16.
80
[27] (Basic Book/Monograph Online Sources) J. K. Author. (year, month, day). Title (edition) [Type of medium]. Volume (issue). Available: http://www.(URL)
• First A. Author (M’76–SM’81–F’87) and the other authors may include biographies at the end of regular papers. Biographies are often not included
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Preparation of papers for IEEE transactions and journals p. 75-82
in conference-related papers. This author became a Member (M) of IEEE in 1976, a Senior Member (SM) in 1981, and a Fellow (F) in 1987. The first paragraph may contain a place and/or date of birth (list place, then date). Next, the author’s educational background is listed. The degrees should be listed with type of degree in what field, which institution, city, state, and country, and year degree was earned. The author’s major field of study should be lowercased. • The second paragraph uses the pronoun of the person (he or she) and not the author’s last name. It lists military and work experience, including summer and fellowship jobs. Job titles are capitalized. The current job must have a location; previous positions may be listed without one. Information concerning
previous publications may be included. Try not to list more than three books or published articles. The format for listing publishers of a book within the biography is: title of book (city, state: publisher name, year) similar to a reference. Current and previous research interests end the paragraph. • The third paragraph begins with the author’s title and last name (e.g., Dr. Smith, Prof. Jones, Mr. Kajor, Ms. Hunter). List any memberships in professional societies other than the IEEE. Finally, list any awards and work for IEEE committees and publications. If a photograph is provided, the biography will be indented around it. The photograph is placed at the top left of the biography. Personal hobbies will be deleted from the biography
81
MAESTRÍA
EPIDEMIOLOGÍA Título Obtenido: Magister en Epidemiología Duración: Cuatro semestres Modalidad: Presencial
• Profesionales competentes para liderar la investigación, la gestión del conocimiento, el estudio metódico y ordenado del proceso de Salud – Enfermedad. • Identificación de alternativas de prevención e intervenciones eficaces, costo efectivas y pertinentes, con calidad, ética, responsabilidad social y sentido humano, como respuesta a las necesidades de la población en general, de las comunidades y de las organizaciones que hacen parte de ella. Dirigido a Profesionales del Área de la Salud interesados en completar su formación académica con estándares de alta calidad y profundización en el conocimiento de la Epidemiología. Metodología La Maestría en Epidemiología está organizada de manera modular, por lo tanto cada módulo debe ser evaluado y certificado. El plan de estudios del Programa se ha diseñado con base en 6 áreas, de las cuales 3 son de profundización en el componente disciplinario.
www.uelbosque.edu.co Oficina de Epidemiología. Carrera 7B Bis # 132 -11 Edificio Fundadores 5to Piso. PBX: (57-1) 6489000 Ext. 1285 - 1317 Reg snies 101309. Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional.
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Cartas al Editor p. 83-84
Cartas al Editor manifiesta que va a demostrar. Es decir, quiero aportar evidencia para mostrar que los ingenieros no sólo hacemos investigación, sino que en el contexto de la globalización debemos hacer investigación para no rezagarnos en el consumismo que impidió –junto con otros factores- un adecuado desarrollo del aparato científico y tecnológico de las economías de América Latina hasta inicios del siglo XXI.
Bogotá D.C., 4 de Marzo de 2012 Señores REVISTA DE TECNOLOGÍA Universidad El Bosque Ciudad Respetados señores: Desde el Doctorado en Ingeniería de la Pontificia Universidad Javeriana he tenido oportunidad de tener acceso a los artículos de Ingeniería publicados en esa importante revista académica a la que tengo acceso desde 2011 y los felicito por el esfuerzo de mantener una publicación de alta calidad académica y editorial. Para mi sorpresa, en su número 2 del volumen 10 encontré un artículo que va en contravía del mismo espíritu de la publicación y, además, contradice los principios de actividad de las Facultades de Ingeniería del siglo XXI. Me refiero al artículo “Investigación, desarrollo e innovación: su relación con la ingeniería”, cuyo autor es Fabio Téllez Barón. Afirma en el documento que “la investigación científica… es realizada por científicos con formación doctoral o postdoctoral” (pp.113) y sugiere, al inicio del artículo, que los ingenieros no hacemos investigación “Aquí se pretende demostrar que aunque sí participan activamente en todo el entorno de investigación, desarrollo e innovación, I+D+i, sus conocimientos y esfuerzos están orientados apara hacer tecnología, a partir de los conocimientos elaborados por otros –los científicos- que sí hacen ciencia” (pp.106). En forma respetuosa, pero argumentada, me permito mostrar evidencia que controvierte lo que el documento
La Universidad Javeriana, así como otras universidades en el país como la Universidad Nacional de Colombia, la Universidad de los Andes, la Universidad de Antioquia, hemos comprendido que debemos formar profesionales con competencias para ser idóneos en el desempeño de las labores propias de su disciplina, pero con la capacidad para comprender –no solamente participar– en un entorno cada vez más complejo como las siguientes décadas del siglo XXI. Por eso, específicamente, la formación del ingeniero que exige la realidad actual y futura de Colombia no puede restringirse a la repetición de las técnicas de ingeniería. Como su nombre lo dice, esas competencias se logran en un nivel de formación técnico dentro de la educación superior de Colombia. Incluso al estudiante de nivel de formación tecnológica se le exige un grado de reflexión acerca de su quehacer. En consecuencia, el profesional de ingeniería, formado en las escuelas de pregrado nacionales, demandan una formación significativamente distinta a la que se acostumbraba en las décadas de los 70’s y 80’s del siglo XX en las facultades de ingeniería en América Latina. El mundo que ya no está polarizado entre dos frentes naturalmente antagónicos en lo político y en lo económico como se vivió en las décadas antes referidas. El mundo actual es multipolar y además está en crisis económica permanente amenazando con fases recesivas sostenidas, al contrario de la segunda mitad del siglo XX en la que las fases negativas del ciclo económico reaccionaban a las medidas de política económica en lo monetario, lo fiscal o lo cambiario. El profesional contemporáneo, y por tanto el ingeniero, se enfrenta a una rápida obsolescencia de los conocimientos que puede adquirir en su pregrado. El entorno del profesional de ingeniería de esta primera parte del siglo XXI está dominado por el acceso a más información de la que solía discernir un ingeniero en las décadas de los 70 y 80 del siglo pasado. Por eso, debe dispone de otras competencias. Por ejemplo, contar con criterios y estar en capacidad de ponderar y priorizar dichos criterios para
83
Rev. Tecnol. – Journal of Technology • Vol. 11 No. 1 - Enero a Junio 2012 Cartas al Editor p. 83-84
realizar una adecuada selección de los datos y fuentes de datos para proveerse de la información que sea pertinente y de mayor valor para su quehacer. Para esto, desde el pregrado lo profesionales deben vincularse a los ejercicios de investigación en los que, por lo menos, empiezan a integrarse a los medios que les permiten indagar, como fase previa a los procesos de investigación. Las bibliotecas de los años 70 y 80 son distintas a las de este siglo. No terminaría en esta breve carta de describir el entorno cotidiano de un estudiante de pregrado de este siglo. Y menos el de un estudiante de Maestría que, como lo exigen las normas del Ministerio de Educación Nacional, deben contar con componentes cada vez mayores de investigación y cada vez menos de “especialización”. Habría que tomar una posición al menos crítica frente a los planteamientos de la OCDE, Organización para la Cooperación y el Desarrollo Económicos, referida por el autor en el artículo en mención. Esa organización es un resultado del Plan Marshall que a su vez emerge en la segunda postguerra con el ánimo de capitalizar las experiencias de las dos guerras mundiales y que en primera instancia buscaba canalizar los recursos económicos que Estados Unidos destinó para la reconstrucción de la Europa sumida en la destrucción de la guerra. Si bien es loable que su misión esté orientada a la definición de políticas que promuevan el bienestar económico y social de las personas en el mundo, cabe preguntarse por los conceptos de bienestar económico que buscan implantar en sus bien intencionadas políticas. Tal vez, por eso mismo, la ingeniería nacional apenas está empezando a hacerse consciente de la insuficiencia de los modelos en los que los ingenieros de los países en desarrollo eran los implementadores (y operadores) de las tecnologías que emergían de la investigación adelantada y transformada en producto tecnológico en otras latitudes. El modelo –con corte evidentemente asistencialista- en su concepción es inherentemente ineficaz en el largo plazo pues genera dependencia tecnológica. Propio de la segunda postguerra y de la época de la guerra fría, el modelo no ha mostrado ser eficaz para generar desarrollo económico en América Latina y algunos perciben la necesidad de independizarse del paradigma de la OCDE. Y una de las formas para sacudirse de dicha dependencia tecnológica es generar una efectiva transferencia de tecnología en un concepto distinto al contenido en los documentos de Colciencias de finales de la década de los 70 y los 80. 84
Se trata de partir de una realidad de necesidades locales inserta en un contexto de competencia global. Para eso el profesional y el estudiante de maestría debe exhibir competencias reales de investigación. Es decir, debe tener capacidad de aprehender su realidad y comprenderla bien sea para ajustarla o transformarla manteniendo la armonía de la complejidad de ese sistema. En la Universidad Javeriana, el programa de Maestría en Ingeniería Industrial, por ejemplo, ofrece como beneficio el desarrollo de investigación aplicada enfocada hacia el mejoramiento de la competitividad de las organizaciones. Otro ejemplo, la Maestría en Hidrosistemas es un posgrado investigativo con alto impacto en la toma de decisiones en las prácticas de conservación y aprovechamiento racional de los recursos hídricos en el país, se propician espacios para el desarrollo del estudiante en ámbitos tanto investigativos como profesionales. Ante estas evidencias, que no son todas las disponibles, no queda menos que controvertir la tesis del ingeniero Téllez respecto de que el profesional de ingeniería no hace investigación. Es más, el profesional de ingeniería en Colombia requiere competencias en investigación incluso más que las competencias que puede desarrollar un profesional de ingeniería de países desarrollados como Estados Unidos, puesto que ya se ha detectado la necesidad de conocer y reconocer la inmediata realidad que enfrenta al ejercer en su vida profesional. Además, el ingeniero requiere de una formación interdisciplinaria por lo menos, transdisciplinaria deseablemente. Sea esta una invitación a que en un ambiente colaborativo en el entorno académico, propiciemos sinergias que propendan por la organización de una comunidad de ingeniería proactiva y articulada con la dinámica compleja de un apremiante siglo XXI que nos exige un compromiso con la dignificación de la vida en el planeta, incluyendo la vida humana, y un esfuerzo conjunto por mantener la viabilidad del planeta hacia el futuro. Atentamente,
NELSON OBREGÓN NEIRA (IC, MSc, PhD) Director Doctorado en Ingeniería Director Instituto Geofísico Director y representante legal Fundación Ins. Geofísico. Profesor Titular Facultad de Ingeniería
ISSN 1692-1399
CUPÓN DE SUSCRIPCIÓN Nombre:
Teléfono:
Dirección:
Celular:
Ciudad:
País:
E-mail:
Institución: SELECIONE LA MODALIDAD DE SUSCRIPCIÓN UN AÑO US$ 9.oo
Col. $18.000dos números, suscripción nacional. No incluye envío por correo. dos números, suscripción internacional. No incluye envío por correo.
US$ 18.oo
Col. $35.000dos números, suscripción nacional. No incluye envío por correo. dos números, suscripción internacional. No incluye envío por correo.
DOS AÑOS
ENVIAR COPIAS DE PAGO Universidad El Bosque Calle 132 No. 7A-85 • Bogotá, D.C. - Colombia Teléfono: 520 40 18 • FAX: 625 20 30 E-mail: revistatecnologia@unbosque.edu.co
ISSN 1692-1399
CUPÓN DE SUSCRIPCIÓN Nombre:
Teléfono:
Dirección:
Celular:
Ciudad:
País:
E-mail:
Institución: SELECIONE LA MODALIDAD DE SUSCRIPCIÓN UN AÑO US$ 9.oo
Col. $18.000dos números, suscripción nacional. No incluye envío por correo. dos números, suscripción internacional. No incluye envío por correo.
US$ 18.oo
Col. $35.000dos números, suscripción nacional. No incluye envío por correo. dos números, suscripción internacional. No incluye envío por correo.
DOS AÑOS
ENVIAR COPIAS DE PAGO Universidad El Bosque Calle 132 No. 7A-85 • Bogotá, D.C. - Colombia Teléfono: 520 40 18 • FAX: 625 20 30 E-mail: revistatecnologia@unbosque.edu.co
Universidad El Bosque Calle 132 No. 7A-85 • Bogotá, D.C. - Colombia Teléfono: 520 40 18 • FAX: 625 20 30 E-mail: revistatecnologia@unbosque.edu.co
Universidad El Bosque Calle 132 No. 7A-85 • Bogotá, D.C. - Colombia Teléfono: 520 40 18 • FAX: 625 20 30 E-mail: revistatecnologia@unbosque.edu.co