Beruflich Dokumente
Kultur Dokumente
Tecnologı́as de la Información
Resumen:
Abstract
They were interview to 188 users of a public library of the Mexico City to predict the
intention of Internet use. From the state-of-the-art the interactions between determining
sociodemographic variables as of the intention of Internet use were specified. Later, the
normal distribution with the parameter of kurtosis, the validity of construct with the
exploratory factorial analysis of principal components, factorial rotation varimax and
weights was demonstrated, the intentional reliability with the parameter alpha of Cronbach,
covariances between the sociodemographic variables and indicators with the parameter “phi”
and the adjustment of the hypothetical model with reference to the structural model with
indices of residual goodness of fit. The results demonstrate that the predictive power of the
interaction between sex, the familiar economic entrance and the educative level on the
intention of Internet use is spurious. In the light of this finding its importance against the
contributions of the background is discussed.
Método
Se llevó a cabo un estudio transversal (no se comparan entrevistas antes y después de una
intervención sólo se diagnóstica una sola vez) y correlacional (se establecen las relaciones
causales, directas e indirectas, negativas y positivas entre dos o más indicadores).
Respecto a las opciones de respuesta se incluyeron cuatro para evitar la tendencia de los
encuestados a elegir respuestas centrales. Debido a que Internet es más que una tecnología
de información, se consideró la construcción de reactivos que evaluarán los rasgos de
interacción humana en las redes sociales. En este sentido, se incluyen reactivos en los que
las personas evalúan la rapidez de interacción con otros usuarios o la identificación con
usuarios de personalidad semejante. También se incluyen reactivos para evaluar los
criterios de consumo y las opciones que la red ofrece al momento de buscar un producto o
servicio. Los reactivos se construyeron considerando la definición de la variable que
pretenden medir y los ítems empleados en el estado del arte. Se adaptaron los reactivos de
los estudios reportados en el estado de la cuestión considerando su especificidad en la
medición de rasgos. Otro criterio de inclusión fue la confiabilidad, la validez y la
correlación de los ítems. Posteriormente se adecuaron los reactivos al contexto de la
investigación. Finalmente, se utilizaron jueces para la selección de aquellos reactivos que
fueron incluidos. A partir de las investigaciones sobre decisión de consumo electrónico se
construyó una escala para evaluar los rasgos de las intenciones de uso de tecnología al
momento de navegar en Internet. Debido a que el perfil del usuario de internet es
académico, se seleccionó a aquellos individuos que se encontraban en el vestíbulo de la
biblioteca y se les solicito su participación en la contestación del cuestionario. Trascurridos
diez minutos se les pidió el cuestionario y se revisaron las respuestas. En los casos en los
que había una sola respuesta o la ausencia total o parcial de ellas, se les pidió que
escribieran al reverso la razón por la que contestaron repetitivamente o en su caso, la
ausencia de respuestas. Posteriormente, se capturan las respuestas en los programas
estadísticos SPSS versión 17 y AMOS versión 6
Resultados
Ferguson y Takane (1989: p. 72) consideran que la distribución normal indicada por la
media, desviación y curtosis pertenece a la familia de estadística descriptiva conocida como
momentos. El termino momento se refiere a un nivel de distribución sustentado en
intervalos de clase. La curtosis sería el cuarto momento de distribución. Se trata de una
masa de datos que se concentra en relación a la media. Los valores entre -3 y +3 son
considerados evidencia de distribución normal. la tabla 1 muestra valores en el umbral
requerido. La distribución normal es un antecedente de la validez de constructo. La
normalidad de las respuestas a los reactivos de un instrumento es la primera fase y la
validez es la segunda fase en la construcción de un modelo estructural híbrido. Batista,
Coenders, Saris y Bisbe (2004: p. 165) definen una variable latente como el resultado de la
convergencia de indicadores con un factor común. La tabla 1 muestra cuatro indicadores
que convergen en un factor común. A partir de esta asunción de establecieron las
covariaciones entre los indicadores y las variables sociodemográficas para demostrar el
ajuste de la estructura hipotética especificada en relación a la estructura estimada.
la información en oferta.
Ci4 En google compraría productos 2.38 1.161 -1.454 .091
piratas.
Ci5 En google contrataría servicios 1.90 1.110 -.777 .110
clandestinos.
Ci6 En Amazon adquiriría 2.40 1.222 -1.553 .133
información esotérica.
Ci7 En Amazon compraría 2.19 1.092 -1.151 .133
productos de prestigio.
Ci8 En google contrataría servicios 2.68 1.226 -1.533 .137
de calidad.
Ci9 En wikipedia adquiriría 2.64 .996 -1.084 .206
información relevante.
Ci10 En Amazon compraría 2.52 1.234 -1.601 .232
productos de moda.
Ci11 En el aviso oportuno contrataría 2.51 1.154 -1.439 .384
servicios de actualizados.
Ci12 En google adquiriría 2.68 1.222 -1.572 .830
información de frontera.
Varianza explicada 9.413
Una vez establecidas las covarianzas entre los indicadores y las variables
sociodemográficas, las interacciones entre el sexo, el ingreso familiar y el nivel de
escolaridad son explicados por el concepto de moderación entre variables. Baron y Kenny
(1986: p. 1174) consideran que la moderación: “implies that the causal relation between
two variables changes as a function of the moderator variable.” Se trata de una interacción
entre una variable X y una variable Z en relación causal con una variable Y. si existe una
correlación cero entre X y Y al interaccionar X con Z aumenta o disminuye la correlación
entre X y Y. El modelo 1 muestra una interacción negativa entre las variables
sociodemográficas que afecta su relación con el constructo intencional. Sólo en el caso del
ingreso familiar, la interacción con las otras variables sociodemográficas no produjo un
incremento o disminución en la relación causal. En el caso del sexo su efecto es positivo
sobre la intención de uso y en el caso de la escolaridad su efecto fue negativo. A medida
que el nivel de estudios disminuye la intención de uso se incrementa. Un aumento en el
nivel de estudios incide en la disminución de la intención de usar internet.
Sin embargo, Byrne (2001: p. 71) recomienda los índices de ajuste y los índices residuales
como estimadores de la bondad de ajuste que pueden corroborar una especificación óptima
o en todo caso develar una especificación errónea. La tabla 3 muestra los valores de los
índices de ajuste que están cercanos a la unidad los cuales se interpretan con demostración
de ajuste entre la estructura hipotética especificada y la estructura estimada.
Steiger (2000: p.150) señala que el valor de RMSEA cercano al cero implica un buen ajuste
entre la estructura especificada y la estructura estimada. A partir de los índices de bondad
de ajuste y los índices residuales es posible aceptar las hipótesis nulas planteadas. Sin
embargo, la interacción entre las variables sociodemográficas propicia predicciones
espurias de la intención de uso de internet.
A la luz del poder predictivo espurio de las interacciones entre las variables
sociodemográficas es posible inferir que las características sociodemográficas de la
Población Económicamente Activa son determinantes que al interactuar propician un efecto
moderador que no incrementa ni disminuye sustancialmente la predicción de la intención de
uso de internet.
Conclusión
Referencias Bibliográficas
Ajzen, I. & Fishbein, M. (1974). Factors influencing intentions and the intention behavior
relation. Human Relations. 27, 1-15
Ajzen, I. (1991). The Theory of Planned Behavior. Organizational Behavior and Human
Decision Processes. 50, 179-211
Batista, J., Coenders, G., Saris, W. Bisbe, J. (2004). Simultaneous estimation of indirect
and interaction effects using structural equation modeling. Metodolozki Zvezki. 1,
163-184
Bigne, E., Ruíz, C. & Sanz, S. (2007). Key drivers of mobile commerce adoption. An
exploratory study of Spanish mobile use. Journal of Theoretical and Applied
Electronic Commerce Research. 2, 48-60
Bruton, A., Conway, J. & Holgate, S. (2000). Reliability: What is it, and how is it measured.
Physiotherapy. 86, 94-99
Byrne, B. (2001). Structural equation modeling with AMOS, EQS, and LISREL:
comparative approaches to testing for the factorial validity of measurement
instrument. International Journal of Testing. 1, 51-86
D’ambra, J. & Wilson, C. (2004). Explaining perceived performance of the world wide
web; uncertainly and the Task Technology Fit Model. Internet Research. 14, 294-310
Davis, F. (1989). Perceived usefulness, perceived ease of use, and user acceptance of
information technology. Mis Quarterly. 13, 319-340
Davis, F. (2006). On the relationship between HCI and technology acceptance research. In
P. Zhang & Galleta, D. (cords.). Human –computer interaction and management
information systems: foundations. (pp. 395-401). New York: AMIS
Ferguson, G. & Takane, Y. (1989). Statistical analysis in psychology and education. New
York: McGraw Hill
Kline, R. (1998). Principles and practice of structural equations modelling. New York:
Guilford Press.
Porter, C. & Donthu, N. (2006). Using the technology acceptance model to explain how
attitudes determine internet usage: the role of perceived access barriers and
demographics. Journal of Business Research. 59, 999-1007
Satorra, A. & Bentler, P. (1999). A scale difference chi square test statistic for moment
structure analysis. Working Paper. 1-14
Steiger, J. (2000). Point estimation, hypothesis testing, and interval estimation using the
RMSEA. Structural Equation Modeling. 7, 149-162
Venkatesh, V., Morris, M., Davis, G. & Davis, F. (2003). User acceptance of information
technology: toward a unified view. Mis Quarterly. 27, 425-476
Resumen
En el presente trabajo de investigación se estudia el uso de la Tecnología de Información y
Comunicación en las Pequeñas y Medianas Empresas de la Región Valles, Jalisco, México
y da a conocer los resultados que se obtuvieron, se realizó en los 19 municipios que
conforman la región en una muestra de 20 empresas, tiene un carácter descriptivo ya que
solo se quedo a un nivel de diagnostico, se parte de la fundamentación teórica que analiza
la situación global y enseguida se estudian las pymes específicamente a las de la región
Valles. Se encontró de manera general la baja utilización de las tecnologías, como
oportunidades de desarrollo para que las opciones que les permita mantenerse o crecer con
éxito en el mercado. Por otro lado se determinó que el tipo de estrategias en que se ubican
las pymes de la región Valles por el uso de las Tics fue: el 60% se ubican en la estrategia
de liderazgo de bajos costos, un 30% en la estrategia de diferenciación y en la de enfoque el
10% restante. Para las pymes de la región valles se concluyo que es importante promover
el uso de las TIC’s en las actividades de las empresas como ventaja competitiva a fin de
mejorar el nivel de participación en el mercado nacional e internacional.
Abstract
In this reserch paper discusses the use of Information and Communication Technology in
Small and Medium Enterprises in the Valles Region, Jalisco and has revealed the results
obtained, was conducted in the 19 municipalities of the region in a sample of 20 companies,
is decriptive because it just stayed at a level of diagnosis, is part of the theoretical
foundation that analyzes global situation and then studied SMEs specifically Valleys
region. We found generally low use of tech technologies such as development opportunities
that enable them to be options or grow successfully in the market. In addition it was
determined that the type of strategies that SMEs are located in the Valles region by use of
ICT was: 60% are in the leadership strategy of low costs, 30% in the differentiation strategy
and focusing the remaining 10%. For SMEs in the valleys was concluded that it is
important to promote the use of ICT in business activities as a competitive advantage to
improve the level of participation in the national and international market.
Introducción
Reflexionando se puede inferir que las grandes compañías mexicanas cuentan con sistemas,
o tecnologías que los ayuden a tomar estas decisiones, se basan y soportan sus decisiones
en tecnología de punta. En cambio en las pymes, la toma de decisiones muchas veces se
lleva a cabo por sentido común, o por lo que piensan los administradores, pero no se lleva
un control, registro, o procedimiento para poder tomar esas decisiones.
Pero hay un problema con las pymes ya que no incorporan tecnología y por lo tanto se
empiezan a estancar. Existen varias barreras que impiden que incorporen sistemas
tecnológicos que apoyen en la toma de decisiones, como la resistencia al cambio,
definición de requerimientos, conocer qué sistema deberían usar y la dependencia del
proveedores de tecnología son factores importantes que nos ayudan a definir porque las
pymes no incorporan tan rápido y exitosamente tecnologías que los ayuden a mejorar en sus
procesos y servicios.
PROBLEMÁTICA
Además, los diferentes programas emprendidos por el gobierno a través de sus secretarías,
especialmente la SECOFI, BANCOMEXT, SECTUR y otras dependencias, tendientes a
capacitar a los micro, pequeños y medianos empresarios, para que estén en posibilidad de
hacer frente a los retos de la globalización, resultan insuficientes y en gran medida
2
Morelia, Michoacán México 29 y 30 de Noviembre 2012 13
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
Las pymes tienen su objetivo lucrativo y el reto del crecimiento, al constituir un tipo de
empresa destinada a tener una vida relativamente corta, ya que o se consolida, crece, y se
convierte en una gran empresa, o no puede sobrevivir a las distintas crisis que
inevitablemente deberá enfrentar, y quiebra o cierra.
Por último, a pesar de las ventajas del uso de las TIC’s, se percibe que la mayoría de los
empresarios de las pymes de la Región Valles, no las reconocen como una necesidad y
mucho menos como una estrategia competitiva, sino al contrario lo consideran como un
gasto y no como una inversión.
Objetivos:
1. Identificar las prácticas y uso de las TIC’s de que realizan las pymes
2. Determinar el tipo de estrategia competitiva en que se ubican las pymes, de acuerdo
con el uso de las TIC’s.
DESARROLLO
Estos avances tecnológicos representan nuevas oportunidades para las empresas. Hitt y
Brynjolfsson (1997) en un análisis exploratorio sobre la tecnología de la información hacen
referencia al tremendo crecimiento de esta tecnología, especialmente en redes, base de
datos y archivos compartidos; asentando que estos cambios han transformado el rol de las
computadoras en las empresas, pasando de su uso tradicional de apoyo de cálculo,
especialmente contable, a constituirse en una herramienta con la que puede integrarse
completamente todo el proceso de producción de la empresa. Chou y Powell (1998),
definen el concepto de intensidad de la tecnología de información al grado en que esa
3
Morelia, Michoacán México 29 y 30 de Noviembre 2012 14
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
información está presente para lograr el producto o servicio deseado. Para Kettinger y
Grover (1997), el uso del correo electrónico ayuda a la comunicación entre los grupos de
trabajo, para difundir ideas, para obtener retroalimentación, en la solución de problemas y
en la coordinación, además de ser ahorrador de tiempo y dinero sobre todo en las
comunicaciones internacionales.
El papel de las TIC’s dentro de las pymes es de suma importancia, para lograr satisfacer sus
necesidades y fomentar la innovación. Bolaños (2002), menciona algunos usos que se
pueden hacer apoyándose en Internet:
Presencia. Que los clientes puedan ver que las empresas están ahí. Que los
posibles clientes sepan a qué se dedica la empresa.
Mercadotecnia. Además del punto anterior, se pueden promover los productos.
Fotos, características, precios, tamaños y tiempos de entrega pueden ser incluidos
dentro de su página.
Servicio al cliente. Se pueden recibir quejas, sugerencias, avisos, solicitudes de
servicio e inscripciones a un curso, por ejemplo. Se puede poner dentro de la
página un catálogo electrónico, en el cual se incluyan los modelos, características
y precios de los artículos comercializados. Dentro de la misma página incluirá una
forma de pedido, la cual puede ser automatizada.
Comercio electrónico. Se puede tener un sitio automatizado, en el cual sus clientes
entren, vean, seleccionen, compren, paguen y esperen recibir.
Integración con los proveedores. Es posible tener una comunicación directa con
los proveedores de manera que el proceso de surtido de mercancía sea automático.
También se pueden realizar los pagos directos a los proveedores sin necesidad de
una factura física.
Información privada. Es viable tener acceso a diferente tipo de información, como
informes financieros, administrativos, información de empleados.
4
Morelia, Michoacán México 29 y 30 de Noviembre 2012 15
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
Por otro lado, el uso de las TICs permite mejorar sustancialmente toda actividad
administrativa dentro de las empresas, y en especial en las pymes, (Tung y Rieck, 2005).
Sin embargo, su uso es muy bajo y tiene una influencia diferente, ya que las herramientas
que son útiles a un tipo de empresa no necesariamente puede serlo para otra. Asimismo,
para que la pyme pueda reforzar su ventaja competitiva se requiere de una especial
atención en las habilidades y recursos, tomando como herramienta de trabajo las TICs
(Dibrell, 2008)
Las pymes son el sector que mejor puede aprovechar las oportunidades que genera el nuevo
ambiente de los negocios, ya que se pueden beneficiar al momento de integrar a las
Tecnologías de la Información y Comunicación en sus estrategias (Gupta, 2008). En ese
sentido, para una correcta integración de las TICs en las estrategias de la pyme es
importante tomar acuerdos en toda la organización considerando cada área funcional con el
fin de que exista un compromiso y una comunicación que se entienda en todos los niveles,
con el fin de que se tenga una directriz y una planeación hacia un solo sentido,
aprovechando al máximo las TICs en la organización (Piscitello y Sgobbi, 2003).
Estrategias competitivas
Para Porter (1982) la estrategia competitiva consiste en lo que está haciendo una compañía
para tratar de desarmar las compañías rivales y obtener una ventaja competitiva. La
estrategia de una empresa puede ser básicamente ofensiva o defensiva, cambiando de una
posición a otra según las condiciones del mercado. A continuación se exponen los tipos
genéricos de estrategia competitiva y sus características, según el autor mencionado:
Liderazgo De Bajo Costo: la empresa luchar por ser líder en bajos costos en la industria
Una amplia muestra representativa del mercado.
Costos más bajos que los competidores.
Un buen producto básico con pocos elementos superfluos.
Reducción de costos sin sacrificar calidad aceptable.
Transformar las características del producto para su bajo costo.
Precios económicos/ buen valor.
5
Morelia, Michoacán México 29 y 30 de Noviembre 2012 16
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
Diferenciación: se busca la diferencia del producto que se ofrece respecto al de los rivales
Una amplia muestra representativa del mercado.
Capacidad de ofrecer algo distinto a los competidores.
Muchas variaciones en los productos.
Inventar formas de crear valor para los compradores.
Integrar características que estén dispuestos a pagar los clientes.
Usar características para crear una reputación e imagen de la marca
En el mercado las empresas realizan diversas estrategias para hacerle frente a sus
competidores nacionales e internacionales, Thompson y Strickland (2001) comentan que
las seis maneras básicas para montar estrategias ofensivas y defensivas son:
1. Ataque a los puntos fuertes de los competidores: Para tener éxito, el iniciador necesita
contar con las suficientes fuerzas y recursos para adquirir por lo menos una participación en
el mercado de los rivales objetivo.
2.- Ataque a los puntos débiles de los competidores: Tiene mayores probabilidades de éxito
retar a los rivales donde son más vulnerables que retarlos donde son más fuertes, en
especial si el retador tiene ventajas en las áreas donde los rivales son débiles.
3.- Ataque simultaneo en muchos frentes. Es lanzar una gran ofensiva competitiva que
incluye varias iniciativas importantes, para tratar de desequilibrar al rival, distraer su
atención y forzarlo a canalizar sus recursos a fin de proteger todos sus frentes
simultáneamente.
4.- Ofensivas laterales. Evitan las confrontaciones directas y en lugar de ello se concentra
en los atributos innovadores de los productos, los avances tecnológicos y la entrada
temprana en los mercados geográficos menos competidos.
5.- Ofensivas tipo guerrilla. Están adaptadas para los pequeños retadores que no cuentan ni
con los recursos ni con la visibilidad en el mercado para montar un ataque a toda escala
contra las compañías.
6.- Golpes de apropiación. Crean una ventaja competitiva al colocar al agresor en una
posición competitiva primordial a la cual no tienen acceso los rivales o frente a la cual se
sientes desalentado y no la tratan de igualar.
6
Morelia, Michoacán México 29 y 30 de Noviembre 2012 17
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
Sin embargo para efectos de esta investigación, se toma como referencia solo el número de
empleados, debido a que el rango de ventas es confidencial y difícil de acceder a dicha
información, además de que es uno de los criterios más ampliamente utilizados por los
investigadores.
METODOLOGIA
Alcance y enfoque
La investigación es de enfoque cuantitativo y el alcance es de naturaleza descriptiva, ya que
se busca describir y analizar a manera de diagnóstico, el uso que las pymes realizan sobre
las TIC’s, como estrategia para hacerle frente a la competencia. Además, porque permite
describir aquellos aspectos más característicos y particulares de personas, situaciones o
cosas, o sea, aquellas propiedades que las hacen reconocibles a los ojos de los demás, según
Bernal (2000). Señala la investigación descriptiva, formas de conducta y actitudes del
universo investigado establece comportamientos concretos y descubre y comprueba la
asociación entre variables de investigación, comenta Castañeda y Méndez (2004).
7
Morelia, Michoacán México 29 y 30 de Noviembre 2012 18
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
Población y muestra
Las organizaciones objeto de estudio de esta investigación son las pymes de la Región
Valles en el Estado de Jalisco, la cual comprende 14 municipios y, según datos del Sistema
de Información Empresarial Mexicano (SIEM), se cuenta una población de 77 pymes y en
el Cuadro 2 se expone la cantidad de pymes existentes por municipio.
8
Morelia, Michoacán México 29 y 30 de Noviembre 2012 19
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
Resultados
Como parte del protocolo de esta investigación, se exponen las respuestas a las
interrogantes que guiaron el proceso investigativo. A continuación se presentan, los
resultados obtenidos en la investigación de campo y se procede a la interpretación de los
mismos por objetivo.
El primer objetivo buscó identificar las prácticas y uso de las TIC’s en las pymes. Por ello a
continuación se presentan los resultados de las estadísticas descriptivas. La caracterización
de las empresas permite identificar que el 60% tienen más de 10 años de antigüedad, un
70% son empresas familiares micro con menos de 10 trabajadores, la edad del gerente o
propietario oscila en 40 y 55 años con el 46% y los estudios realizados son en promedio de
bachillerato representando el 49%.
Con estos números se evidencia que la aplicación de tecnologías de información por parte
de las pymes, en la mayoría es escasa y algunas empiezan a darse cuenta que el uso de las
tecnologías de información contribuyen al mejoramiento de los procesos tanto internos
como externos del negocio, con lo que se espera que esta aplicación vaya en aumento.
9
Morelia, Michoacán México 29 y 30 de Noviembre 2012 20
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
debido a que realizan esfuerzos para lograr costos más bajos que los competidores y mejora
el precio de los productos que ofrecen, de ahí que usen las pymes las aplicaciones
informáticas y los equipos de comunicación para este fin.
CONCLUSIONES
Las pymes presentan diferentes necesidades que las hacen recurrir al uso de las TIC’s, en
general, estas necesidades buscan la mejora de algunos de los procesos de la empresa,
juegan un papel muy importante, al permitir la interacción más directa y eficiente con el
proveedor, pasando por la mejora de los procesos internos de la empresa hasta poder
conocer al cliente y sus preferencias. Pero esto muchas veces no lo ven o no lo saben los
administradores de las empresas y oponen una gran resistencia al cambio.
Cabe mencionar que las pymes que no incorporen el uso de las tecnologías de información
como parte del negocio ponen en riesgo su permanencia en el mercado ya que siempre
existirán otras que sí lo hagan y obtengan una ventaja competitiva y a la vez les permitirá
ubicarse en alguna de las estrategias competitivas que menciona Porter, (1982), ya sea
defensiva u ofensiva.
En México falta mucho por hacer para lograr una infraestructura tecnológica competente
con la de países desarrollados, es cuestión que los agentes involucrados se decidan a
realizar el cambio. Es por esta razón que el crecimiento y el aprovechamiento de las
tecnologías de información deberían de presentar un gran reto y una oportunidad de
crecimiento económico y social tanto para las empresas como para México.
Podemos asegurar, que una empresa que logre llevar a cabo una administración eficiente de
la Tecnología de información obtendrá a cambio un buen desempeño, logrando incrementar
la productividad, alcanzando los objetivos gerenciales de la organización que son el fin.
Al final, las TIC’s no solo permite a las pymes que sus productos y servicios lleguen al
cliente, además obtendrán una mejor administración de todas las funciones básicas de su
empresa, lograrán un incremento en la productividad, mejorarán las relaciones con los
clientes y proveedores, incrementando las utilidades y por último, permitirá tomar y aplicar
10
Morelia, Michoacán México 29 y 30 de Noviembre 2012 21
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
las decisiones necesarias para mejorar al máximo las relaciones dentro de la organización y
poder cumplir las metas establecidas.
Finalmente, el éxito de las políticas y programas para fomentar el uso de TIC no debe
medirse por el número de empresas equipadas con computadoras o conectadas a internet, lo
importante se observa cuando las empresas mejoran su competitividad a través de las
oportunidades que ofrecen las TIC, cuando su productividad se incrementa y cuando el
bienestar de los trabajadores se potencia a través de la apropiación de las TIC. Es necesario
tomar en cuenta las diferencias que existen en el sector productivo y de las interrelaciones
entre pymes al momento de proponer estrategias para la difusión de las TICs.
11
Morelia, Michoacán México 29 y 30 de Noviembre 2012 22
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
Referencias Bibliográficas
12
Morelia, Michoacán México 29 y 30 de Noviembre 2012 23
3er Congreso Internacional de Contaduría,
Administración e Informática Administrativa Tecnologías de la Información
Resumen:
Se pretende desarrollar una aplicación móvil, que funja como un botón de pánico, esto con
la finalidad de solventar algunas necesidades en cuanto a comunicación, ubicación y
emergencia. Por el momento, la idea es solucionar una problemática actual de robo de
computadoras laptop en la Universidad Autónoma de Nayarit, pero la aplicación pudiera
ser utilizada en cualquier otra actividad.
Abstract
To develop a mobile application, which act as a panic button, this in order to address some
needs for communication and emergency location. For now, the idea is to solve a current
problem of theft of laptop computers at the Autonomous University of Nayarit, but the
application could be used in any other activity.
Introducción
Como una investigación y tratando de poner en práctica para solucionar una problemática,
se pretende desarrollar una aplicación móvil que funja como un botón de pánico, la cual, se
conecte a una base de datos hospedada en un servidor y emita una señal de alerta.
Problemática
Justificación
Se propone el desarrollo de una aplicación móvil, la cual permita, que el usuario se una a
una base de datos instalada en uno de los servidores de la Universidad, desde cualquier
ubicación, utilizando toda la tecnología móvil, sin la necesidad de consumir su saldo-
crédito de su servicio de telefonía celular, permita emitir una señal de alerta y poder
auxiliarle rápidamente.
Objetivo General
Desarrollar una aplicación con arquitectura móvil, que permita, aparte de informar sobre
cualquier actividad ilícita, permitir la conexión desde cualquier dispositivo móvil, sin la
necesidad de consumir saldo-crédito.
Propuesta Metodológica
Herramientas de Desarrollo
Para la implementación de la aplicación se está utilizando Microsoft Visual Studio 2008®,
el cual es un entorno de desarrollo integrado para sistemas operativos Windows®. Soporta
varios lenguajes de programación tales como Visual C++, Visual C#, Visual J#, ASP.NET
y Visual Basic .NET, aunque actualmente se han desarrollado las extensiones necesarias
para muchos otros. Visual Studio® permite crear aplicaciones, sitios y aplicaciones web,
así como servicios web en cualquier entorno que soporte la plataforma .NET® (a partir de
la versión net 2002). Así se pueden crear aplicaciones que se intercomuniquen entre
estaciones de trabajo, páginas web y dispositivos móviles.
Conclusiones
Consideramos que el proyecto resulta factible para su elaboración e implementación en
base a las necesidades detectadas en la etapa de análisis. Actualmente el proyecto está en
fase de desarrollo y se tiene programado implementarlo para su etapa de prueba una vez
terminado.
Por lo cual, podemos concluir que será de gran ayuda a la problemática de robo de
computadoras laptop, y/o cualquier otro tipo de necesidad o carencia que ocupe usar una
aplicación de este tipo, conectándose a una base de datos para enviar información, la cual,
sirva como evidencia para detectar ubicaciones y tomar cartas en el asunto.
Referencias Bibliográficas
Web consultadas
http://www.rational.com
http://java.sun.com
http://www.microsoft.com
http: //www.mysql.com
http://java.sun.com/products/jsp/
http://www.uan.edu.mx
http://www.uacya.uan.edu.mx
Resumen:
Son muchos los recursos económicos que se invierten en mano de obra y en la adquisición
de piezas para la reparación de Equipo de Computo dentro de la Universidad Michoacana
de San Nicolás de Hidalgo por el número de equipos con los que actualmente se cuenta, y
muchos equipos de cómputo están en desuso. Por lo que se propone un mecanismo que
ayude a reducir los costos que se generan hoy en día por la adquisición de piezas nuevas.
Abstract
Many economic resources invested in manpower and in the acquisition of parts for the
repair of computer equipment inside the Universidad Michoacana de San Nicolás de
Hidalgo by the number of teams that currently own, and many of these are deprecated. So
we propose a mechanism to help reduce costs that are generated today.
The implementation of this research will help lower the cost of acquisition of computer
parts as well as labor for repair within the Universidad Michoacana de San Nicolás de
Hidalgo. This will represent a huge savings for the Universidad Michoacana de San Nicolás
de Hidalgo.
Pregunta de Investigación:
¿Es posible reducir los costos de mantenimiento y adquisición de componentes de equipo
de cómputo de la Universidad Michoacana de San Nicolás de Hidalgo?
Objetivos.
Convenir con los Departamento de Patrimonio Universitario y Computo Universitario el
aprovechamiento de los equipos de cómputo en desuso o dañados con la finalidad de
extraer los componentes que funcionen para continuar aprovechándolos al máximo y que
estos se encuentran bajo su resguardo.
Dar servicio de mantenimiento y cambio de piezas dañadas a los equipos de cómputo de las
dependencias universitarias.
El equipo de cómputo reparado y útil, que ya no requiera la UMSNH, podrá ser donado a
escuelas rurales o a dependencias públicas que lo necesiten.
Metodología:
Investigación aplicada: Es la utilización de los conocimientos en la práctica, para
aplicarlos, en la mayoría de los casos, en provecho de la sociedad, complementándolo con
trabajo de campo, encuestas y entrevistas.
Productos entregables:
Base de datos de las dependencias de la Universidad Michoacana de San Nicolás de
Hidalgo, Encuestas, Entrevistas, Convenios, Manuales Operativos, reportes de equipos
reparados, la liberación de las prácticas profesionales, la liberación del servicio social y un
Texto que arrojen los resultados de la investigación realizada. Dando a conocer y
compartiendo dichos resultados en congresos nacionales e internacionales lo cual se
comprobara con las constancias correspondientes.
Laboratorio de redes:
Proveer una plataforma de trabajo en hardware y software a los estudiantes y profesores del
área de redes de computadoras.
Para este año se esperan recibir para este proyecto $150,000.00 que serán de utilidad para
equipar completamente estos laboratorios, entre algunas cosas pendientes de adquirir se
relacionan las siguientes.
Compresor de Aire.
Diablitos de carga.
Brazaletes antiestáticos.
Multipinzas.
Cámara digital fotográfica.
Cámara digital de video.
Quemadores de dvd externos.
Gabinetes para discos duros, para respaldo de la información.
Equipos de herramientas para redes
Generadores de tonos y probadores
Equipo para trabajar con fibra óptica por citar algunos.
Como parte del Proyecto de Investigación se propone también el siguiente reglamento para
la liberación de servicio social y practicas profesionales.
Programa para prestadores de Servicio Social y/o Practicas Profesionales para los alumnos
de la Licenciatura en Informática Administrativa de la Facultad de Contaduría y Ciencias
Administrativas de la Universidad Michoacana de San Nicolás de Hidalgo: Como reducir
los costos de mantenimiento y adquisición de componentes de equipo de cómputo de
la Universidad Michoacana de San Nicolás de Hidalgo.
Reglamento que deberán observar los alumnos que decidan participar en el programa
CAPITULO PRIMERO
Generales
Art. 1.- El presente reglamento interno tiene por objeto establecer las bases y lineamientos
generales para la realización de 480 horas de Servicio Social y 2 años de Practicas
Profesionales de los alumnos que cursan la carrera de Licenciados en Informática
Administrativa en la Facultad de Contaduría y Ciencias Administrativas en la Universidad
Michoacana de San Nicolás de Hidalgo.
Michoacán, cuyos objetivos sean acordes con los que el presente señala, y que tenga el
registro como tal con el titular de la comisión respectiva.
e.- Responsable de Servicio Social o Practicas Profesionales.- Es el docente o
profesionista adscrito a la Facultad de Contaduría y Ciencias Admirativas que tiene la
comisión o coordinación de los procesos de asignación, supervisión, evaluación y
liberación del servicio social y/o practicas profesionales.
f.- Asesor de Servicio Social.- Es el profesor adscrito a la Facultad de Contaduría y
Ciencias Admirativas que podrá ser de tiempo completo o de asignatura que asesorará de
acuerdo a su línea de trabajo al estudiante que se encuentra realizando su servicio social y
/o practica profesional a petición del mismo.
g- Programa.- Es el plan de actividades autorizadas para su realización por el responsable
de la Coordinación del servicio social y/o practicas profesionales.
h.- Universidad.- Universidad Michoacana de San Nicolás de Hidalgo.
Artículo 3.- Los objetivos del Servicio Social y/o prácticas profesionales son:
I.- Fortalecer la formación integral de los prestadores de servicio social y/o prácticas
profesionales, reforzando actitudes solidarias con la comunidad universitaria.
II.- Realizar acciones que beneficien a las instituciones educativas, aportando el
conocimiento científico y técnico existente en las instituciones de educación superior.
III.- Contribuir a la vinculación de las funciones sustantivas en las instituciones de
educación superior.
IV.- Consolidar la vinculación de la Facultad de Contaduría y Ciencias Admirativas y de
la Universidad con el entorno social y productivo.
Artículo 4.- El proceso del servicio social y/o Practicas Profesionales estará sujeto a:
I.- La asignación.- Es la acción de la adscripción al estudiante a una unidad receptora.
II.- Supervisión.- Es la actividad permanente de verificación que realiza la unidad
receptora y la comisión de Servicio Social y/o prácticas profesionales para el cumplimiento
de un programa propuesto para su realización.
III.- Asesoría.- Es la actividad permanente que realiza el asesor de las actividades que
realiza el prestador de Servicio Social Servicio Social y/o prácticas profesionales para
efectos de su liberación.
IV.- Terminación.- Es el reconocimiento que hace la unidad receptora del desarrollo de
un programa de Servicio Social, y que la Coordinación de Servicio Social y Practicas
Profesionales de la Facultad de Contaduría y Ciencias Administrativas y la Dirección de
Servicio Social de la UMSNH revalora mediante el informe final y el oficio de liberación.
Art. 5.- El Servicio Social y las prácticas son obligatorias para el estudiante de la
licenciatura en Informática Administrativa, no tienen valor en créditos; pero son parte del
programa formativo en el plan de estudios de la carrera.
CAPITULO SEGUNDO
De la Coordinación de Servicio Social.-
Art. 7.- El titular de la Coordinación de Servicio Social y Prácticas Profesionales en la
Facultad de Contaduría y Ciencias Administrativas de la Universidad Michoacana de San
Nicolás de Hidalgo es el responsable de implementar las acciones necesarias para regular el
proceso de asignación, supervisión, asesoría y acreditación del Servicio Social y/o Practicas
Profesionales en coordinación con la Dirección de Servicio Social de la UMSNH y con las
respectivas áreas y unidades receptoras.
Art. 9.- Las gestiones y trámites relacionados con Servicio Social y/o prácticas
profesionales serán atendidos por el responsable de la Coordinación en la estancia asignada
para ello.
I.- Elaborar las cartas de Asignación de todos los programas o Dependencias Receptoras.
En el caso de los programas internos (los que hagan el Servicio Social y/o prácticas
profesionales en la Facultad de Contaduría y Ciencias Administrativas) las cartas de
aceptación y cartas liberación de Servicio Social, mismas que serán firmadas por el
Director de la Facultad de Contaduría y Ciencias Administrativas.
II.- Dar aprobación del Profesor que el estudiante elija como asesor.
III.- Las solicitudes de los prestadores de Servicio Social tendrá que realizarlas la unidad
receptora de manera escrita y dirigidas al coordinador del Servicio Social de la Facultad de
Art. 10.- La Coordinación de Servicio Social será una asignación que realice el Director de
la Facultad de conformidad con el Consejo Técnico de la institución.
CAPITULO TERCERO
De las Unidades Receptoras.-
Art. 11.- Las unidades receptoras tendrán la responsabilidad del cumplimiento de las
siguientes obligaciones:
I.- Contar con un responsable del programa que pueda hacerse cargo de las actividades de
los prestadores.
II.- Notificar al responsable de la Coordinación de Servicio Social y Prácticas
Profesionales sobre los cambios que se realicen durante el desarrollo del mismo.
III.- Colaborar con la Coordinación de Servicio Social y Prácticas Profesionales en la
supervisión y evaluación del programa o plan de trabajo y proporcionar la información que
se requiera para este propósito.
IV.- Proporcionar con oportunidad al prestador de Servicio Social y/o Prácticas
Profesionales los espacios, instrumentos y demás apoyos para el desarrollo de las
actividades contenidas en el programa.
V.- Guardar al prestador un trato digno, de consideración y respeto a su derecho a la
formación.
VI.- Asignar las tareas de conformidad con el perfil profesional del prestador y de la
propuesta de trabajo presentado en acuerdo con el responsable de la Coordinación de
Servicio Social y Prácticas Profesionales de la Facultad de Contaduría y Ciencias
Administrativas.
VII.- Informar al responsable de la Coordinación de Servicio Social y Prácticas
Profesionales de las irregularidades por el prestador durante el desarrollo de las actividades.
VIII.- Expedir los documentos necesarios para el inicio y culminación del Servicio Social.
CAPITULO CUARTO
De los lineamientos generales del Servicio Social y/o prácticas profesionales.
Art. 13.- El Servicio Social y/o Prácticas Profesionales es una actividad extracurricular
que realizan los estudiantes regulares a partir del 7° semestre de la licenciatura en
Informática Administrativa de la Facultad de Contaduría y Ciencias Administrativas de la
UMSNH por un total de 480 hrs. en el caso de servicios Social a partir del 4° semestre y el
tiempo será de 2 años en el caso de las Practicas Profesionales
Art. 15.- Si durante el desarrollo del servicio social el prestador suspende las actividades y
el es el responsable de ese acto, el servicio no será liberado. En el caso de las practicas
profesionales se le extenderá una constancia por el tiempo en el que el allá participado en el
programa, ya que el tiempo para las practicas profesionales se podrá acumular.
Art. 16.- Si el estudiante, realiza el servicio social siendo un alumno irregular,
automáticamente queda sin acreditación dicha actividad.
Art. 17.- El servicio social y/o Prácticas Profesionales deberán realizarse en áreas y
ambientes que acrediten el nivel profesional para que el estudiante logre el nivel académico
que se pretende en el objetivo general de la carrera.
Art. 18.- El servicio social y/o Prácticas Profesionales de ninguna manera, consideran una
remuneración económica, ni su actividad supone una relación laboral.
Art. 19.- El asesor responsable deberá firmar una carta compromiso en la cual explícita su
consentimiento para asesorar al estudiante durante la realización de su servicio social y/o
prácticas profesionales, así como se compromete a por lo menos asesorar una vez a la
semana al estudiante. En tal caso la Facultad de Contaduría y Ciencias Administrativas se
compromete a entregar una constancia al profesor asesor.
CAPITULO QUINTO
De la Asignación, Prestación y Acreditación del Servicio Social y/o Prácticas
Profesionales.
Art. 20.- Para ser aceptado en la realización del servicio social en la Facultad de
Contaduría y Ciencias Administrativas de la UMSNH, el alumno debe de tener concluido el
6° semestre u otro superior; sin adeudo de materias y para las prácticas profesionales tener
concluido sin adeudo de materias el tercer semestre del troco común.
Art. 21.- El servicio social tendrá una duración de 480hrs. realizadas en tiempos
extracurriculares (en contra turnos).las practicas profesionales tendrá una duración de 2
años y también serán realizadas en tiempos extracurriculares (en contra turnos)
Art. 22.- La asignación depende de la consulta del catálogo de plazas vacantes que la
coordinación de servicio social oferte.
Art. 23.- Para poder prestar el servicio social y/o prácticas profesionales el estudiante
deberá reportar 15 días antes, al responsable de la Coordinación del Servicio Social y
Art. 28.- El servicio social se realizarán en este lapso de 6 meses máximo, y el servicios
social 2 años (cuando así lo requiera el programa) el encargado de la Coordinación podrá
realizar visitas de observación, apoyo y evaluación para constatar lo establecido en el Plan
de Trabajo.
Art. 29.- Para la liberación del servicio social y/o prácticas profesionales, se requiere:
I.- Qué la unidad receptora emita la carta u oficio de terminación y el prestador presente un
honesto informe de actividades que contenga: Número de Actividades atendidas,
características de los problemas o situaciones atendidos y soluciones ofrecidas,
problemáticas que se presentaron en el ejercicio de su servicio social y/o prácticas
profesionales, recursos empleados (teóricos, metodológicos, técnicos, etc.) explicar su
opinión particular sobre la experiencia del servicio social.
Art. 30.- La Coordinación del Servicio Social y Prácticas Profesionales, cuando estime
conveniente, podrá examinar el proceso de esta actividad para verificar su desarrollo y
resultados.
CAPITULO SEXTO
De los Derechos y Obligaciones de los prestadores.
Art. 31.- Son derechos de los prestadores:
I.- Recibir información del programa de servicio social al que haya sido asignado.
II.- Recibir asesoría adecuada y oportuna para el desempeño de su servicio social y/o
prácticas profesionales.
III.- Realizar actividades acordes al perfil deseado.
IV.- Contar, por parte de la unidad receptora, con los instrumentos y apoyos necesarios para
el desarrollo de sus actividades.
V.- Solicitar la suspensión, baja temporal o definitiva del programa, por circunstancias
plenamente justificadas, ello con autorización del responsable de la comisión del servicio
social.
VI.- Recibir constancia de liberación de su servicio social y/o prácticas profesionales por
parte de la unidad receptora.
Art. 32.- Son obligaciones de los prestadores se servicio social y/o prácticas profesionales:
I.- Observar las disposiciones del presente reglamento, los lineamientos y directrices
internas para la realización del servicio social y/o prácticas profesionales, así como las
disposiciones y acuerdos que emita la Dirección y el Consejo Técnico de la Facultad.
II.- Cumplir con los trámites administrativos para la asignación, prestación y acreditación
del servicio social y/o prácticas profesionales.
III.- Cumplir con dedicación, esmero y disciplina las actividades que le sean encomendadas
por la unidad receptora en tiempo y forma conforme al plan de trabajo.
IV.- Presentar constancia médica, en su caso, para justificar su ausencia en la unidad
receptora.
V.- Cuidar la imagen de la Universidad y de la unidad receptora, conduciéndose con
respeto y profesionalismo durante el desarrollo de su servicio social y/o prácticas
profesionales.
VI.- Hacer buen uso de los materiales, herramientas útiles y equipo que se le confíe para el
desarrollo de sus actividades.
VII.- Participar en los cursos que la unidad receptora programe.
VIII.- Asistir, en apoyo al programa de servicio social y/o prácticas profesionales y a
eventos que convoquen las autoridades de la Universidad.
IX.- Realizar los trabajos que se encomienden por parte de la unidad receptora.
X.- Informar por escrito al responsable de la Coordinación del Servicio Social las
irregularidades que se cometan en su perjuicio, en la realización del servicio social y/o
prácticas profesionales.
XI.- Estar afiliado al Instituto Mexicano del Servicio Social.
ARTÍCULO TRANSITORIO:
Art. Primero.- Este reglamento entrará en vigor luego de su aprobación por el H. Consejo
Técnico de la Facultad de Contaduría y Ciencias Administrativas y a partir de su
publicación.
Conclusiones
Optimizar recursos y ahorro en este tiempo de austeridad, por la situación económica por la
que esta pasando nuestro estado de Michoacán y la Universidad Michoacana de San
Nicolás de Hidalgo.
Es viable la aplicación de este programa, que ayudara no solamente a la universidad, sino
que se verán beneficiados los alumnos que participen en este programa adquiriendo
experiencia, practica y conocimientos que sin duda alguna contribuirán a formar
profesionistas mejor preparados y posicionar la carrera de Licenciados en Informática
Administrativa como una de las mejores y mas completas de la universidad Michoacana de
San Nicolás de Hidalgo.
Referencias Bibliográficas
Libros:
June Jamrich Parsons y Dan Oja (2008). Conceptos de Computación Nuevas Perspectivas.
México: Cengage Learnig.
Acevedo Quero Fernando, Gutiérrez Tapia Ángel y Zurdo Saiz David (2011). Montaje
Configuración y Reparación del PC. España: Paraninfo.
Fuentes electrónicas
Universidad Michoacana de San Nicolas de Hidalgo (s.f.). Recuperado el 05 de 03 de 2012,
de Universidad Michoacana de San Nicolas de Hidalgo: http://www.umich.mx
Gerardo Gabriel Alfaro Calderón ggalfaroc@gmail.com Universidad Mich. de San Nicolás de Hidalgo.
Aníbal Gabriel Herrera Moro Valdovinos aghemov@hotmail.com Instituto Tecnológico de la Costa Grande.
Marco Alberto Valenzo Jiménez marcovalenzo@hotmail.com Universidad Mich. de San Nicolás de Hidalgo.
RESUMEN
La economía mundial se divide en tres categorías principales: las actividades
primarias (agricultura y pesca), las actividades secundarias (minería y manufacturas) y el
sector terciario o de servicios. En economía, el sector terciario se ha vuelto más importante.
En México, el sector terciario genera más del 45% del empleo total (INEGI, 2006) y el
turismo representa uno de los pilares de la economía nacional.
Para asegurar un buen funcionamiento de un sitio web, deben ser seguidos ciertos
criterios. Esta investigación se centra en determinar el rendimiento de los sitios web
completos en México, tendrá en cuenta las recomendaciones oficiales emitidos por la OMT,
la Federación Internacional de Tecnologías de Información y Turismo (IFITT) y varias
investigaciones sobre el turismo electrónico y la promoción en línea de destinos.
El sitio web nacional es el mejor clasificado, seguido de Yucatán, Estado de
México, Tlaxcala, Querétaro, Durango, Guanajuato, Nuevo León, Hidalgo y Tabasco.
ABSTRACT
The economic universe is divided into three key categories: primary activities
(agriculture and fishing), secondary activities (mining and manufacturing) and the tertiary
or services sector. In economics, the tertiary sector has become more important. In Mexico,
the tertiary sector generates over 45% of total employment (INEGI, 2006) and tourism
represents a mainstay of the national economy.
To ensure a good performance for a website, certain criteria should be followed.
This research focuses on determining the performance of the entire websites in Mexico; this
research will take into account official recommendations issued by the UNWTO, the
International Federation for Information Technology and Tourism (IFITT) and several
investigations on e-tourism and online promotion for destination websites.
The national website is the best graded, followed by Yucatán, the State of Mexico,
Tlaxcala, Querétaro, Durango, Guanajuato, Nuevo León, Hidalgo and Tabasco.
I. PROBLEM STATEMENT.
Printed advertising is one of the most important and effective marketing methods for
the promotion of destinations. However, in the last decade, information and
communications technologies (ICTs) such as the internet have become an attractive
alternative for tourism promotion (Fernandez and Mihi, 2011), several companies began to
invest in tourism online promotion. Internet offers the advantage to diversify and focus
your advertising to specific markets.
In recent years Destination Management Organizations (DMOs), have significantly
increased their investment in website development. Marketing activities through the
Internet are an important element of the DMOs operational programs at a local, regional
and national level.
Along with website development, organizations and educational institutions have
established organisms intended to regulate, standardize and maximize the use of technology
such as the World Wide Web Consortium (W3C) and the International Federation for IT
and Travel & Tourism (IFITT).
W3C standards are considered hallmarks of quality in websites. However, Mexico is
not attached to W3C or does not have any proper organization or association to backup its
government websites with any quality distinctive or standard.
The International Federation for IT and Travel & Tourism in coordination with
UNWTO have established policies to help DMOs evaluate and benchmark the quality and
performance of their online activities (UNWTO, 2011).
International corporations specialized in Internet and the flow of information in the
network such as Google, Alexa or the Internet Archive have developed standards to
measure performance of websites in relation to variables such as traffic, popularity, speed
and size among others (Google, Alexa The Internet Archive).
DMOs in Mexico often abuse of certain features on their websites making them slower
and sometimes inaccessible for certain technologies such as portable devices. While DMOs
should follow certain rules for their online activities, in Mexico there is a lack of official
guidelines to regulate the content of their websites. Therefore there’s a risk of having a poor
performance in destination websites and miss the benefits that online promotion can give.
According to the UNWTO, an evaluation of destination websites can set the tone for
website improvement and better website performance making it possible for DMOs to:
Encourage them to improve the quality of their activities and systems in the
network.
Allow a comparison of the performance of their websites with similar organizations.
Ease cooperation between DMOs in relation to their activities on the Internet as
well as encouraging them to innovate their products and services.
Improve the understanding of the key factors influencing the effectiveness of their
websites.
Develop and implement a plan of practical services for those DMOs who wish to
improve the quality and effectiveness of their online activities.
III. JUSTIFICATION.
In the past five decades, Mexico has made substantial achievements in the
development of its tourism industry, however, it has also came upon bottlenecks, strategic
errors and, possible insufficient use of all the advantages to be offered (SECTUR, 2000).
During the last decade, the arrival of international tourists to Mexico has remained
constant, around 21 million people (INEGI, 2009). This shows that, despite the generally
good results of Mexican efforts, there is strong international competition affecting the
behavior of visitor flux gradually changing the destination demand patterns.
The online promotion represents an effective tool for destination marketing.
Nowadays it is nigh impossible for hospitality operators to ignore the Internet this century
(Murphy et. al., 2007). Internet has become necessary for many users to obtain tourist
information. In fact in certain sectors of the population this way of obtaining information
has become an essential tool in planning and organizing trips (Fernandez and Mihi, 2011).
DMOs invest heavily in the development and continuous improvement of their
websites to make them attractive and easy to use (Subrat and Chavali, 2008). Internet as a
marketing tool provides significant opportunities to adopt new practices to increase demand
(Sharma and Aragon, 2005). DMOs as the responsible organisms for promoting
destinations online should ensure the maximum utilization of ICTs. Therefore it is
imperative to know how well DMO websites are performing in order to plan marketing
strategies that may help overcome the stagnation of the tourism industry in Mexico.
IV. METHODOLOGY.
Leaves open options or alternatives to carry out more thorough investigations on the
impact of ICTs in the promotion of destinations.
For this investigation 31 DMOs were selected, excluding Guerrero, the only DMO
who doesn’t have a promotional website. As well, the national promotional website was
considered for this research.
Popularity
Nobody wants their webpage to appear last in the list of relevant pages for a search
query. How popular a website is relates to the importance of that particular site. When one
page links to another page, it is effectively casting a vote for the other page. The more votes
that are cast for a page, the more important the page must be. Also, the importance of the
page that is casting the vote determines how important the vote itself is (Craven, 2011). The
7
popularity value was determined by the average resulting from the Google PageRank,
Alexa Rank, number of incoming links and number of languages.
PageRank is a numeric value that represents how important a page is on the web. To
calculate the PageRank for a page, all of its inbound links are taken into account. These are
links from within the site and links from outside the site. Google ranks each site giving it
numbers from 0 to 10 based on PageRank algorithm. Sites that Google determines are
important are those with a higher PageRank. So a link to you from a site with a PageRank
of 6 is better than a link from a site with a PageRank of 3 (Switch I.T., 2011).
Several applications such as PageRank checker (http://www.prchecker.info/) or the
Google Toolbar, can be consulted to verify a website’s popularity or Google’s PageRank.
The 32 DMO websites were verified using the PageRank checker to obtain their rank.
Languages
Each website was manually and closely analyzed to verify how many different
languages each website offers. While most websites offer just one or two different
languages, usually Spanish and English, some other websites have more than 5 languages
and some others include an embedded Google translator which allows the information on
the website to be read in 53 different languages.
Speed
Page Speed evaluates performance from the client point of view, typically measured
as the page load time. This is the lapsed time between the moment a user requests a new
page and the moment the page is fully rendered by the browser. The best practices cover
many of the steps involved in page load time, including resolving DNS names, setting up
TCP connections, transmitting HTTP requests, downloading resources, fetching resources
from cache, parsing and executing scripts, and rendering objects on the page. Essentially
Page Speed evaluates how well your pages either eliminate these steps altogether,
parallelize them, and shorten the time they take to complete. The best practices are grouped
into six categories that cover different aspects of page load optimization (Google Code,
2011).
Optimizing caching: keeping your application's data and logic off the network
altogether.
Minimizing round-trip times: reducing the number of serial request-response cycles.
Minimizing request overhead: reducing upload size.
Minimizing payload size: reducing the size of responses, downloads, and cached
pages.
Optimizing browser rendering: improving the browser's layout of a page.
Optimizing for mobile: tuning a site for the characteristics of mobile networks and
mobile devices.
The Page Speed Score indicates how much faster a page could be. A high score
indicates little room for improvement, while a lower score indicates more room for
improvement. The Page Speed Score does not measure the time it takes for a page to load.
Again, all 32 websites were analyzed using Page Speed Online, a Google tool used to
retrieve website speed scores.
Size
There is a close relationship between how fast a website loads and its size in bytes.
The smaller a website is in size the faster it is expected to load. King (2008) suggests that
an increased site speed, reduced download rate, and improved reliability will work
synergistically with those marketing methods to optimize the total effectiveness of your
site. Therefore it is desirable for a promotional website to be little in size and faster in
loading speed.
Website Optimization (http://websiteoptimization.com) offers a free website
performance tool and web page speed analysis. The 32 Mexican DMO websites were
analyzed using this tool to get their page size in bytes for the overall website as well as size
information on specific features such as html files, images, javascript coding and
multimedia.
11
VI. CONCLUSIONS.
helpful to do things in the least possible amount of clicks. Opening an e-mail software by
clicking on a link represents a longer way than just typing the message in the same site.
Only 2 of the top ten evaluated websites fall into Rogers’ early adopters category.
This suggests that there’s no relation between how old a website is and its performance. On
the contrary, leapfrogging theory can explain why recent websites have reached their
previous competitors in terms of performance.
Building a website from scratch using available features in the Web 2.0 may explain
why, newer sites show better performance. Therefore hypothesis 5 is rejected.
In summary, DMOs should publish well programmed websites, allowing users to view
information in different languages, stick to new Gadgets and be always opened to any form
of interaction with users.
VII. REFERENCES.
Books:
Electronic sources:
14
Journals:
Barnes, J.G., Cumby, J.A., 2002. Establishing customer relationships on the Internet
requires more than technology. Australasian Marketing Journal 10 (1), 36-46.
Chavali, K., Subrat, S. (2008). Comparative Study of Tourism Websites in India - With
special reference to South India. Conference on Tourism in India – Challenges Ahead.
Chavali, Kavita y Sahu, Subrat (2008). Comparative Study of Tourism Websites in
India - With special reference to South India. Conference on Tourism in India –
Challenges Ahead, 15-17 May 2008, IIMK
Coulthard, L. J. M. (2004). A Review and Critique of Research Using SERVQUAL.
International Journal of Market Research, 46(4), 479-497.
Jiménez Piano, M., (2001). Evaluación de sedes web. Revista española de
documentación científica. No. 24 pp. 405-429
Murphy, Jamie and Gomes, Liza (2003) "E-Mail Customer Service by Australian
Educational Institutions," Australasian Marketing Journal, 11(2) :56-69.
Murphy, Jamie and Tan, Irene (2003) "Journey to Nowhere? E-mail Customer Service
by Travel Agents in Singapore," Tourism Management, 24(5) :543-550.
Murphy, Jamie; Hashim, Noor Hazarina and O'Connor, Peter (2007) "Take Me Back:
Validating the Wayback Machine," Journal of Computer Mediated Communication,
13(1).
15
RESUMEN: Es muy común que en estos tiempos de la era digital las organizaciones
adopten algún tipo de tecnología para estar a la vanguardia, propiamente si hablamos de
sistemas de información, sin embargo no todas tienen éxito. En este trabajo se exponen los
factores deterministas para adoptar sistemas de información de acuerdo con la literatura
especializada, así como los principales hallazgos obtenidos en el campo de estudio
(Razones para adoptar sistemas, Estudio de viabilidad, Alternativas y metodologías para la
adopción de sistemas y principales obstáculos en la adopción de sistemas). Finalmente, se
concluye haciendo un análisis general destacando la importancia de tomar en cuenta la
valoración de las diferentes alternativas que existen antes de decidir adoptar un sistema de
información.
ABSTRACT: Is very common in these times of digital age that organizations adopt some
type of technology to be brought up to date, especially if we talk about information system,
nevertheless not all are successful. In this study it provide the determinant factors according
to the literature specialized as well as the main finds obtained in the place of study
(Reasons to adopt systems, viability study, alternatives and methodologies for the adoption
of systems and main troubles to adopt systems). Finally, it is concluded doing a general
analysis emphasizing the importance of taking into account the appraisal of the different
alternatives that exist before deciding to adopt an information system.
INTRODUCCIÓN
Desde hace tiempo, ha sido conocido por muchos el escenario sobre la problemática que
presenta la adopción de sistemas de información en las empresas. Según postula la
literatura, en la mayoría de los casos los sistemas desarrollados no cumplen con las
expectativas que habían motivado la decisión de su adopción, provocando con ello un serio
problema para la empresa.
Con base en lo anterior, es importante considerar el papel que juegan las tecnologías de la
información actualmente, en estos llamados tiempos modernos y de cambio, lo cual está
llevando a muchas organizaciones a adoptar dichas tecnologías, muy en especial los
sistemas de información. Así, estas organizaciones, en un intento desesperado por querer
estar tecnológicamente a la vanguardia, no se detienen a considerar ciertos factores
determinantes que pueden influir al momento de adoptar o desarrollar de manera exitosa los
sistemas de información para su empresa. De hecho, Majed (2003), señala que la adopción
de un sistema de información en una organización requiere de grandes esfuerzos
enfocándose mayormente en la tecnología y en los temas de negocios. Sin embargo otros
autores como Buttlerfield y Pendegraft (2001), argumentan que los fracasos de los sistemas
de información se deben más a razones comportamentales que a motivos técnicos.
De acuerdo con cifras de INEGI (2011) en los últimos años nuestro país ha
registrado un gran porcentaje de empresas que han adoptado algún tipo de tecnología de
información basándose especialmente en sistemas de información avanzados los cuales les
ha permitido a estas organizaciones brindar un servicio de calidad. Así, existen casos
documentados hablando del sector automotriz donde la adopción de sistemas de
información, ha sido exitosa, aportando ventajas competitivas a las empresas. Uno de estos
casos es el de la distribuidora de autos Nissan (DIATSA) ubicada en Tlaxcala, México,
donde después de adoptar por segunda vez sistemas de información en áreas clave de la
empresa, reflejó un impacto positivo en la productividad de dicha organización, ya que
desde un principio experimentaron problemas con los sistemas que anteriormente habían
adoptado, debido a una serie de factores que no tomaron en cuentan antes de la
implantación de dichos sistemas.1
La pregunta principal de esta investigación es saber cuáles son los factores que
considera el sector automotriz de Culiacán como determinantes para adoptar sistemas de
información.
1. Identificar el rol que desempeña del personal directivo y operativo en los proyectos
de adopción de sistemas de información.
2. Conocer y analizar las razones que consideran para adoptar un sistema de
información.
1
http://catarina.udlap.mx/u_dl_a/tales/documentos/mems/arista_f_a/capitulo2.pdf
MARCO TEÓRICO
No es tarea fácil para una empresa adoptar un sistema de información sobre todo cuando no
se conocen los elementos básicos que pudiesen garantizar el éxito de dicha tarea. Será
entonces responsabilidad de la alta dirección llevar a cabo estos proyectos con mucha
cautela. Para ello Arribas (2000) en su estudio sobre planificación y diseño de sistemas
argumenta con base firme tres puntos importantes; primero, entender que el proceso de
planificación del proyecto debe ser algo de la empresa, dirigido por personal propio,
aunque a veces se recurra a consultores externos, segundo, las más altas instancias deben
participar activamente en el proceso y por último asegura que debe existir un nivel alto de
comunicación entre técnicos y directivos para que los primeros sepan conjugar las
necesidades reales de la alta dirección con las posibilidades reales de implantación de
determinadas aplicaciones. Con base en lo anterior (Robles, 1999:341) comenta:
De esa manera Robles (1999), nos dice que el nivel gerencial de la empresa juega un
papel muy importante ante la adopción y desarrollo de sistemas ya que tiene como
responsabilidad atender los siguientes aspectos:
• Llevar a cabo un análisis de factibilidad operativa para futuros sistemas, a fin de que
puedan cumplir satisfactoriamente, las expectativas, necesidades y requerimientos
de los usuarios que los utilicen en distintos niveles.
• Definir cómo se van a alinear con las estrategias y políticas corporativas que
enlazan a los procesos empresariales.
3. Control.- Llevar a cabo los pasos de computo, incluidos los cálculos aritméticos,
contables, etc. de manera correcta y siempre en la misma forma. Salvaguardar datos
importantes y sensibles en una forma tal que solo sea accesible para el personal
autorizado.
Por su parte Piattini (2000), considera que la idea o necesidad inicial para emprender un
proyecto de sistemas de información en una empresa puede originarse desde diferentes
partes de la organización y por diferentes razones, mismas que a continuación se muestran:
• La constatación de que los requisitos del software existente están cambiando, por
variaciones en la legislación, en los estándares nacionales, etcétera.
• Una petición específica de un cliente o de un usuario.
• Una propuesta generada dentro de la organización de desarrollo.
• Una necesidad detectada por el departamento de marketing.
• El personal de mantenimiento de las aplicaciones existentes realiza una
recomendación específica.
Con base en lo anterior, podemos afirmar que no existe en las organizaciones, una razón
única que las impulse a desarrollar proyectos de sistemas de información, si no que más
bien, pueden ser varios los motivos, así como la parte de la organización donde pueden
surgir estos requerimientos.
Por lo tanto, antes de iniciar el desarrollo del sistema, es importante valorar la solicitud
del proyecto con el propósito de saber si realmente es viable. Para ello (Hellriegel,
2002:552) comenta:
De acuerdo con Presman (1993), citado por Piattini (2000), asegura que todos los proyectos
son realizables con recursos ilimitados y un tiempo infinito. Así, en la práctica, los
proyectos de desarrollo de sistemas se caracterizan por la escasez de recursos y la dificultad
para cumplir los plazos establecidos. Con base en lo anterior, Piattini (2000), afirma que
antes de proceder con el desarrollo debe evaluarse su viabilidad y, preferentemente analizar
los riesgos que comporta. Adicionalmente, asegura que, por lo tanto, los estudios de
factibilidad o viabilidad deberían abordar los siguientes aspectos:
Por lo tanto:
La parte a la que se suele prestar más atención es al análisis de costo beneficio. Así,
sus conclusiones resultarán determinantes para que la dirección de la organización
tome la decisión de seguir adelante o cancelar el proyecto (Piattini, 2000: 152).
Estudio de viabilidad legal. En esta parte del estudio la literatura propone dilucidar si
los requisitos atentan contra alguna ley o reglamento o a disposiciones legales de contratos,
responsabilidad civil, etcétera. Otra de las situaciones legales en las que puede incurrir una
organización y que suceden con mucha frecuencia hoy día, es tomar la precaución de no
adquirir un programa o software pirata, (llamado así de manera coloquial) en caso de
adoptar dicho programa mediante un proveedor, debido a que es muy probable que de pie a
una situación jurídica.
Es muy común en la mayoría de las empresas no analizar con detenimiento las diferentes
opciones con las que cuentan para proveerse de un sistema de información. Debido a ello,
estas empresas posteriormente incurren en una situación que impacta de manera negativa
tanto al interior como al entorno de la organización.
En ese sentido, Piattini (2000), recomienda que una vez realizado el estudio de
viabilidad estaremos en posición de valorar y considerar adicionalmente, las diferentes
opciones o alternativas para proveernos de un sistema de información y de esa manera
seleccionar la mejor opción. Para ello el autor nos propone las siguientes alternativas:
Automatizar solo parcialmente el sistema. Algunas empresas optan por esta opción
para no tener que afrontar demasiados gastos, al menos así lo asegura el autor.
Por su parte Cohen (2000) recomienda también las mismas alternativas que propone
Piattini, solo que Cohen contempla una alternativa denominada método tradicional al cual
Piattini lo llama desarrollarlo de forma interna o a través de outsourcing y que consiste en
una serie de fases que van desde el análisis de requerimientos hasta la implantación del
mismo sistema, a este método también se le denomina cascada. A continuación se presenta
un comparativo que Cohen recomienda necesario realizar antes de optar por una alternativa
para la adopción de un sistema.
2
La técnica del control de aceptación de producto, es la suma de todas las medidas tomadas por un
consumidor para asegurar la calidad de los productos o servicios enviados por un productor o proveedor.
En ese sentido, existen estudios como los de Terry y Standing (2001), que
demuestran que uno de los principales obstáculos que se han presentado durante el
desarrollo de un proyecto de sistemas de información, es cuando los usuarios no participan
de manera adecuada en el proyecto. Así, por su parte Light (2005), afirma que el usuario
debe participar a lo largo de todas las etapas del proyecto aportando sus ideas, sus
requerimientos y visión acerca del uso de las tecnologías de información
De la misma manera Jiang, Chen y Klein (2002), argumentan también que existen
ciertos factores que inciden directamente en el poco involucramiento de los usuarios según
son:
La resistencia al cambio.
Los usuarios no conocen su rol ante el desarrollo de un sistema.
La idea errónea por parte de los programadores, que piensan que los usuarios
poseen conocimientos sobre diseño de sistemas.
Falta de una comunicación efectiva entre los usuarios y los jefes de
departamento.
Mala selección de los usuarios para participar en proyectos informáticos.
La falta de Capacitación de los usuarios en este tipo de proyectos.
METODOLOGÍA
Por otra parte, la modalidad en la que se trabajó fue el estudio de caso, en donde fue
seleccionada una organización como unidad de investigación.
A eso, nos dijeron también, que tal acontecimiento sucedió en medio de una gran
incertidumbre respecto al mercado, pues ya no era suficiente sólo ser los número uno en
ventas, sino que la misma competencia estaba propiciando que el servicio al cliente cobrara
cada vez mayor importancia. Los clientes se volvían más exigentes y conocedores, y
demandaban un servicio de calidad, rápido y eficiente. Ante esta situación, y con el
objetivo siempre bien claro de llegar a ser los líderes en la entidad, en febrero de 2003
Grupo Premier inició la construcción de las nuevas instalaciones de la agencia que meses
más tarde se conocería como Premier Chevrolet.
Nos comentaron también, que en ese mismo año la empresa empezó a crecer y junto
con ella también las necesidades internas. A esto nos dicen, que parte de estas necesidades
tenían que ver con el equipo de cómputo y los sistemas que operaban en dichos equipos, los
cuales estaban quedando insuficientes como para atender con eficacia a la demanda que la
empresa estaba generando.
Con voz firme, el gerente general nos relato la experiencia por la que pasaron
cuando decidieron remplazar los anteriores sistemas de información por otros más actuales,
llamando a esta experiencia “trauma de aprendizaje” (palabras propias del entrevistado). A
esto, los directivos argumentan que tuvieron que pasar por dos proveedores de sistemas,
recurriendo en uno de los casos al outsourcing y en el otro solo compraron el software y
hardware. Finalmente consultaron un tercer proveedor siendo este último la alternativa que
los ayudó.
Con base en lo anterior, uno de los objetivos de esta investigación era precisamente
conocer si ya habían tenido una experiencia similar a esa y cuál había sido el rol que ellos
habían desempeñado. Nos dimos cuenta por lo que nos dijeron, que esa fue la primera vez
que enfrentaban una situación de este tipo incluyendo al mismo gerente de sistemas de la
empresa. En lo que se refería al papel que desempeñaron ante la adopción de sistemas,
estos reconocieron ser primerizos, a tal grado según nos comentaron, que lo único que les
interesaba era lograr estar a la vanguardia tecnológicamente. Comentan también que
posterior a esa etapa ellos actualmente tienen ya bien definido su papel ante este tipo de
requerimientos en donde una de sus responsabilidades agregan es involucrar a todos los
usuarios del nuevo sistema, así como establecer entre todos el objetivo que deberá cumplir
este sistema.
Así, continuando con las entrevistas otras de las variables de este estudio era
conocer si verdaderamente existían razones justificables para adoptar nuevos sistemas de
información. Lo que percibimos en función a sus respuestas era que estos proyectos fueron
motivados principalmente con el objetivo de estar actualizados, controlar la información y
contar con una mejor comunicación para lograr finalmente ser más eficaces en la toma de
decisiones.
Para saber si el estudio de viabilidad era otro de los factores importantes para el
desarrollo de estos proyectos se les preguntó de qué manera estimaban el funcionamiento
futuro del sistema a adoptar o desarrollar según fuese el caso. A lo que nos dimos cuenta en
un principio por la experiencia que pasaron con los primeros dos proveedores de sistemas,
no aplicaron el estudio de viabilidad. En relación a esto, nos relatan, que no analizaron el
costo beneficio del proyecto, tampoco se percataron si la tecnología que iban adquirir se
encontraba en la ciudad hablando de la parte técnica, tampoco consideraron si el personal
estaba preparado psicológica como aptitudinalmente, en lo que se refiere a la parte legal,
según ellos argumentaron que tenían buenas referencias de estos proveedores.
Sin embargo después del aprendizaje que vivieron ya fue considerado el estudio de
viabilidad con el último proveedor, valorando previamente todas las opciones que existan
para llevar acabo el desarrollo exitoso de estos proyectos. Para esto, como ya se comento
anteriormente, recurrieron al outsourcing de sistemas, la compra de software y finalmente
adoptaron la alternativa del “traje hecho a la medida” donde finalmente este último
proveedor fue la mejor alternativa, ya que él había sido quien había elaborado los primeros
sistemas con los que la empresa operaba antes y poco después de ser conocida como
Premier CHEVROLET.
Finalmente los entrevistado argumentaron que los principales obstáculos por los que
paso la empresa en la adopción de sistemas de información se debió al desconocimiento de
las alternativas que existen para la adopción de sistemas, ya que en el caso propio de la
subcontratación (outsourcing) ello no sabían como operaba esta herramienta de gestión así
como las ventajas y desventajas que esta representaba. Por otro lado el poco
involucramiento de los usuarios en estos proyectos impacto a tal grado que parte del
personal estaba decidido a renunciar debido a que los nuevos sistemas no eran accesibles
para ser operados satisfactoriamente. Sin embargo la empresa logro sobrevivir esa etapa, de
tal manera que los últimos sistemas adoptados han impactado positivamente viendo ese
logro reflejado principalmente en el desempeño de sus empleados y la satisfacción del
cliente.
Gráfica 1.
Como se puede observar la gráfica 1. Se muestra de manera clara que las razones de más
peso que considera los empleados de nivel operativo para adoptar sistemas de información
son; estar actualizados, mejorar la atención al cliente y la comunicación.
Gráfica 2.
CONCLUSIONES
adquirir el nuevo sistema. En ese sentido, las principales razones que ellos han
considerado para dar pie a este tipo de proyectos, se basan fundamentalmente en
querer lograr una mejor control de la información, la comunicación y el servicio al
cliente.
El estudio de viabilidad.-
Representa actualmente un factor importante para la empresa, a tal grado que antes
de realizar cualquier cambio a los sistemas de información por mínimo que parezca,
el estudio de viabilidad es aplicado en su totalidad pasando por todas sus etapas;
viabilidad económica, operativa, técnica y legal.
Principales obstáculos.-
Entendieron que para evitar problemas futuros ya sean de tipo (económico,
operativo, técnico o legal) en la aplicación de los nuevos sistemas a adquirir, es
importante tener cuenta la valoración de las diferentes alternativas que existen para
la adopción de sistemas de información.
De manera general podemos concluir argumentando con base en lo que postula la literatura
especializada sobre el tema de estudio y acerca de los hallazgos obtenidos, que es
fundamental para toda organización que desee adoptar sistemas de información así como
cualquier otro tipo de tecnología, llevar a cabo una estimación de los factores necesarios
que pueden influir en el éxito de la aplicación de tal proyecto.
REFERENCIAS:
Cohen, Daniel y Asín Enrique. (2000). Sistemas de información para los negocios: un
enfoque de toma de decisiones, 3ª. Edición, Mc. Graw Hill, México
Light, Ann (2005). White Paper “The Principle of Genuine User Participation” [En línea]
http://www.uigarden.net/english/opinion.php/2005/05/07/the_principle_of_genuine_user_p
articipat
Terry, J. & Standing, C. (2002). White Paper “User Involvement in E-Commerce Systems
Development”. Proceedings of the Twelfth Australasian Conference on Information
System. volumen 40, número 2 Recuperado el 24 de abril de 2008 [En línea]
http://infotech.scu.edu.au/ACIS2001/Proceedings/PDFS/86.pdf
Resumen
EXECUTIVE
The way we do business in the tourism industry has changed dramatically due to the
development of information technology. The business of online bookings in the Mexican
market moves around 47 million pesos in 2011. Among the most important purchases,
airline tickets represent 69%, highlighting the importance of electronic service within the
tourism sector. In this context, competition from virtual agencies is increasingly intense and
is fundamentally understand the quality of service perceived by customers. The aim of this
paper is to identify the dimensions of service quality received through internet and its
1
Alumno de maestría en administración de la facultad de contaduría de la universidad Michoacán
influence on customer satisfaction potential. Also analyzed are the accessibility, reliability,
safety, design and navigation to guide the design of their offer.
Keywords: Quality of service, accessibility, reliability, safety, design and navigation.
Introducción:
Entre las compras más importantes, los boletos de avión representan 69%, destacando la
importancia del servicio electrónico dentro del sector turismo.
En segundo lugar, los equipos de cómputo abarcan 8%, que sumados con 4% que
representa la compra de accesorios para celulares más 3% en el rubro de electrónica, audio
y video, abarcan una importante proporción de las compras en línea, generando un círculo
virtuoso alrededor de la nueva tecnología y los productos de vanguardia. Finalmente, la
compra de boletos para espectáculos vía Internet ha sido una parte exitosa del modelo, con
4% del total de las ventas por este medio.
Respecto de los medios de pago, 40% de las compras se realiza con tarjetas de crédito;
17%, mediante transferencias en línea, y 16% es depósitos en sucursal, por mencionar los
más importantes. Desafortunadamente, el limitado acceso que tienen los mexicanos a
servicios financieros es una de las limitantes más importantes para el desarrollo del
comercio electrónico. En México, la penetración de servicios bancarios alcanza apenas
25%, muy por debajo de 35% que representa el promedio en Latinoamérica.
Adicionalmente, sólo 23% de los mexicanos cuenta con una tarjeta de crédito y 60% de
débito, que generalmente no es aceptada en este tipo de transacciones, lo que dificulta aún
más la difusión del comercio electrónico en el país.
Otra de las barreras que enfrenta el mercado es la falta de confianza del consumidor, que se
refleja directamente en el hecho de que sólo 4% de los mexicanos realiza compras en línea.
Esta situación puede atribuirse a diversos factores, entre los que se encuentra el miedo a
compartir información personal, especialmente bancaria, a pesar de las nuevas regulaciones
emitidas por el Banco de México durante el 2010 en pro de la protección al consumidor.
Ahora a aparición de este nuevo medio de comercialización no debe de ser visto como una
amenaza en las agencias de viajes si no también como una oportunidad. La disponibilidad
de información se está convirtiendo en una clave estratégica para la gran mayoría de las
empresas ya que permite tener un conocimiento amplio de los clientes y facilita el
lanzamiento de ofertas individualizadas.
Metodología de la investigación
Objetivo general
Pregunta de la investigación
Hipótesis general
El servicio electrónico en las agencias de viajes virtuales en México está determinado por la
calidad, accesibilidad, fiabilidad, seguridad, diseño y navegación del sitio web.
Figura1
Diagrama específico de variables
Tabla 1
Dimensiones de la calidad de servicios en las agencias de viajes virtuales
Dimensiones Ítems
Accesibilidad La página web facilita el acceso con las
agencias de viajes.
Puedo encontrar fácilmente direcciones de
correo electrónico y números de teléfono de
la agencia de viaje
Navegación La navegación entre paginas es fácil
La estructura de la pagina web es lógica
Tiene un buen buscador
La estructura del contenido ayuda a buscar
lo que busca.
Diseño La página web resulta agradable a la vista.
La página web es original.
Hay demasiadas fotografías (codificación
inversa).
Los colores utilizados son apropiados.
En la elaboración de las preguntas del cuestionario será utilizada la escala propuesta por
(Bauer & Falk, 2006) para medir la calidad del servicio electrónico.
Las agencias virtuales analizadas para la muestra son las 10 agencia de México como
son:
Agencia Visitas
Despegar.com.mx 19,897
Despegar.com 24601
Bestday.com.mx 27,210
E-travelsolution.com.mx 54,668
PriceTravel.com.mx 57,901
Travelocity.com.mx 103,407
Expedia.com.mx 85,523
Viajesbojorquez.com.mx 314,423
Cruceros.com.mx 859,264
Viajesmexico.com.mx 2,111,531
Diseño de una escala de medida de calidad de servicio electrónico percepción por los
clientes
Para obtener una escala de medida de calidad deservicio electrónico se utilizara un análisis
confirmatorio, mediante el programa SPSS, con el objetivo de examinar la fiabilidad y
validez de la investigación.
Marco teórico
En el presente capitulo se pretende dar una breve historia del internet, su evolución en
México y de cómo ha sido la base del servicio electrónico y como las agencias de viajes lo
han adoptado, los beneficios que ha traído, así como la seguridad que puede ofrecer.
Internet en México
Los orígenes del internet en México se remontan a 1987. En 1992 se crea MEXNET, A.C.
una organización de instituciones académicas que buscaba en ese momento: promover el
desarrollo de internet Mexicano, establecer un backbone Nacional, crear y difundir una
cultura de redes ya aplicaciones en relación al Internet y contar con conexiones mundiales.
(Society)
A principios de 1994 se da la iniciativa de Mexnet para desarrollar servicios en la red. El
Instituto Tecnológico de Estudios Superiores de Monterrey inicia un home page
experimental, la universidad de la Américas- Puebla (UDLA) desarrolla su Mosaic y la
Universidad de Guadalajara (UDG) presenta Mosaic y desarrolla una sección sobre arte y
cultura mexicana. La republica mexicana según informe de la AIMIPCI (asociación
Mexicana de Internet actualmente los usuarios de este servicio es de 30.9 millones.
El Internet se ha vuelto una herramienta indispensable para las compañías ya sea como
medio publicitario el cual resulta muy efectivo así como forma de venta, método
relativamente nuevo y excelente canal de distribución que permite, entre otras cosas,
maximizar las ventas del producto así como reducir costos. Actualmente se pueden adquirir
la mayoría de los productos en línea, así como realizar pagos en línea. Además también se
tomado conciencia de la importancia que tiene la seguridad en este tipo de ventas. Cabe
recalcar que en México no existe la misma confianza que hay en otros países con respecto a
los pagos electrónicos con las tarjetas de crédito, sin embargo esto cada día va cambiando
ya que la gente se ha dado cuenta que resulta un método muy confiable y cada día más
común.
Comercio electrónico
Calidad
La calidad del producto y servicio puede ser definida como: Todas las características del
producto y servicio provenientes de Mercadeo, Ingeniería, Manufactura y Mantenimiento
que estén relacionadas directamente con las necesidades del cliente”.
Accesibilidad
La posibilidad de que un producto o servicio web pueda ser accedido y usado por el mayor
número posible de personas, indiferentemente de las limitaciones propias del individuo o de
las derivadas del contexto de uso.
Fiabilidad
Seguridad
Diseño
Navegación
Uno de los principios básicos de la Web estriba en el hecho de que los usuarios pueden
moverse libremente por las diferentes secciones que componen un sitio Web o entre los
“infinitos” volúmenes de información diseminados por millones de páginas Web
distribuidas en servidores de todo el mundo. Para contar con un buen número de visitas en
la agencia virtual es necesario que la navegación del portal tenga las siguientes
características:
Por ramas de actividad, las diez que obtienen mayor porcentaje del volumen total en la
navegación son el transporte aéreo, que está a la cabeza (11,2%), seguido de juegos de azar
y apuestas (10%), marketing directo (6,4%), agencias de viajes y operadores turísticos
(5,1%), ordenadores y programas informáticos (3,6%), prendas de vestir (2,8%) y a
continuación la publicidad (2,7%). En la parte inferior del ranking se situaron los
electrodomésticos, radio, televisión y sonido (2,6%), la suscripción a canales TV y la
educación (ambos con un 1,6%).
Conclusiones y recomendaciones
Con el pasar de los años, el mercado de turismo ha venido variando de segmento, pues ya
no solo se habla de viajes de descanso y placer solo y playa, sino que también se han
incursionado viajes de negocios, culturales y de entretenimiento; obligando a los
mayoristas, minoristas y operadores de turismo a ofrecer planes turísticos con estos
enfoques. Recientemente, se ha visto un mayor interés en ciertas actividades recreativas y
deportivas como ecoturismo, ciclo montañismo, snorkelling, entre otras. De los desafíos
que enfrentan las agencias de viajes, por la rapidez tecnológica que se vive, están la
facilidad de acceder a la información de manera inmediata gracias la Internet; las reservas y
ventas electrónicas de paquetes turísticos, tiquetes aéreos, alojamientos, renta de
automóviles, entre otras; sin necesidad de un intermediario turístico.
De igual manera, se ven afectadas por varias situaciones como las comisiones que pagan las
aerolíneas y hoteles por realizar las reservaciones y compras; la fuerte competencia de
mayoristas y operadores de turismo especializados y la existencia de agencias virtuales. Por
lo tanto, para contrarrestar ese efecto es necesario que las agencias de viajes pequeñas
como El Clan Viajes y Turismo Ltda, se esfuercen en implementar cambios y actividades
como capacitaciones de los agentes, perfilación de los clientes para que el servicio sea
personalizado. Así mismo, deberán ser astutas y utilizar a favor las ventajas que traen la red
y la era electrónica; ciertas ventajas como accesibilidad a la información de forma rápida y
efectiva; facilidad, porque de cualquier lugar se pueden realizar transacciones; y en muchos
casos de precios, ya que generalmente los precios en la red menores. En general, las
empresas han descubierto que la clave de mantener al cliente y mantenerlos satisfecho, está
en la calidad del bien o servicio; ya que es una manera de diferenciarse de la competencia,
creando de la misma manera ventajas competitivas; además, porque es más costoso atraer
un cliente que mantenerlo.
Bliografía
1. Barnes, S.J. y Vidgen, R.T. (2002): “An Integrative Approach to the Assessment of
ECommerce
2.
Quality”, Journal of Electronic Commerce Research, Vol. 3, núm. 3, p. 114-127.
2. Bauer, H.H.; Falk, T. y Hammerschmidt, M. (2006): ”eTransQual: A Transaction
Process-
3. Based Approach for Capturing Service Quality in Online Shopping“, Journal of Business
Research, Vol. 59, p. 866-875.
4. Childers, T.L.; Carr, C.L.; Peck, J. y Carson, S. (2001): “Hedonic and Utilitarian
Motivations
for Online Retail Shopping Behaviour”, Journal of Retailing, Vol. 77, p. 511-535.
5. Chitturi, R.; Raghunathan, R. y Mahajan, V. (2008): “Delight by Design: The Role of
Hedonic
versus Utilitarian Benefits”, Journal Marketing, Vol. 72 (May), p. 48-63.
Collier, J.E. y Bienstock, C.C. (2006): “Measuring Service Quality in E-Retailing”, 6. 6.
Journal of Service Research, Vol. 8, núm. 3, p. 260-275.
Cristobal, E.; Flavián, C. y Guinalíu, M. (2007): “Perceived E-Service Quality (PeSQ):
7. Measurement Validation and Effects on Consumer Satisfaction and Web Site Loyalty”,
Managing Service Quality, Vol. 17, núm. 3, p. 317-340.
DBK (2008): “Informe Especial sobre Comercio Electrónico de Viajes”. DBK.
8. Demangeot, C. y Broderick, A.J. (2007): “Conceptualising Consumer Behavior in Online
Resumen:
La apertura cada vez mayor que México está dando a las empresas incluso en empresas
internacionales y el crecimiento de tecnología y herramientas informáticas ofrece una
ventaja competitiva a las empresas. Buscando elevar el valor de crecimiento comercial,
atreves de la vigilancia y la evaluación constante de estos sistemas existe la auditoria
informática de centros de cómputo o áreas de la información en las empresas u organismos
económicos.
Conocer los antecedentes y conceptos fundamentales de la definición de auditoria así como
su clasificación es parte de los objetivos de este trabajo además de mostrar los elementos
que cimentan la existencia de la disciplina de la auditoria general de sistemas de
información y los centros de cómputo, aportando un instrumento de evaluación a la
seguridad física y lógica así como el análisis y ponderación de los riesgos y amenazas a las
que puede recaer un centro de información, el cual ha sido aplicado a una empresa real
como prueba piloto lo cual permite emitir recomendaciones sustanciales en la seguridad
física de los centros de cómputo en las empresas Mexicanas.
Abstract
The increasingly open Mexico is giving companies including international companies and
the growth of technology and tools provides a competitive advantage to companies.
Looking knowing the history and basic concepts of the definition and classification audit is
part of the objectives of this study also show the elements that underpin the existence of the
discipline of general audit of information systems and data centers, providing an
assessment tool for physical and logical security and the analysis and assessment of risks
and threats that may lie an information center, which has been applied to a real to raise the
value of commercial growth, dare the constant monitoring and evaluation of these systems
there computer audit data centers or areas of information on companies or economic bodies.
company as a pilot which allows substantial issue recommendations physical security of
data centers in Mexican companies.
Introducción.
La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las
normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los
generales de la misma.
Las organizaciones informáticas forman parte de lo que se ha denominado el
"management" o gestión de la empresa. Debido a su importancia en el funcionamiento de
una empresa, existe la Auditoria Informática.
La palabra auditoría proviene del latín auditorius, y de esta proviene la palabra auditor, que
se refiere a todo aquel que tiene la virtud de oír. Auditoría Informática es un examen que
se realiza con carácter objetivo, crítico, sistemático y selectivo con el fin de evaluar la
eficacia y eficiencia del uso adecuado de los recursos informáticos, de la gestión
informática y si estas han brindado el soporte adecuado a los objetivos y metas del negocio.
Para (Peso, 2001)la auditoría consiste en la emisión de una opinión profesional sobre si el
objeto sometido a análisis presenta adecuadamente la realidad que pretende reflejar con las
condiciones que le han sido prescritas. Es una función que se acomete a posterior, en
relación con actividades ya realizadas, sobre las que hay que emitir una opinión.
Por su parte (Gómez, 2012), comenta que el concepto de auditoría es un examen crítico que
se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una
entidad, etc. La Informática hoy, está dentro de la gestión integral de la empresa, y por eso,
las normas y estándares propiamente informáticos deben estar, sometidos a los generales de
la misma.
Para (Elinos, 2011) La Auditoría Informática es aquella que tiene como objetivo principal
la evaluación de los controles internos en el área de PED (Procesamiento Electrónico de
Datos) que tiene como objetivos evaluar los controles de la función informática, analizar la
eficiencia de los sistemas, verificar el cumplimiento de las políticas y procedimientos de la
empresa en este ámbito y revisar que los recursos materiales y humanos de esta área se
utilicen eficientemente.
Clasificación de auditorias
LA AUDITORIA Y SU CLASIFICACIÓN
FACTOR AUDITORIA
Origen Externa
Interna
Area Financiera
Administrativa
Operacional
Gubernamental
Integral
Sistemas
Areas de especialidad Fiscal
Laboral
Ambiental
Médica
Inventario
Caja Chica
Sistemas
Especializada en sistemas Informática
computacionales Con la computadora
Sin la computadora
Gestión Informática Alrededor
De la computadora
Seguridad en sistemas de redes.
(Del Peso & Ramos, 2008) define la auditoría informática como la revisión de la propia
informática y de su entorno y desglosa sin carácter exhaustivo que las actividades a que da
lugar esta definición puedan ser: análisis de riesgos, planes de contingencia, del desarrollo
de aplicaciones, asesoramiento en paquetes de seguridad, revisión de controles y
cumplimiento de los mismos, así como de las normas legales aplicables, evaluación de la
gestión de los recursos informáticos.
Auditoría de la seguridad
Para muchos la seguridad sigue siendo el área principal a auditar, hasta el punto de que en
algunas entidades se creó inicialmente la función de auditoria informática para revisar la
seguridad, aunque después se hayan ido ampliando los objetivos.
Ya sabemos que puede haber seguridad sin auditoria, puede existir auditoria de otras áreas,
y queda un espacio de encuentro: la auditoria de la seguridad y cuya área puede ser mayor o
menor según la entidad y el momento.
Para (Kendall & Judith, 2005) Se evaluaran las protecciones físicas de datos, programas,
instalaciones, equipos, redes y soportes, y habrá que considerar a las persona; que estén
protegidas y existan medidas de evacuación, alarmas, salidas alternativas, así como que no
estén expuestas a riesgos superiores a los considerados admisibles en la entidad e incluso en
el sector.
Es necesario verificar que cada usuario solo pueda acceder a los recursos a los que autorice
el propietario, aunque sea de forma genérica, según su función y con las posibilidades que
el propietario haya fijado: lectura, modificación, borrado, ejecución, traslados a los
sistemas lo que representaríamos en una matriz de accesos en la que figuran los sujetos:
grupos de usuarios o sistemas, los objetos que pueden ser accedidos con mayor o menor
granularidad: un disco, una aplicación, una base de datos, una librería de programas, un tipo
de transacción, un programa, las posibilidades que se le otorgan lectura, modificación,
borrado y ejecución.
En cuanto a la autenticación, hasta tanto no se abaraten más y generalicen los sistemas
basados en la biométrica, el método más usado es la contraseña cuyas características serán
acordes con las normas y estándares de la entidad.
Las metodologías son necesarias para desarrollar cualquier proyecto que se proponga de
manera ordenada y eficaz.
Un método eficaz para proteger sistemas de computación es el software de control de
acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no
autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a
información confidencial. Dichos paquetes han sido populares desde hace muchos años en
el mundo de las computadoras grandes, y los principales proveedores ponen a disposición
de clientes algunos de estos paquetes.
Se menciona algunos tipos de instrumentos de metodologías de evaluación como son los
siguientes:
Entrevista
Sondeos
Checklist o cuestionarios
Se puede llegar a todo público, seguridad de un mayor Alto costo por persona entrevistada, personas no
número de informaciones y flexibilidad en su estén dispuestas a conceder la entrevista, las
ENTREVISTA
desarrollo. respuestas del entrevistado dependen del
entrevistador.
Facilitan la recopilación de información, evitan la Falta de profundidad en las respuestas, se necesita
dispersión de la información y hacen impersonal la una buena elección del universo y de las muestras
CUESTIONARIO
aportación de respuestas utilizadas y la interpretación y el análisis de los
datos pueden ser muy simples.
Tipos de indicadores:
Uno de los aspectos mas importantes en el diseño de un instrumento de evaluación son los
indicadores, los cuales son elementos informativos del control de cómo funciona una
actividad, pues hacen referencia a parámetros estables que sirven de magnitud de
comprobación del funcionamiento de ésta. Son los elementos básicos de las técnicas de
control de gestión. La utilidad y fiabilidad del control de gestión se vincula necesariamente
a la utilidad y fiabilidad de los indicadores. Existen tipos de indicadores como: Estratégicos,
Por lo que se refiere a la escala Ordinal o de Likert (Hernández, 1991) Comenta que este
método fue desarrollado por Rensis Likert a principios de los treinta; sin embargo, se trata
de un enfoque vigente y bastante popularizado. Consiste en un conjunto de ítems
presentados en forma de afirmaciones o juicios ante los cuales se pide la reacción de los
sujetos a los que se les administra. Es decir, se presenta cada afirmación y se pide al sujeto
que externe su reacción eligiendo uno de los cinco puntos de la escala. A cada punto se le
asigna un valor numérico. Así, el sujeto obtiene una puntuación respecto a la afirmación y
al final se obtiene su puntuación total sumando las puntuaciones obtenidas en relación a
todas las afirmaciones.
La aportación específica que se hace en el presente trabajo consta del diseño y estructura de
un cuestionario como instrumento de medida a la seguridad en un centro de cómputo, el
cual se sugiere utilizar en el proceso de la Auditoría Informática en el área de seguridad.
El auditor revisa o audita los controles de seguridad con la ayuda de un checklist o
cuestionario que consta de una serie de preguntas o cuestiones a verificar. La evaluación
consiste en identificar la existencia de unos controles de seguridad establecidos.
Los cuestionarios se sugiere sean por los auditores, como una guía de referencia, para
asegurar que se han revisado todos los controles de seguridad.
En en este caso se ha dividido el cuestionario en los siguientes apartados:
SEGURIDAD FISICA
Ubicación Estructura Riesgos Amenazas Controles Acceso Proteccion
SEGURIDAD LOGICA
Usuarios Sistemas Discos Aplicación Bases de datos
Fuente: Elaboración propia
Esto está fundamentado de acuerdo al autor (Peso, 2001) que se tomó como referencia y
nos sirvió como base para aportación de este trabajo buscando realizar cuestionarios que
Fundamentos de seguridad
DATOS UBICACIÓN
PROGRAMAS ESTRUCTURA
FISICA INSTALACIO RIESGOS
NES AMENAZAS
EQUIPOS CONTROLES
REDES ACCESO
SOPORTES PROTECCION
SEGURIDAD
DE DATOS
USUARIOS AUTENTICACION
SUJETOS
SISTEMAS
LOGICA
MATRIZ DE
ACCESOS
OBJETOS DISCO
GRANULARIDAD APLICACIÓN
BASE DE DATOS
SEGURIDAD LOGICA
NUMERO DE RANGO DE PONDERACION (ESCALA DE
INDICADOR
ITEMS ITEMS MEDICION)
USUARIOS 17 17-17 30%
Para (Vieites, 2006), un proceso de gestión de riesgos comprende una etapa de evaluación
previa de los riesgos del sistema informático, que debe realizar con rigor y objetividad para
que cumpla su función con garantías. Para ello, el equipo responsable de la evaluación debe
contar con un nivel adecuado de información y experiencia previa, así como disponer de
una serie de recursos y medios para poder realizar su trabajo.
ANALISIS Y DETECCION
DEFINICION EN
DE VULNERABILIDADES
IMPLEMENTACION DE
DEL SISTEMA DE
• INTENCIONADAS INFORMACIÓN
• EVALUACION Y SALVAGUARDAS
GESTION DEL
• NO • IMPACTO EN LOS RIESGO • FISICOS
INTENCIONADAS ACTIVOS • TECNICOS
• NATURALES AFECTADOS • ADMINISTRATIVAS
Para la cuantificación del riesgo de perder un recurso, es posible asignar un valor numérico
de 0 a 10, tanto a la importancia del recurso (10 es el recurso de mayor importancia) como
al riesgo de perderlo (10 es el riesgo más alto).
El riesgo de un recurso será el producto de su importancia por el riesgo de perderlo:
Luego, con la siguiente fórmula es posible calcular el riesgo general de los recursos de la
red:
Para(Vieites, 2006), los recursos son los activos para proteger el sistema informático de la
organización. Presenta los principales recursos que se deberían tener en consideración a la
hora de analizar y gestionar los riesgos: Recursos hardware, Recursos software, Elementos
de comunicaciones, Información que se almacena, procesa y distribuye a través del sistema,
locales y oficinas donde se ubican los recursos físicos y desde los que acceden al sistema
los usuarios finales, personas que utilizan o se benefician directa o indirectamente del
funcionamiento del sistema, y la imagen y reputación de la organización.
Amenazas y vulnerabilidades
(Vieites, 2006), Considera una amenaza como cualquier evento accidental o intencionado
que pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales,
financieras o de otro tipo a la organización.
Se entiende por amenaza una condición del entorno del sistema de información (persona,
máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una
violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La
política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de
ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los
servicios y mecanismos de seguridad necesarios.
Para (Miret, 2006) las amenazas que pesan sobre la empresa son de naturaleza múltiple y se
encuentran en constante evolución.
El dominio cubierto por la seguridad, es muy amplio y la define como la protección contra
todos los daños sufridos y causados por la herramienta informática y originada por el acto
voluntario y de mala fe de un individuo.
Impactos y Riesgos
RIESGOS IMPACTOS
Riesgo de acceso o seguridad Pérdida de rentabilidad del negocio
Riesgo de disponibilidad Pérdidas financieras
Riesgo de infraestructura Falta de capacidad para alcanzar los objetivos de negocio
Riesgo de integridad Pérdida de reputación
Riesgo de proyectos de TI Desventaja competitiva
Riesgo de inversión o costo Problemas con los reguladores
Fuente: (Vieites, 2006).
equipo de computo y así también la información dentro del centro de computo, pero está
lejos de un optimo rendimiento de seguridad, por lo que de un 100% como promedio total
de la seguridad física solo se obtuvo el 72% de promedio en esta variante de la seguridad.
SEGURIDAD FISICA
UBICACIÓN
80% 75% ESTRUCTURA
50%
60% RIESGOS
AMENAZAS
100%
CONTROL
60% 70%
ACCESO
Los datos que generan el siguiente gráfico, se enfoca a la seguridad lógica en base a los
usuarios, sistemas, físicos, técnicos y administrativos, esto debido al tipo de preguntas
realizadas en los cuestionarios, se aprecia baja la vulnerabilidad en comparación con las
medidas de protección existentes, el centro de computo cuenta con firewalls (cortafuegos) y
segmentación de la red entre otras protecciones.
Con las respuestas obtenidas por parte del administrador se puede decir que el centro de
cómputo cuenta con un buen sistema de autenticación para el acceso a sus sistemas aunque
no es el óptimo, como se muestra en el promedio total de cada uno de los elementos que
complementan la seguridad lógica.
SEGURIDAD LOGICA
USUARIOS
75% 86%
SISTEMAS
DISCOS
95% 90%
APLICACIÓN
75% BASE DE DATOS
Sin duda alguna, una de las mayores fortalezas del centro de cómputo de la empresa AAK
es la forma de administración y control que posee sobre los sistemas, esto debido a que
cuenta con un buen sistema de procedimientos, además de contar con personal interno
capacitado, para mantener la red en buen estado de comunicación y protección. En las
actualizaciones que realiza el centro de cómputo, mantiene un bajo nivel de
vulnerabilidades, nivel que es generado en el centro de cómputo de la misma empresa el
cual no funciona al 100% en conjunto con el resto de la infraestructura.
Recomendaciones
Se propone a la empresa poner mayor atención en los siguientes aspectos de seguridad
Los usuarios deben usar autenticación múltiple para las conexiones remotas.
El administrador del centro de computo debe de dar capacitación para los usuarios
con respecto a la seguridad en la red y se deben tocar los temas:
Definición de seguridad
Deberes que debe cumplir para una seguridad integral
La importancia de las políticas en el centro de computo
Informes sobre actividades sospechosas
Confidencialidad en la información
Seguridad de correo electrónico incluyendo SPAM
Seguridad de internet incluyendo navegación por la web de descargas de
aplicaciones
Seguridad informática incluyendo el uso de cortafuegos particulares y cifrado
El administrador de red debe informar al usuario sobre:
Seguridad de la ubicación, la infraestructura, Preparación para incidentes y
reacciones por algún tipo de desastre natural.
Detectores de metal para el control y acceso en cuanto al acceso de almacenamiento.
Verjas detectores de humo y fuego
Guardias de seguridad y monitorización por televisión de circuito cerrado en cuanto
a la protección.
Sistemas de tarjetas de identificación sensores y alarmas
Cerraduras y llaves, candados cifrados
Extintores contra incendios
Bloqueo de teclados
Rotación de responsabilidades
Programa de control de acceso
Tarjetas inteligentes
Conclusiones
Referencias Bibliografícas
Del Peso, E., & Ramos, M. Á. (2008). Nuevo reglamento de proteccion de datos de caracter
personal. Mexico: Informaticos Europeos Expertos.
Juan, G. (2004). Planes de Contingencia en las organizaciones. Madrid: Ediciones Díaz de Santos.
Kendall, K., & Judith, K. (2005). Analisis y Diseño de Sistemas. México: Person Edition.
María de Lourdes Hernández Prieto lulahp2003@yahoo.com.mx Universidad Autónoma del Estado de México.
Abstract
The relevance that have acquired the discussions and analysis on teacher training in the
framework of the new educational scenarios leads to wonder by the features that
currently assumes the updating of teachers in the use of alternative modes and
management of virtual environments in the process of teaching - learning in higher level.
A central problem on the discussion of teacher training in the University, is the quality of
the update process and the role of information and communication technologies;
watching them from the perspective of incorporation as tools in the framework of the
educational model and not just as transformations in themselves.
The Autonomous University of the State of Mexico; through form distance education
programs; the transformation of the academic and educational process is from
September 2007 on the need for transformation in the training of teachers in this feature,
requiring the opening of alternative arrangements to allow, according to the model of
curricular innovation force since 2003, as well as expand the possibilities of discharge
through a productive, competitive education and quality at the national and international
levels.
Keywords: teacher update, pedagogical model of teacher training, virtual environments
of teaching - learning.
RESUMEN
La relevancia que han adquirido los debates y análisis sobre la formación docente en el
marco de los nuevos escenarios educativos, conduce a preguntarse por las
características que asume actualmente la actualización de profesores en el uso de
modalidades alternativas y gestión de entornos virtuales en el proceso de enseñanza –
aprendizaje en nivel superior. Un problema central sobre la discusión de formación de
profesores en la Universidad, es el de la calidad de los procesos de actualización y el
papel de las tecnologías de la información y la comunicación; observándolas desde la
perspectiva de incorporación como herramientas en el marco del modelo educativo y no
únicamente como transformaciones en sí mismas.
La Universidad Autónoma del Estado de México; a través de los programas educativos
en modalidad a distancia; se encuentra a partir de septiembre 2007 en la necesidad de
INTRODUCCIÓN
La educación en general, como transmisora del conocimiento, y en particular la
educación superior, como generadora del mismo, es ahora reconocida como un medio
fundamental para el desarrollo sostenible de las naciones. Este reconocimiento ha
llevado a las instituciones educativas, a los gobiernos del mundo y a los organismos
internacionales, a analizar y generar una amplísima información sobre las tendencias
de la educación superior, modos y los espacios para aprender y desde luego, de las
nuevas tecnologías.
El reto fundamental hoy día es repensar la educación superior, reflexionar
colectivamente en torno a los grandes desafíos que el desarrollo acelerado impone a la
sociedad mexicana en un tenor globalizado, como un elemento más de un todo en
constante movimiento y transformación.
Hoy en día, son numerosas las instituciones de educación superior, públicas y privadas
que reclaman abrir espacios de aprendizaje para capacitar, formar y actualizar a las
personas cuyo perfil les impide ser parte de un grupo de estudio “tradicional”, donde la
asistencia a un lugar y hora determinados es difícil dadas sus circunstancias. Estos
escenarios han impulsado la diversificación e innovación de la oferta educativa en
modalidades no convencionales.
La necesidad de reformular los planes de estudio y utilizar métodos que permitan
superar el dominio cognitivo de las disciplinas; deben facilitar el acceso a nuevos
planteamientos pedagógicos y didácticos y fomentarlos para propiciar la adquisición de
conocimientos prácticos, competencias y aptitudes para la comunicación, el análisis
creativo y crítico, la reflexión independiente y el trabajo en equipos en contextos
multiculturales, en los que la creatividad exige combinar el saber teórico y práctico
alcanzado con la ciencia y la tecnología de vanguardia.
Los nuevos métodos pedagógicos generan nuevos materiales didácticos que deben
estar asociados a nuevos métodos de evaluación, que pongan a prueba las facultades
de comprensión, la aptitud para las labores prácticas y la creatividad.
El rol del docente también se transforma y más que el actor central de la enseñanza se
convierte en un facilitador y guía de las experiencias de aprendizaje y, en ese mismo
sentido, no es ya el único que dictamina y evalúa sino que es parte de un proceso
evaluativo en el que participa también el estudiante, transformando su realidad en forma
creativa y acorde con su propia circunstancia.
Las exigencias pedagógicas de un modelo a distancia conceptualiza el papel del
maestro como un asesor que apoya, supervisa y orienta el proceso de adquisición del
conocimiento, y no como un ente estático que sólo lo transmite.
En muchas ocasiones los profesores sin experiencia en estos entornos tecnológicos
plantean metodologías que suponen un esfuerzo muy superior al que se puede
Objetivo General
Valorar los resultados obtenidos con la aplicación del programa de actualización del
docente en el asesoramiento académico en los entornos virtuales de enseñanza –
aprendizaje que permitan el aprovechamiento de las tecnologías de información y
comunicación como posibilidades didácticas en la Universidad Autónoma del Estado de
México.
Objetivos Específicos
Identificar los factores actuales qué limitan o coadyuvan a actualizar al docente
en el asesoramiento académico en entornos virtuales de enseñanza –
aprendizaje, que permitan el aprovechamiento de las tecnologías de información
y comunicación en la Universidad Autónoma del Estado de México.
Instituir el programa de actualización a los docentes en el asesoramiento
académico en entornos virtuales de enseñanza – aprendizaje que permita el
aprovechamiento de las tecnologías de información y comunicación como
posibilidades didácticas en la Universidad Autónoma del Estado de México.
Justificación de la Investigación
A partir de la dinámica en la que se oferta la modalidad a distancia, ha llevado consigo
una ardua tarea en el proceso de actualización de profesores en modalidades
alternativas y la gestión de entornos virtuales de enseñanza – aprendizaje en la UAEM,
pues las evidencias del carente seguimiento docente, muestran las insuficiencias en el
aprovechamiento de las tecnologías de información y comunicación como herramienta
didáctica, fueron claras desde el primer periodo de ejecución del asesoramiento virtual.
Los docentes propuestos para iniciar esta modalidad, fueron elegidos de acuerdo a su
desempeño académico y su pedagogía presencial, esperando que dicho asesoramiento
resultará productivo en acompañamiento del aprendizaje; sin embargo, en el portal de
servicios educativos de la UAEM, SEDUCA, fueron expuestas las carencias en su
formación, orientadas básicamente hacia dos rubros, primeramente las estrategias
didácticas en la promoción e impulso de la participación de los alumnos, así como en el
desarrollo de habilidades del estudio independiente y estrategias metacognitivas que
permitan al alumno construir su propio conocimiento, y el segundo, en el cual los
docentes han mostrando la limitación a sólo evaluar y no a valorar ya que, en contraste
a lo que se espera en los entornos virtuales de enseñanza - aprendizaje (EVEA), es
guiar, facilitar, retroalimentar, acompañar, atender dudas y guiar a los alumnos hacia la
resolución de problemas e implicar a los estudiantes en su propio aprendizaje.
Por lo tanto, se persigue la implementación de un programa de actualización docente en
entornos virtuales de enseñanza aprendizaje adecuado al contexto académico de la
UAEM, mismo que permitirá reflexionar y entender que no basta con ser un “buen
docente presencial” para que ser un “buen asesor virtual”; actualización significa
reflexionar sobre la necesidad de desarrollar competencias docentes virtuales; en suma,
es consolidar una adaptación de la Universidad a la sociedad de la información, no sólo
utilizando las tecnologías de información y comunicación sino también, y sobre todo,
renovando pedagógicamente e innovando conceptualmente.
MARCO METODOLÓGICO
Partiendo de la investigación educativa, y con la firme intención de aportar más que
explicaciones de carácter causal, es interpretar y comprender la conducta humana
desde los significados e intenciones de los sujetos que intervienen en la escena
educativa. La aplicación del paradigma de investigación – acción en la presente
Herramienta Tecnológica
El entorno tecnológico, el Portal de Servicios Educativos (SEDUCA2) de la
Universidad Autónoma del Estado de México, es una herramienta de apoyo a la
educación y la comunicación basada en Internet. Tiene por objeto brindar servicios de
ayuda a las diversas modalidades educativas que ofrece nuestra Universidad, así como
facilitar la comunicación en aspectos académicos y de investigación, utilizando
tecnología de cómputo a la vanguardia de las necesidades educativas actuales.
En la UAEM, los materiales digitales, se publican en el portal de servicios educativos
SEDUCA2, para que los estudiantes puedan revisarlos y realizar las actividades de
evaluación continua solicitadas, además la plataforma tecnológica, ofrece a sus
usuarios:
Editor: en el que el asesor – diseñador puede hacer modificaciones al material en
cualquier momento.
Entorno audiovisual: tutoriales, preguntas frecuentes, etc.
Sistema de navegación: estructura temática...
Herramientas de comunicación en línea: correo, portafolio, foro - café, chat, Wiki,
consultas y tutorías virtuales, comunidades virtuales (foros sobre las unidades de
aprendizaje moderados por los asesores didácticos), agenda / avisos, foros de
estudiantes.
Herramientas para la gestión de la información: herramientas para el proceso de
la información (actividades, glosario, reportes, evaluación, reactivos, editor, guía
de curso)
Asistencia pedagógica (diseñadores didácticos, asesores didácticos, tutores y
asesores académicos) y asesoría tecnológica.
Comunidades virtuales: asistencia administrativa (información general sobre el
entorno), coordinación de unidades de aprendizaje y comunidades, etc.
Las comunidades virtuales de aprendizaje, son los cursos integrados generalmente por
diversas unidades de aprendizaje que se desarrollan a través de las funcionalidades de
un entorno tipo "universidad virtual". SEDUCA2 es la plataforma educativa en la que
se administran las comunidades virtuales a través de las cuales se ofrecen los
contenidos formativos, informativos, apoyado con la asistencia de un equipo de
asesores didácticos, asesores pedagógicos, tutores, coordinadores.
Por supuesto que, la aplicación de los entornos virtuales como espacios de enseñanza
y aprendizaje dependerá de sus potencialidades intrínsecas, pero su eficacia y
eficiencia dependerá sobre todo por una parte, de la habilidad del aprendizaje
autodirigido de los estudiantes; y por otra, de la comunicación y el aprovechamiento de
las TIC que realicen los asesores académicos dentro del proceso de enseñanza.
Todos los aspectos, opiniones, sugerencias anteriores han fortalecido la mejora del
programa de actualización docente en el asesoramiento académico en los entornos
virtuales de enseñanza – aprendizaje de la UAEM.
CONCLUSIONES Y RECOMENDACIONES
El primer aspecto que se destaca en la presente investigación es que los entornos
virtuales de enseñanza-aprendizaje establecen una alternativa legítima para la
educación continúa y permanente de los docentes tanto en su desarrollo profesional,
como con la teoría y la experiencia, y que permiten analizar y reflexionar sobre la propia
práctica docente, proponer y ser partícipe de proyectos de mejora en la educativa a
distancia.
A través de la interacción con el material digital para la virtualidad o Guía de Estudio
Independiente GEI, el estudiante se aproxima a los contenidos de aprendizaje y no sólo
en una simple entrega de información, el proceso de enseñanza – aprendizaje en la
educación a distancia debe cuidar las secuencias y estructuras en las que se presenta
el contenido e ir verificando a su vez la pertinencia de las actividades y momentos de
evaluación. De ahí que la figura del asesor académico para orientar y favorecer el
intercambio de significados, que ofrezca ayuda para aprender a aprender en las
REFERENCIAS BIBLIOGRÁFICAS
UAEM. (2009). Programa de los 100 días. Rector M. en C. Eduardo Gasca Pliego.
Toluca, México.
Resumen:
El comercio electrónico llegó para quedarse. Pocas compañías o industrias son inmunes a
los efectos de la gran “ola” del comercio electrónico. Éste ha cambiado la forma en que
muchas compañías hacen negocios. Una mayor competencia y las nuevas oportunidades del
comercio electrónico están obligando a las compañías tradicionales a construir modelos de
e-Businnes que sean flexibles, reaccionen rápido y se centren en el cliente.
Según datos del último Estudio de Comercio Electrónico realizado por la Asociación
Mexicana de Internet (AMIPCI)1, en 2011, en México se registraron ventas por el orden de
46.7 miles de millones de pesos, lo que representa un 28% más en esta modalidad, con
relación al año inmediato anterior, siendo el sector turismo, el más beneficiado acaparando
el 16% de las ventas totales en comercio electrónico; las tarjetas de crédito, son el medio de
pago por excelencia a través de este medio, registrando el 68% de las ventas totales.
Esta ponencia pretende mostrar las tipologías de los diferentes modelos de negocios
existentes actualmente en internet, las ventajas y desventajas, los modelos exitosos, los
modelos que han fracasado, y las tendencias enmarcadas con el incremento en el uso de las
Tecnologías de Información y Comunicación (TIC) a nivel mundial.
1
Asociación Mexicana de Internet (AMIPCI). Estudio de Comercio Electrónico 2011.
Abstract
Electronic commerce is here to stay. Few companies or industries are immune to the effects
of the great "wave" of electronic commerce. This has changed the way many companies do
business. Increased competition and new e-commerce opportunities are forcing companies
to build models of traditional e-business skills that are flexible, react quickly and focus on
the customer.
This paper aims to show the different types of business models currently on the internet, the
advantages and disadvantages, successful models, models that have failed, and framed with
increasing trends in the use of Information and Communication Technologies (ICT)
worldwide.
Introducción
El matrimonio entre la librería e Internet resultó perfecto. Cuando Amazon inició, no había
compañías gigantescas que enviaran pedidos de libros por correo, ya que el catálogo
hubiese sido tan grande como la guía telefónica, y hubiese resultado demasiado caro. En
Internet, esto no representa un obstáculo.
Sin embargo, no todos los modelos de negocio en internet han sido exitosos, la primera baja
importante en el comercio electrónico fue Toysmart.com, de tres años. Se convirtió en una
estadística electrónica después de que su socio, la Walt Disney Co., decidió no seguir
proporcionándole fondos. Para complicar el asunto, los capitalistas de riesgo decidieron no
La empresa cerró sus puertas físicas y virtuales en mayo de 2000, y en junio la acreedores
llevaron a Toysmart a declararse en bancarrota. Al final, ésta debía 21 millones de dólares
a montañas de acreedores, incluso con Zero Stage Capital y Citibank estaba en deuda con
cuatro millones de dólares en cada uno, Arnold Communications con dos millones y medio
de dólares, y Children’s Televisión Workshop por 1.3 millones de dólares.
Es un hecho, y está sucediendo ante nuestros ojos: “un amplio y veloz reajuste del comercio
sobre una base de e-business en evolución”.
En el top de ventas, el sector turismo se coloca en los primeros lugares, con un 16% del
total de las ventas en comercio electrónico, específicamente en ventas de boletos
avión/autobús (figura 2).
Más del 80% de los encuestados han comprado algún producto y/o servicio en internet
(figura 4). El 26% ha realizado compras a través de un dispositivo móvil (figura 5); y 3 de
cada 10 usuarios, gasta entre 1,000 y 3,000 pesos cada vez que compran en línea (figura 6).
2
Asociación Mexicana de Internet (AMIPCI). Estudio de Comercio Electrónico 2011.
MODELOS DE NEGOCIO
Generalmente la Propuesta de Valor se relaciona con los siguientes atributos del producto o
servicio:
a. Eficiencia operativa (el mayor valor posible).
b. Intimidad con el consumidor (customización total) o solución hecha a medida]
c. Liderazgo del producto (el mejor producto/servicio).
1. Modelo Intermediación
1.5 Distribuidor
Un sistema mediante el cual a través de catálogos online se relaciona a una gran
cantidad de fabricantes de productos, con gran volumen de producción, con
compradores minoristas. Este intermediario facilita transacciones de negocio entre
distribuidores franquiciados y sus socios comerciales del canal.
2. Modelo de publicidad
2.1 Portal
Normalmente es un buscador o motor de búsquedas que incluye una gran variedad de
contenidos o servicios. Su elevado volumen de tráfico hace que la publicidad sea
rentable y permite la diversificación de servicios del website.
2.2 Clasificados
Relación de bienes o servicios para ser vendidos o para ser comprados. Cobran para
poner el producto en la lista, pero algunas veces cobran por ser Miembro.
2.8 Ultramercials
Los usuarios que quieran ver un contenido exclusivo deben aceptar pasar por las
sesiones de publicidad interactiva que le propondrá el website.
3. Modelo de infomediación
3.3 Metamediación
Facilita las transacciones entre compradores y vendedores, proporcionando información
sobre productos. edmunds.com
6. Modelo de afiliación
6.2 Pago-por-Click
El sitio paga a sus afiliado por cada vez que éstos remiten un cliente potencial: “user
click-through”.
por el uso, este modelo basa sus beneficios en servicios relacionados como integración,
soporte, tutoriales y documentación de uso.
8. Modelo de suscripción
9. Modelo de utilidad
Tabla 1.1 Comparativo de las distintas tipologías de modelos de negocios para e-commerce
CONCLUSIONES
Nueva economía, nuevas herramientas, nuevas reglas. Pocos conceptos han revolucionado
tan profundamente los negocios como el comercio electrónico. Para prosperar en el mundo
del e-commerce, las empresas necesitan transformar estructuralmente sus bases internas
para ser eficientes. Deben integrar sus fortalezas en potentes infraestructura de e-business.
Así como la tecnología afecta todo lo que hacemos, la transformación de los negocios se
vuelve más difícil de manejar porque las cuestiones del cambio se intensifican a una escala
mucho más grande. El valor se encuentra no en los activos tangibles, como los productos,
sino en los intangibles, como la marca, la relación con el cliente, la integración de la cadena
de abastecimiento y la adición de activos de información claves.
Referencias bibliográficas
Libros
Gaby Wiegran y Hardy Koth (2000). E-mpresas a la medida. Madrid. Prentice Hall.
Ravi Kalakota y Marcia Robinson. Del e-Commerce al e-Business (2001). EUA. Addison
Wesley
Rob Smith, Mark Speaker y Mark Thompson (2001). Comercio Electrónico. EUA. Prentice
Hall.
Fuentes electrónicas
Resumen:
A partir de los beneficios que el cómputo en la nube promete a las empresas, muchas de
ellas se encuentran en la disyuntiva de considerar mudarse a la nube. Para ello, es
importante determinar los costos de su implantación, los cuales están determinados por la
forma de realizar la transición, el tipo de nube que funciona para cada tipo de negocio, y
cuando es el momento adecuado para hacer el cambio. En este trabajo analizaremos una
comparación de costos entre modelos de TI tradicionales y el modelo de cómputo en la
nube, en donde se determinarán las implicaciones que tiene cada uno de estos modelos
tecnológicos y su viabilidad en las empresas. De la misma forma se presentan los
escenarios bajo los cuales el modelo de cómputo en la nube tiene mayor relevancia.
Abstract:
From the benefits that cloud computing promises to businesses, many of them are in the
dilemma of considering moving to the cloud. For this, it is significant determine the costs
and how to make the transition, the type of cloud that works for every kind of business, and
when is the time to make the move. In this paper we analyze a comparison of costs between
traditional IT models and cloud computing model, where the implications of each model is
determined in terms of the technological and business viability. Similarly, we present
scenarios under cloud computing model is more relevant.
Introducción
Los CAPEX son los gastos que generen beneficios futuros. Cuando una empresa
gasta dinero para comprar activos fijos, se incurre en un gasto de capital. En la contabilidad
de la empresa se añade un gasto de capital a una cuenta de activo (capitalizándola).
Normalmente, los gastos de capital requieren de una gran inversión inicial por amortizar,
así como su valor va disminuyendo con el tiempo. Las compras iniciales de CAPEX
requieren de un gran desembolso de dinero en efectivo, razón por la que las nuevas
empresas que no cuentan con grandes inversiones están evitando estas compras por
completo.
En este trabajo en primera instancia daremos una visión general de los diversos
modelos de implementación de TI y posteriormente los aplicaremos al ejemplo específico
de una pequeña aplicación de comercio electrónico. Esto nos proporcionará una
comprensión básica de los costes y compromisos que pueden hacer que un modelo sea
mejor que otro para una situación determinada. Posteriormente realizaremos un
comparativo de los costos generados por cada modelo y finalmente concluiremos con
algunas propuestas donde el cómputo en la nube representa ventajas significativas con
respecto a los otros modelos.
Modelos de implementación de TI
En esta sección, vamos a comparar y contrastar los aspectos económicos de los cuatro
modelos comunes para la creación y gestión de TI de una empresa: tradicional internamente
gestionados, colocación externa, alojamiento con servicios externamente gestionados, y el
más nuevo, el modelo de computo en la nube pública (Babcock, 2009).
TRADICIONAL / INTERNO
COLOCACIÓN EXTERNA
ALOJAMIENTO
COMPUTO EN LA NUBE
Para tener una idea clara de lo que impulsa a los costos en cada modelo de implementación,
vamos a estudiar un ejemplo concreto (Rosenberg and Mateos, 2011). Vamos a realizar un
análisis de costo de la implementación de cada uno de los modelos que se describen en la
sección anterior y obtener una imagen cuantitativa de lo que constituye la facturación total
en cada modelo.
Para simplificar, vamos a pasar por alto las otras piezas auxiliares de la
infraestructura de hardware.
COSTOS TRADICIONAL/INTERNO
hardware
$ 3.000 Dos firewalls
+ $ 10,000 Dos balanceadores de carga
+ $ 18,000 Seis servidores
= $ 31.000 costos CAPEX total de hardware
÷ 36 depreciado más de tres años (36 meses)
= $ 861 por mes
En el caso de colocación externa, se puede asumir que el gasto por CAPEX es el mismo
que para el caso del modelo tradicional/interno de TI. En el modelo tradicional/interno, se
ignora el costo OPEX que continua asociada con el funcionamiento de la aplicación, ya que
se asume que el costo es absorbido en otro lugar. En un modelo de colocación externa, hay
un costo OPEX para el espacio del rack y por el ancho de banda.
Para esta implementación, debe ser capaz de obtener por medio de un anaquel para
colocar el rack y, digamos, de 10 Mbits de ancho de banda. Esto se puede conseguir a partir
de un contrato anual de alrededor de US$ 1,000 / mes. Lo cual arroja un costo total mensual
de 1.861 dólares / mes para el modelo de colocación externa (Tabla 2).
Tabla 2: Calculo de costo para la colocación externa: supone un CAPEX para el hardware
más un OPEX para el contrato de colocación
COSTOS ALOJAMIENTO
Tabla 3: Cálculo de costos para servicios de alojamiento: Únicamente gastos OPEX para el
alquiler de hardware y contrato
Ahora que hemos terminado de discutir los modelos tradicionales, vamos a seguir adelante
y centrar nuestra atención en el modelo de cómputo en la nube. Al igual que con el modelo
de alojamiento, se trata de un modelo de alquiler puro, con la diferencia principal de que se
está alquilando capacidad virtual en lugar de capacidad específica.
Tabla 4: Cálculo de Costos para Nube pública de Amazon: OPEX puro, basado en el
consumo de recursos
Ahora, vamos a ver cómo se compara con los modelos anteriores. Los tres modelos-TI
previos: tradicional/interno (asumiendo que existen las instalaciones y la alimentación
eléctrica), colocación externa y servicios de alojamiento, dan los costos mensuales de US
$ 861, US $ 1,861 y US$ 8,017, respectivamente. Los costos para el modelo de cómputo
en la nube se ubican a medio camino entre la TI tradicional/interna y los modelos de
colocación externa. El modelo de alojamiento se posiciona claramente en un ámbito
diferente debido a su costo.
Conclusiones
Figura 2: El costo total para el ejemplo de e-commerce en los cuatro modelos diferentes.
De esto podemos concluir que el modelo de cómputo en nube es más relevante para
los siguientes casos:
- Aplicaciones necesarias para periodos de tiempo cortos y bien definidos.
- El requisito de variabilidad de la carga.
- Aplicaciones no estratégicos / valor organizacional bajo
Referencias Bibliográficas
Armbrust, M., et al. (2009). Above the Clouds: A Berkeley View of Cloud Computing.
Technical Report No. UCB/EECS-2009028, Recuperado Mayo 5, 2012,
http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.html.
Brandel, M. (2009). Cloud Computing Exit Strategy, en ComputerWorld Servers and Data
Center, Recuperado el 5 de Abril del 2009, de
http://www.computerworld.com/s/article/335144/Exit_Strategy.
Gens, F. (2009). Clouds and Beyond: Positioning for the Next 20 Years in Enterprise IT,
presentation by Senior VP and Chief Analyst, IDC, San Jose, CA.
Raj, P. (2011). Enriching the ‘Integration as a Service’ Paradigm for the Cloud Era. In R.
Buyya, J. Broberg and A. Goscinski (Eds.), Cloud Computing Principles and Paradigms (pp.
57–96), New Jersey: John Wiley & Sons.
Reeves, D., et al. (2009). Cloud Computing: Transforming IT, Burton Group Cloud
Computing In-Depth Research Overview.
Rosenberg, J. & Mateos, A. (2011). The Cloud at Your Service. Greenwich: Manning
Publications.
Santos, J., et al. (2009). The Dark Side of Virtualization. Burton Group Advisory Program.
Resumen
Los Sistemas de Información tienen la finalidad de almacenar , recuperar, procesar y
distribuir información de personas, lugares y aspectos imp ortantes de una organización.
Las Tecnologías de Información (TI), pueden ayudar a las org anizaciones a obtener una
mejor rentabilidad en sus procesos de negocios mediante la eficiencia de sus operaciones.
En los procesos de negocios es necesario que las organizaciones le ofrezcan a sus clientes
y proveedores discreción sobre su información. Por estas ra zones, las Tecnologías de
Infor-mación deben proveer una base solida que garantice obtener integridad,
confidencialidad y disponibilidad de la información contenida en los Sistemas de
Información, tal respon-sabilidad recae sobre el Sistema Operativo. Un ejemplo de este
tipo sistema operativo es Linux que integra al control de acceso de SELinux (del
inglésSecurity-Enhanced Linux), en el cual algunos modelos de control de acceso
obligatorio son implementados a nivel del kernel.
Palabras Clave: Tecnologías, Información , Sistemas, SELinux
Abstract
Information systems are designed to store, retrieve, process and distribute people
infor-mation, places and important organization aspects. The Information Technology
(IT) can help organizations to get a better profitability on their bus iness processes
through the effi-ciency in their operations. In business processes is necessary that
organizations will offer to customers and suppliers their information discretion. For these
reasons, the Informa-tion Technologies should provide a solid base to ensure obtaining
integrity, confidentiality and availability of information in information systems, such
liability falls on Operating Systems. An example of this type is Linux operating system
that integrates access con-trol SELinux (Security-Enhanced Linux), in which models of
mandatory access control are implemented at the kernel level.
Key words: Technologies, Information, Systems, SELinux
1. Introducción
Los Sistemas de Información basados en las Tecnologías de In formación (TI), han revolu-
cionado los procesos de negocio de las empresas, universidades y gobiernos [Laudon, 2012].
Llamadas
Sujetos al Objetos
sistema
Kernel
2. SELinux
Los usuarios u organizaciones pretenden obtener de todo Sistema de Información los
atribu-tos de integridad, confidencialidad y disponibilidad, tanto en los recursos de hardware
como en software, además de proveer las funcionalidades de operación. Los sistemas
operativos deben proveer una base solida a todo sistema de información y para r esolver un
gran número de pro-blemas de seguridad los investigadores y desarrolladores han diseñado y
desarrollado sistemas operativos que fortalecen el control de acceso del kernel [Loscoco et al.,
2000]. Un ejemplo de este tipo sistema operativo es Linux que integra al control de acceso de
SELinux (del inglés Security-Enhanced Linux), en el cual algunos modelos de control de
acceso obligatorio son implementados a nivel del kernel.
En la Figura 1, se representa al control de acceso aplicado en los sistemas operativos. Para
lo cual los procesos de un sistema de información necesitan ten er acceso a los recursos y para
ello el kernel es fortalecido con una base de datos correspondiente a un conjunto de reglas
(política). Una principal característica para el mecanismo de la base de datos del control de
acceso es el permitir que las reglas puedan cambiar dinámicamente.
2.1. Descripción
SELinux fue desarrollado por la Agencia de Seguridad Nacional (NSA) de los Estados
Unidos [sel, 2009]. SELinux está diseñado para soportar unaamplia variedad de políticas de
Interfase de Administración
Espacio de usuario
Espacio del kernel
Módulo de SELinux
seguridad, de tal manera que una política SElinux consiste de un conjunto de reglas basa-das
en cuatro diferentes modelos de control de acceso; Cumplimiento de Tipo [typ, 2009] [Badger
et al., 1995], Seguridad Multinivel [Ferraiolo and Khun, 1992], una parte del modelo Basado
en Roles [Ferraiolo and Khun, 1992] y el modelo de Identidad de Usuario.
El kernel flux de seguridad avanzada ( Flask) [R. et al., 1999] es una arquitectura flexible
que soporta varias políticas obligatorias. La arquitectura de seguridad Flask fue diseñada para
ambientes de microkernel, la cual fue insertada en el kernel monolítico de Linux con el
nombre de SELinux [Loscoco and Smalley, 2001]. La Figura 2, muestra los componentes
principales del módulo de SELinux formado por un sistema de archivos que t iene la finalidad
de proveer la interacción entre los espacios de usuario y del kernel, un ve ctor cache de acceso
para registrar los accesos más frecuentes y el servidor de seguridad que contiene a las reglas
de la política SELinux.
2.2. Operación
En SELinux, el control de acceso discrecional interactúa con el control de acceso obligato-
rio. En la Figura 3 se muestra un sujeto que solicita el acceso a un recurso, SELinux analiza la
decisión de control DAC y si este niega el acceso entonces SEL inux niega el acceso al
recurso. Si el control de acceso DAC permite el acceso al recurso, entonces se analiza la
desición del control MAC para negar u otorgar el acceso.
La Figura 4, muestra la interacción entre un sujeto y un objet o mediante el control de acceso
discrecional. En el sistema operativo Linux tradicional, la lista de control de acceso es el modelo
usado para el control de acceso discrecional. Este modelo está basado en la identidad del sujeto y
emplea al conjunto de permisos para el propietario, grupo, y otros, respectivamente.
Acceso
lectura?
Sujeto DAC Negado
Acceso otorgado
lectura?
MAC Negado
otorgado
Objeto
Acceso lectura
(r)? otorga
Sujeto: Objeto:
spike DAC
a.c
{
{
{
niega
u g o
r: lectura u: propietario
w: escritura g: grupo
x: ejecucion o: resto
utilizados. En la Figura 5 muestra la etiqueta de seguridad que es formada por el atributo iden-
tidad, rol, tipo y nivel tomados de los modelos identidad de usuario, rbac, cumplimiento de
tipo y multinivel de seguridad respectivamente.
La Figura 6, muestra la interacción entre los diferentes atr ibutos de seguridad de SELinux. Un
usuario con un atributo de Identidad puede tener acceso a uno ó más atributos de rol, un atributo
de rol puede tener acceso a uno ó más atributos de dominio, y un atributo de dominio combinado
con el atributo de nivel puede tener acceso a uno ó más atributos detipo con valores del atributo
nivel menores o igual al del atributo dominio. Otro aspecto importante es la domi-nancia entre
roles que permite establecer la jerarquía de roles y las transiciones entre dominios que le permite a
un dominio adoptar las propiedades de otro dominio [Badger et al., 1995].
La Figura 7, muestra la interacción entre un sujeto y un objet o mediante el control de acceso
Transicion
I D T
Identidad Dominio Tipo
R L
Rol Nivel
Dominancia
acceso lectura
Sujeto: (r)? otorga Objeto:
MAC
spike a.c
obligatorio. Este tipo de control de acceso analiza los contextos de seguridad del sujeto y objeto.
El sujeto tendrá acceso de lectura para el objetoa.c si y solo si existe una regla que permita el
acceso a los objetos del tipo test_t por parte del atributo system_t y el atributo de nivel de
seguridad del objeto es menor o igual al nivel de seguridad del objeto. Otra posibilidad de acceso
se puede dar si el atributo rol system_r domina a un rol que tiene el acceso a un atributo que puede
tener acceso a los objetos con el atributo del tipo test_t y el criterio del nivel es cumplido. En
SELinux el atributo de rol object_r es aplicado a los recursos del sistema.
2.4. Políticas
Una política SELinux consiste de un conjunto de reglas basadas en diferentes modelos de
control de acceso. Actualmente, las políticas SELinux son administradas localmente, en donde
las reglas son especificadas en archivos agrupados en varios directorios. SELinux define dos
tipos de políticas; política estricta y por objetivos. Inicialmente SELinux fue diseñado para
em-plear políticas estrictas, en donde las reglas por default niegan todo acceso y se emplean
reglas para otorgar el acceso. Por razones de estrategia los desarrolladores de SELinux
construyeron la política por objetivos en donde las reglas permiten todo acceso y se emplean
reglas para negar el acceso. Más información sobre política estricta y por objetivo puede
consultar [Walsh, 2003] [Walsh, 2005].
La Figura 8, muestra a la estructura de directorios empleados para almacenar políticas loca-
Objetos
Archivos
Clases Archivos TE RBAC
Permisos
Declaraciones Contexto
Limitantes
de usuario de seguridad
Política
les de SELinux. Uno de estos directorios es asociado a las clases, objetos y las estructuras de
permisos definidas por la arquitectura Flask. Similarmente, dos directorios son asociados a las
reglas basadas en los modelos TE y RBAC. El directorio asociado con las reglas de RBAC es
combinado con el directorio para las declaraciones de usuario. El directorio para dolas restric-
ciones contiene al conjunto de reglas empleadas para negar otras reglas. Por ejemplo, si existe
una regla que permita el acceso a un recurso, puede existir una restricción que invalide tal
regla, prohibiendo el acceso al recurso. El directorio del contexto de seguridad especifica el
contexto de seguridad de cada elemento de la estructura de archivos y directorios.
La Figura 9, muestra la construcción de una política SELinux , la cual es agrupada en un
conjunto de archivos que especifican clases, permisos, usua rios, roles, tipos, dominios,
1
niveles, etc. Estos archivos son concatenados y procesados por el preprocesador m4 para
reemplazar las macros por las reglas básicas de SELinux y producir un archivo especificado en
el lenguaje de ensamble de política. Este nuevo archivo es utilizado en el proceso de
compilación para producir un archivo que contenga la política especificada en el formato del
lenguaje máquina de política, el cual es utilizado para ser insertado en el servidor de políticas
del kernel mediante el sistema de archivos de SELinux.
Las clases de objetos, la identidad, el rol, nivel, tipo y dominio constituyen los aspectos bási-
cos de SELinux, ya que el contexto de seguridad para objetos y sujetos se basa en tales aspectos.
Clases
Las clases representan categorias para los recursos, tales como:
Archivos, Sockets, Sistemas de archivo, Procesos, Enlaces, Directorios, Descriptores de
archi-vo, etc.
Una clase de objetos define un conjunto de permisos o acciones que los sujetos pueden ejercer
sobre los objetos de tal clase. Por ejemplo, para la clase archivo (file) se tienen los siguientes
1
Implementación del tradicional macro procesador de Unix
11000
11010
11100
Objetos 00011
clases & compilar 11101 cargar_política
permisos 11001
policy.conf
archivos TE, RBAC
macros.te Clases y permisos Sistema de archivos
assert.te SELinux
domains/... Declaraciones
types/... Cumplimiento de Tipo
allow...
type_trans...
allow...
permisos:
Append, Create, Execute, Get attribute, Link, Lock, Read, Rename, Write, etc.
Identidad
Cada usuario (sujeto) tiene asociado una identidad que corresponde normalmente a su nombre.
Rol
Los miembros de una organización pueden desarrollar varias actividades, las cuales están basa-
das en sus actividades encomendadas. El atributo de rol es usado para clasificar las funciones
asignadas a los usuarios. Dependiendo de las actividades ha desarrollar los usuarios pueden
emplear uno o más roles.
Dominio y Tipo
Los procesos se agrupan en dominios, y los recursos del sistema (objetos) se agrupan en tipos.
Un dominio puede tener acceso a uno ó más tipos para un conjunto especifico de acciones y la
transición entre dominios permite que un dominio puedan a doptar las propiedades de otro
dominio, de acuerdo con el modelo de Cumplimiento de Tipo.
Nivel
El atributo de nivel es asignado a sujetos y objetos de tal forma que un sujeto s puede tener
acceso a un objeto o para un cierto conjunto de acciones, si y solo si el atributo de nivel del
sujeto s es mayor o igual que el nivel del objeto o.
Las reglas TE definen atributos, tipos, dominios, transicio nes entre dominios y vectores
de acceso.
Atributo
Un atributo define una propiedad para los tipos, un tipo puede tener cualquier cantidad de atri-
butos. Algunos ejemplos de atributos:
file_type . Este atributo es para todos los tipos asignados a los archivos.
fs_type. Atributo que identifica a todos los tipos asignados para los sistemas de archivo, incluyen-
do a los sistemas de archivos no persistentes.
exec_type. Atributo que permite agrupar a todos los tipos que son asignados para ser ejecutados.
Tipos
El atributo tipo es empleado para agrupar los recursos del sistema y dominios para los
procesos. Un tipo con el atributo domain define un dominio que confina un p roceso. Regla
para declara-ción de tipos:
type <type_name> [aliases] [atributes]
Transición de dominios
La transición de dominios permite cambiar el dominio de un pr oceso que se ejecuto a un
domi-nio diferente. Regla para declaración de transición de tipo s:
type_transition <source_type(s)> <target_type(s)> <class(es)> <new_type>
Vectores de acceso
Los vectores de acceso son reglas que le permiten a los dominios el acceso a varios objetos.
Un vector de acceso consiste de un sujeto, objeto, clase o clases y los permisos para el sujeto:
Roles
Un rol define que dominios puede tener acceso una identidad de usuario. Reglas para definir
roles:
role <rolename> types <domain(s)>;
Se puede definir la extensión de roles.
allow <rolename(s)> <new_role(s)>;
La dominancia es otra posibilidad para la extensión de roles
. dominance <role_master> <role(s)_dominated>;
Usuarios
Cada identidad de usuario puede tener acceso a un conjunto de roles. Regla para definir
usuario y roles:
user username roles role_set [ranges MLS_range_set ];
Algunos identificadores de roles son empleados en las políti cas estricta y por objetivos,
tales como:
system_r. Este rol es empleado para agrupar los dominios correspondiente a todos los procesos
excepto los procesos de usuario.
object_r. Rol aplicado a todos los objetos correspondientes a los recursos del sistema.
sysadm_r. Rol administrativo para una política estricta.
Para la política por objetivos todos los sujetos son confinad os en el dominio unconfined_t
, y solo algunos procesos son confinados en diferentes dominios ; Para este mismo tipo de
poítica, los usuarios tienen asociado la identidad user_u. A diferencia de la política estricta,
en donde los sujetos tienen asignado diferentes identidades y los procesos son confinados en
diferentes dominios.
C=∅
Para cada regla del tipo class (c) contenida en los archivos de configuración:
• C = C ∪ {c}
Un vector de acceso es definido para cada clase de objetos. El c onjunto P(c) tiene como ele-
mentos a todos los modos de acceso de una clase de objetos c.
1. P(c) = ∅
2. Para cada regla del tipo access_vector (c, p1, ..., pn):
El conjunto A tiene como elementos a todos los atributos para los sujeto/dominio u objeto/tipo:
1. A = ∅
1. T = ∅
1. R = {object_r}
2. Para cada regla del tipo role (r, t1 , ..., tn):
10
R = R ∪ {r}
1. D(r) = ∅
1. U = ∅
2. Para cada regla del tipo useru, r1, ..., rm :
U=U∪u
El conjunto Cs tiene como elementos a todos los posibles contextos de seguridad para los
suje-tos y objetos:
Cs = {(u,r,t) | u ∈ U, r ∈ R, t ∈ T}
El conjunto Cv tiene como elementos a todos los posibles contextos válidosde seguridad para
los sujetos y objetos:
Cv = {(u,r,t) ∈ Cs | u ∈ U, r ∈ R, t ∈ T}
El conjunto para los elementos correspondientes a los contextos de seguridad de los objetos
de clase c:
Cs(c) = {(u,object_r,t) ∈ Cs | u ∈ U, t ∈ T}
12
13 allow pid_t lib_t: dir { read getattr search }; # read getattr search
name="lib" 14 allow pid_t lib_t: lnk_file { read }; # read name="libc.so.6"
15 allow pid_t shlib_t: file { read getattr execute }; # read getattr execute name="libc-
2.3.5.so" 16 allow pid_t device_t: dir { search }; # search name="dev"
17 allow pid_t sysadm_tty_device_t : chr_file { read write getattr ioctl }; # read write
getattr ioctl name="tty1"
18 allow pid_t local_login_t : fd { use }; # use name="tty1"
19 allow pid_t null_device_t : chr_file { getattr write }; # getattr write name="null"
El cumplimiento de tipo constituye la parte más importante del control de acceso de SE-
Linux. El 99 por ciento de las reglas de una política se basan en TE y de manera general una
política establece en promedio 50,000 reglas para las declaraciones de tipos, atributos, alias,
vectores de acceso, transiciones, etc [typ, 2005] [ter, 2005]. Una de las ventajas principales de
SELinux es la alta granularidad para los permisos, ya que defi ne 55 clases de objetos y 197
permisos.
El diseño, configuración, análisis y administración de polí ticas de seguridad de SELinux
son tareas complejas para los administradores de sistema. Los administradores de sistema SE-
Linux necesitan conocer los modelos de control de acceso respectivos y los pasos correctos de
configuración. Las macros m4 y los modelos de control de acces o son requisitos
indispensables para escritura de políticas de SELinux.
Una mayor referencia de SELinux puede encontrarla en [Frank Mayer and Caplan, 2006,
McCarty, 2004, Red, 2005, Stephen2005, 2005, Coker and Coker, 2005, Coker, eorg], eventos
de SELinux [SELinux, 2006], y un curso para ingenieros SELinux desarrollado por Mitre,
esta disponible en la página:
http:\\lsc.fie.umich.mx\~pedro\selinux-course-outlin e.tbz.
3. Conclusiones
En los inicios de SELinux operaba con la política estricta y por razones de continuidad fue
necesario desarrollar la política por objetivos, lo cual implico cambios significativos para la
operación y administración del sistema operativo. Un aspec to importante que no ha
beneficiado a SELinux es la falta de información actualizada para la oper ación y
administración aunado a un desconocimiento de los modelos de control de acceso empleados
en éste. De tal manera que es necesario cubrir con estos dos aspectos para proyectar a SELinux
para ser empleado en los Sistemas de Información basados en Tecnologías de Informac ión.
Referencias
[Red, 2005] (2005). Red Hat Enterprise Linux 4 SELinux Guide. Red Hat, Inc., PO Box
13588 Research Triangle Park NC 27709 USA. http://www.redhat.com.
[ter, 2005] (2005). Type enforcement rules and macros. A primer course for Linux Engineers.
[typ, 2005] (2005). Types and attributes. A primer course for Linux Engineers.
[Badger et al., 1995] Badger, L., Sterne, D. F., Sherman, D. L., Walker, K. M., and
Haghighat, S. A. (June 1995). A domain and type enforcement unix prototype. Unix
Security Sympo-sium Proceedings.
[Coker and Coker, 2005] Coker, F. and Coker, R. (2005). Taking advantadge of selinux.
[Ferraiolo and Khun, 1992] Ferraiolo, D. and Khun, R. (1992). Role-based access control.
Pro-ceedings 15th National Computer Security Conference.
[Frank Mayer and Caplan, 2006] Frank Mayer, K. M. and Caplan, D. (2006). SELinux by
Example: Using Security Enhanced Linux. Prentice Hall.
[Loscoco and Smalley, 2001] Loscoco, P. and Smalley, S. (2001). Integrating flexible
support for security policies into linux operating system. NSA.
[Loscoco et al., 2000] Loscoco, P., Smalley, S., Muckelbauer, P. A., and Taylor, R. C. (2000).
The inetability of failure: The flawed assumption of the secu rity in moderm computer
envi-roments. NSA.
[McCarty, 2004] McCarty, B. (2004). SELinux NSA's Open Source Security Enhanced Linux.
O'Reilly.
[R. et al., 1999] R., S., S.D., S., P., L., M., H., D., A., and J., L. (August 1999). The flask
security architecture: System support for diverse security policies. Proceedings of the 8th
USENIX Security Simposium.
[Stephen2005, 2005] Stephen2005 (2005). Configuring the se linux policy. Technical report.
[Walsh, 2005] Walsh, D. (2005). Targeted vs strict policy history and strategy. Security En-
hanced Linux Symposium.
[Zanin and Mancini, 2004] Zanin, G. and Mancini, L. V. (June 2004). Towards a formal
model for security policies specification and validation in the se linux system. SACMAT
04 New York USA.
Dr. en C. S. Juan Alberto Ruíz Tapia, jart2005@gmail.com, Universidad Autónoma del Estado de México,
Facultad de Contaduría y Admón.
Dr. C. Ed. Julio Alvarez B. julioalvarezbotello@yahoo.com Universidad Autónoma del Estado de México,
Facultad de Contaduría y Admón.
Dr. C. Ed. Araceli Romero R., chelitos_2@hotmail.com, Universidad Autónoma del Estado de México,
Facultad de Contaduría y Admón.
RESUMEN
Esta propuesta de investigación pretende desarrollar una metodología que permita valorar
el efecto del inventario de la utilización de Tecnologías de la Información y la
Comunicación (TICs), a través del estudio de un conjunto de indicadores. Para este fin, el
diseño metodológico incluye la construcción de instrumentos de medición y valoración de
impacto social, tanto de naturaleza cuantitativa como cualitativa.
El proyecto de investigación se centra en la creación de su metodología indicada. Su
objetivo no es la aplicación directa del inventario de las TIC’s para la evaluación de un
proyecto particular, sin embargo, como parte del desarrollo de la metodología y de su
validación, se llevará a cabo un estudio de aplicación, que permita valorar las bondades y
limitaciones de la propuesta. Si bien ésta se centrará básicamente en ámbitos que incluyen
a las TICs en los procesos educativos, se busca que la metodología sea suficientemente
general para ser plicada en campos diversos de uso y apropiación de TICs, en donde se
pretenda valorar el impacto social.
PALABRAS CLAVE: Uso de las TIC's, Organizaciones educativas, inventario de TICs
en escuelas.
Abstract:
This research proposal aims to develop a methodology to assess the effect of inventory
using Information Technology and Communication (ICT), through the study of a set of
indicators. For this purpose, the design methodology includes the construction of measuring
instruments and social impact assessment, both quantitative and qualitative nature.
The research project focuses on the creation of his methodology indicated. Your objective
is not directly applicable inventory of ICT for assessment of a particular project, however,
as part of the development of the methodology and its validation will be conducted an
implementation study, designed to assess the benefits and limitations of the proposal. While
it will focus primarily on areas that include ICT in education, it is intended that the
methodology is general enough to be replicated in different fields of use and appropriation
of ICTs, where it is intended to assess the social impact.
INTRODUCCIÓN
El ritmo acelerado del cambio tecnológico y los retos ambientales demandan mayor
adaptabilidad organizacional que en el pasado. El cambio organizacional es difícil de lograr
si persiste el enfoque burocrático, inflexible y no adaptativo en las organizaciones. Las
nuevas condiciones demandan la creatividad organizada para la solución de problemas.
Estos problemas deben ser valorados como retos que disparan el crecimiento. Confrontarse
con los retos, demanda el trabajo colectivo, la postulación de opciones, la participación
conjunta del personal en la investigación y desarrollo y la instrumentación de los cambios.
La motivación y un adecuado sistema de recompensas resultan indispensables para el
rediseño continuo del trabajo, el enriquecimiento personal y el trabajo en equipo.
Al comparar la visión dinámica de la moderna gestión del conocimiento con los estilos de
trabajo burocrático y altamente jerarquizados del sector educativo, heredados de la
administración fabril de la primera mitad del siglo pasado, es notoria la contradicción que
se genera entre los avances de la biología celular, la biología del desarrollo que demandan
sistemas abiertos y auto organizados; con una administración obsoleta que pretende ejercer
un control mecánico desde fuera. Mientras no concibamos al sistema educativo como una
organización basada en la creación, transferencia y aplicación del conocimiento avanzado,
no acertaremos a poner la administración al servicio del saber. No es posible una reforma
del sector educativo que no contemple la necesidad explicita de favorecer en aprendizaje
organizacional.
Mejorar la calidad de los servicios educativos requiere no solamente un fuerte y convencido
compromiso de los altos directivos, es necesario también que ellos entiendan el significado
de su papel y el de las acciones que deben dirigir con objeto de enfocar a la organización
hacia el logro de los niveles deseados de calidad.
El sistema educativo en México ha avanzado notablemente en los últimos sesenta años.
Cada vez se hace más evidente un desarrollo tecnológico más acelerado, unos costos más
altos y una sociedad más exigente. En esta evolución la calidad es una prioridad y la
dirección, que se exprese en acciones concretas y dinámicas para adaptar al sistema a ésta y
a otras prioridades, es indispensable.
La mayor importancia de la aplicación de los principios de la administración científica a los
recursos educativos en países como México, radica en que el volumen de los problemas de
educación y su complejidad (interrelaciones, dualidades) no están en relación con los
medios de que disponemos para solucionarlos, de tal forma que la posibilidad de éxito
depende en gran parte de la mejor utilización de los recursos , aunado a que el crecimiento
demográfico acelerado, las recurrentes crisis económicas y un lento desarrollo social hacen
cada vez más necesaria la protección educativa de la población como responsabilidad del
Estado.
Sistemas y Tecnologías de la Información y la comunicación.
Un sistema es una colección de elementos como personas, recursos, conceptos y
procedimientos destinados a efectuar una función identificable o a alcanzar una meta. Una
clara definición de tal función es importante en el diseño de un sistema de información.
Además, todos los sistemas tienen un propósito y un contexto social. Un propósito común
es brindar una solución para un problema. El contexto social del sistema está compuesto
por todos los valores y las creencias que determinan qué es admisible y posible dentro de
una cultura de la gente y los grupos involucrados.
Un sistema de información (SI) recoge, procesa, almacena, analiza y difunde información
para cumplir con un propósito específico. Al igual que cualquier otro sistema, un SI incluye
entradas (datos, instrucciones) y salidas (informes, cálculos). Procesa las entradas y
produce las salidas que se envían a los usuarios o a otros sistemas. Es posible incluir un
mecanismo de retroalimentación que controle la operación. También como cualquier otro
sistema, un SI opera dentro de un entorno.
Un SI puede ser formal o informal. Los primeros incluyen procedimientos convenidos,
entradas y salidas estándares y definiciones fijas. Los sistemas informales adquieren
muchas formas: desde una red de recados informales de oficina hasta un grupo de amigos
que intercambian cartas electrónicamente. Es importante entender la existencia de los
sistemas informales, ya que es posible que consuman recursos de información y que a veces
interfaces con los sistemas formales. También pueden desempeñar un papel importante en
la resistencia y/o estímulo al cambio.
Un sistema de información basado en computadora (SIBC) es el que emplea tecnología de
cómputo para efectuar algunas o todas sus tareas. Pueden incluir una computadora personal
y software, o incorporar varios miles de computadoras de tamaños distintos con cientos de
impresoras, graficadores y otros dispositivos, así como redes de comunicación y bases de
datos. En muchos casos, un SI también incluye a las personas. Sus componentes básicos
son:
- El hardware es un conjunto de dispositivos como el procesador, el monitor, el
teclado y una impresora que acepta datos e información, los procesa y los muestra.
- El software es un conjunto de programas que permite que el hardware procese los
datos.
- Una base de datos es una colección de archivos relacionados, tablas, relaciones y
así por el estilo, que almacena datos y las asociaciones entre ellos.
- Una red es un sistema de conexión que permite que varias computadoras compartan
los mismos recursos.
- Los procedimientos son conjuntos de instrucciones acerca de cómo combinar los
componentes anteriores con el fin de procesar información y generar la salida
deseada.
- Las personas son los individuos que trabajan con el sistema o utilizan sus salidas.
Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas
Tecnologías de la Información y de la Comunicación o IT para “Information Technology”),
agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las
informaciones, principalmente de informática, internet y telecomunicaciones.
permiten tomar mejores decisiones ante un nuevo cliente y un nuevo entorno interno y
externo en el área de la educativo.
El desarrollo de material educativo, de administración, de teleducación, los cuidados en
casa, la digitalización de imágenes y su desarrollo permiten ofrecer cada vez mayor
educación a los usuarios en las diferentes instituciones del sector y de la comunidad. En la
actualidad los sistemas electrónicos tiene la responsabilidad social de ofrecer la mejor
información al usuario y esto está regulado por las Normas Oficiales Mexicanas.
10
Objetivo General:
Desarrollar una propuesta metodológica que permita evaluar el impacto social del
inventario educativo fundamentado en la utilización de TICs.
11
Objetivos Específicos:
12
AVANCES Y RESULTADOS.
Algunos de los resultados o productos de esta investigación hasta el momento son:
13
Beneficiarios Indirectos
Se derivan de la aplicación de la metodología más la toma de decisiones sobre el accionar
programático específico a partir de las lecciones.
Autoridades educativas de la SEP
Asesores y tutores de informática educativa
Tomadores de decisiones educativas para los programas operativos anuales POA.
Efectos Colaterales
Mejoramiento de las estrategias de trabajo de los asesores, tutores, directores de
instituciones educativas.
Mejoramiento de la calidad los procesos de investigación de la Universidad pública.
Fortalecimiento institucional por la vía de mejores criterios para la toma de decisiones
educativas.
Facilitación de la búsqueda de recursos para financiamiento de proyectos en el caso de
que se establezcan impactos positivos.
14
BIBLIOGRAFIA
1. Abreu-Hernández, L. F. e Infante-Castañeda, C .B., La educación médica frente a
los retos de la sociedad del conocimiento, Gac. Méd. Méx., 140 (4):381, 2004.
2. Álvarez, J.B., Chaparro, E.M.S., Ruiz, J.A.T., Una evaluación de la gestión de los
sistemas y tecnologías de información en hospitales mexicanos. Caso de estudio
Valle de Toluca, UAEM-ISSEMYM, 2009
3. Rico, O.S. Empowerment, una nueva filosofía de trabajo, Rev SOMAIS. 1(1):21,
2005.
4. Hernández, S. R., Fernández, C.C. y Baptista, L.P., Metodología de la
Investigación, 4ª. Ed., Mc Graw-Hill, México, 2006.
5. Ley General de Educativo.
6. Los Sistemas Locales de Educativo, La Dirección del Hospital, pp. 287 – 293, Pub.
Cient. 519, OPS, Washington, EUA, 1990.
7. Manual General de Organización del Instituto de Educativo del Estado de México.
Gaceta del Gobierno No. 125. 29 de junio del 2005.
8. Méndez, I.R., Namihira, D.G., Moreno, L.A., El protocolo de Investigación, 1ª ed.,
Trillas, México, 1984.
9. Navarro FR, Navarro PM, Hacia una nueva dirección de hospitales, 2ª. Ed., Trillas,
México, 2008.
10. Programa Estatal de Educativo 2006-2011.
11. Programa Nacional de Educativo 2007-2012.
12. Ruelas E B, Dirección y Calidad, Rev SOMAIS, 1(1):8, 2005.
13. San Martin, H. Educativo y Enfermedad, Administración Hospitalaria, pp. 670 –
690, 4ª. Ed., 2ª. Reimpresión, La Prensa Médica Mexicana, México 1984.
14. Turban, E., McClean, E., Wetherbe, J, Tecnologías de información para la
administración, 1ª reimpresión., CECSA, México, 2006.
15. Villanueva M C, Del empirismo a la administración científica y de la ineficiencia a
la calidad, Rev SOMAIS, 1(1):37, 2005.
16. Wikipedía, la enciclopedia libre, Tecnologías de la Información y la Comunicación,
pp1-27
http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_l
a_comunicaci%C3%B3n.
15
M.D.N. Noelly Sarracino Jiménez, nollysarj@hotmail.com Universidad Autónoma del Estado de México,
Facultad de Economía.
Lic. Irma Guerrero Lechòn iuniver2004@yahoo.com.mx Universidad Autónoma del Estado de México,
Facultad de Contaduría y Admón.
RESUMEN
Se explican algunas estrategias que tienen las personas invidentes para lograr un
aprendizaje a través de las TIC para poder leer y escuchar. Por último se detalla
cómo funciona el sistema de lectura Braile, el GPS y se explica el análisis y la
interpretación de los resultados esperados respecto al desarrollo del bastón.
Nuestro objetivo es: transmitir los conocimientos adquiridos para beneficio de
otros.
INTRODUCCIÓN.
proporcionar servicios a todas las personas incluyendo a las que tienen alguna
discapacidad para que las personas puedan lograr su independencia.
Hay personas que necesitan tener una asistencia tecnológica desde muy
temprana edad, ya sea por condiciones hereditarias, por condiciones de
nacimiento ó por alguna otra causa que se les presente a lo largo de su vida.
Las TIC permiten a las personas con capacidades visuales deficientes superar la
mayor parte de sus actividades diarias ofreciéndoles independencia e igual acceso
que las demás personas con visión normal.
ANTECEDENTES
¿Cómo una persona ciega puede por medio de la PC, accesar información
impresa?
Lector de pantalla.
Cambiar voces SAPI5 en Windows 7.
Magnificador de pantalla.
Traductores Braille.
Reconocimiento de textos OCR parlantes.
Los programas traductores Braille, son aplicaciones que nos permiten crear
documentos en el formato de tipo .BRA. Este formato, incorporará aspectos como
el idioma y grado de la tabla de conversión Braille a ser utilizada por el usuario. Es
importante recordar, que es necesario una impresora Braille y un papel especial
para lograr imprimir desde los programas traductores Braille. Una lista de
programas traductores Braille y donde conseguir versiones de tipo demostrativa y
hasta de dominio público en el Internet compatibles al idioma español es:
Para lograr ver el contenido de sus programas completos, se tiene que mover el
ratón (mouse) ó teclado de la computadora para ir moviéndose de pantalla en
pantalla magnificada y así poder ver toda esa información, que van cambiando
según se vaya moviendo. Estos programas son muy versátiles y funcionales para
personas con baja visión, y están disponibles para los principales sistemas
operativos en las computadoras típicas del mercado. Cuando la persona ciega o
con baja visión, requiera acceder a información en materiales impresos, como
libros, revistas, etc, va a requerir de un scanner y un programa de reconocimiento
de textos impresos (OCR).
La asistencia tecnológica es todo tipo de equipo o servicio que puede ser usado
para aumentar, mantener o mejorar las capacidades funcionales de las personas
con impedimento. Los equipos de asistencia tecnológica son objetos, sistemas o
productos adquiridos comercialmente, adaptados o construidos a base de las
características y necesidades particulares de cada persona con impedimento.
Algunos ejemplos de equipos de asistencia tecnológica son: bastones, andadores,
sillas de ruedas, tableros de comunicación, audífonos, equipos adaptados para
recreación y computadoras adaptadas, entre otros. Por lo que los servicios de
Asistencia Tecnológica, son todas aquellas ayuda a la persona con impedimento y
su familia para la adquisición, uso y mantenimiento de los equipos.
Algunos comandos se han recopilado para utilizar ya sea un iPhone, iPod Touch o
iPad con una pantalla Braille dinámica, utilizando el modelo Easylink 12, que
actualmente se comercializa como el Braille Pen. Aunque éstos comandos
también pueden ser similares con otros modelos de líneas Braille. Se pueden
escuchar algunas demostraciones en audio, y los comandos organizados por
varias categorías.
Audio
Se puede escuchar una demostración del iPhone con una pantalla braile. Se
presentan los comandos generales de navegación con el teclado Braille en el
iPhone. También, se puede enviar y leer un mensaje de texto. Se pueden escribir
documentos en el iPhone usando un teclado Braille. En ésa demostración, se
presentan varios comandos de edición y se redacta un documento utilizando el
teclado Braille en el editor de textos Pages.
Alfabeto Braille.
El alfabeto braille fué inventado a principios del siglo 19 por Louis Braille. Desde
entonces, el mismo practicamente se ha mantenido intacto, con excepción de
algunas modificaciones. Y todavía hoy día se utiliza como medio de lectura de las
personas invidentes.
El Sistema Braille.
DESARROLLO METODOLÓGICO.
Problemática
personas con capacidades diferentes las clases regulares, lo que les pueda
garantizar oportunidades educativas adecuadas adaptadas a sus capacidades y
necesidades de acuerdo a la inclusión educativa.
Todas las personas tienen el deseo de explorar su medio ambiente y para esto
deben tener en cuanta la movilidad y colocación de su cuerpo. Para hacer frente a
esta necesidad, la posición del dispositivo, la adaptación de mesas, sillas, etc. Se
deben considerar parte de un conjunto de herramientas y dispositivos
tecnológicos. Los estudiantes con alguna deficiencia visual han utilizado una gran
variedad de herramientas para ayudarles en su educación.
Algunas tecnologías de bajo costo como las lupas, las pizarras y punzón para
escribir en braile se pueden tener en las escuelas así como algunos dispositivos
más avanzados como: lupas de pantalla para computadoras, impresoras braile, y
principalmente software de lectura para computadoras. Existen algunos
organismos que definieron normas y especificaciones técnicas de las versiones
electrónicas de los materiales de impresión, ofreciendo archivos digitales de texto
adecuados para este tipo de estudiantes. Existen programas para personas
ciegas, sordas, que les pueden ayudar a su aprendizaje pero en muchas escuelas
se les niega esta oportunidad por lo que se debe incluir a estas personas con la
ayuda de estos dispositivos.
Justificación.
OBJETIVO GENERAL.
ESPECIFICOS.
Método.
El bastón para invidentes tiene un sistema que también es apto para personas con
dificultades de orientación. Mide la distancia de los objetos mediante láser y
advierte al usuario con sonidos o vibraciones
El clásico bastón blanco de los invidentes será sustituido por un bastón electrónico
que se apoya en los avances de la ciencia en materia de miniaturización y
tecnología láser para mejorar las condiciones de vida de las personas aquejadas
de esta discapacidad. El bastón electrónico mide la distancia de los objetos
mediante rayos láser y advierte al usuario a través de sonidos y vibraciones.
Constituye un eficaz complemento del bastón tradicional, tiene el tamaño de un
mando de televisión y pronto se apoyará en satélites para orientar en sus
desplazamientos a los invidentes.
Un bastón electrónico para ciegos, que mide la distancia de los objetos mediante
rayos láser y transmite la información correspondiente al usuario a través de
sonidos o vibraciones emitidos por un pequeño dispositivo del tamaño de un
mando de televisión que se lleva adherido a la mano, comienza a implantarse
después de haber pasado dos años en fase de experimentación.
Apoyo GPS
CONCLUSIONES
La información impresa no es, por si, de ninguna utilidad para una persona con
discapacidad visual. Para acceder a ella, debe contar con algún dispositivo de
acceso, o debe transformarla en un formato que pueda entender, como el sistema
Braille o la grabación sonora.
Las tecnologías son muchas y todas hacen un bien a la persona con discapacidad,
y mientras se logre incluir a estas personas a la sociedad con el uso de la
tecnología, podremos decir que es un logro para la humanidad. Cabe mencionar
que actualmente gracias a los avances tecnológicos, un ciego puede leer, un
sordo puede escuchar, un mudo puede hablar, un manco puede manipular o una
persona sin piernas puede caminar.
BIBLIOGRAFÍA
"Accesibilidad en el Medio Físico para Personas con Ceguera o Deficiencia
Visual"- Colección Guías- Ed. ONCE, 2004
"La integración laboral de las personas con discapacidad y las tecnologías
de la información y la discapacidad", Manuel Fernández de Villalta,
Colección Estudios y Documentos, 1988
Blanco, Rosa Ma, Luengo Soledad, Martínez, Justo y otros, "Accesibilidad
en el Medio Físico para personas con ceguera o deficiencia visual", Ed.
ONCE -Colección Guías, 1994
Cebrián de Miguel, María Dolores y Cantalejo Cano, Juan José; Glosario
de Términos sobre Rehabilitación Básica de las Personas Ciegas y
Deficientes Visuales, Revista "Entre dos mundos", Madrid, 1997.
Díaz Aledo, Loles, "Vivir con Discapacidad - Guía de Recursos", Ed.
Escuela Libre Editorial - Fundación ONCE, 1999
Etxeberria F. (1999), Videojuego y Educación, VI Congreso Nacional de
Ludotecas. Febrero, Dossier pp: 99-127. AIJU: Valencia.
Gilbert Nigel, Troitzsch Klaus (2005), Simulación para las ciencias sociales,
(2°ed.). México. Ed. Mc Graw Hill.
Hernández Sampieri, R., Fernández Collado, C. Y Baptista Lucio, P. (2003),
Metodología de la Investigación, (3° ed). México. Ed. Mc Graw Hill.
Kolb, D. (1984), Experiential Learning: Experience as the source of learning
and development, Prentice Hall, New Jersey.
Krister Inde - Orjan Báckman, "El adiestramiento de la visión subnormal",
Ed. ONCE, 1988
Manuel Ruiz Ortega, Miguel Ángel Cabra de Luna, Rafael de Lorenzo y
otros, "Las Múltiples Dimensiones de la Discapacidad" - Colección
Solidaridad 18, Ed. Escuela Libre Editorial, 2003
Muñoz, Santiago - Hermoso, Julio y otros "La integración social de los
minusválidos", Ed. Libre Editorial, Madrid, 1993
Piaget, J. (1977), La formación del símbolo en el niño: imitación, juego y
sueño: imagen y representación, 1a ed., Fondo de Cultura Económica,
México.
Prensky, M. (2004), Digital Game-Based Learning, McGraw-Hill Companies,
USA.
Sir Culta Mackenzie, "La escritura Braille en el Mundo" — Ed. UNESCO,
1954
Soraya Paniagua, (2006), Aprender haciendo, formación basada en
simuladores, Editorial Educatera.
Vila, José Miguel- Iglesias, María y otros - "Apuntes sobre Rehabilitación
Visual", Ed. ONCE - Colección Guías, 1994
Waldegg Casanova, Guillermina, (2002), El uso de las nuevas tecnologías
para la enseñanza y el aprendizaje de las ciencias, Revista Electrónica de
Investigación Educativa.
Resumen:
El uso de las tecnologías de la información, en especial el Internet se ve en la actualidad
como un conocimiento indispensable en la vida y previo a la realización de estudios
universitarios, lo que hace necesario conocer la clase de conocimientos previos con que
cuenta el estudiante, así como los usos que ha dado a estos. En virtud de que ese primer
acercamiento formal del estudiante con este tema se lleva a cabo en sus estudios de
Secundaria, como parte de su formación a nivel básico, el presente estudio se aplica a
estudiantes de Secundaria. Esta investigación sobre los usos y excesos de internet pretende
convertirse en una fuente de información sobre el aumento en el uso de internet por parte de
estudiantes de secundaria exponiendo los efectos que ese uso representa así como los
efectos consecuentes al ingresar a una licenciatura.
Abstract
The use of information technology, especially the Internet is seen today as essential
knowledge in life and university studies, which makes it necessary to know the kind of
prior knowledge available to the student, and uses that he gave to this knowledge.
According that student's first formal approach to this issue is done in their secondary
education as part of their training at the basic level, this study applies to high school
students. This research about excessive uses of internet and aims to become a source of
information on the increase in Internet use by high school students explaining the effects
that such use represents and the consequent effects on admission to a degree.
Introducción.
Ampliamente conocidas son las bondades obtenidas, en las diferentes áreas del
conocimiento, gracias a la utilización de internet. Es evidente día con día el uso cada vez
mayor de Internet en la sociedad actual. Las tecnologías de la información y comunicación
han adquirido gran relevancia, principalmente a partir del amplio uso de la red Internet, se
han eliminado las barreras de tiempo y espacio, haciendo que el usuario pase de tener un
papel activo, donde él decide la secuencia de la información y establece el ritmo, calidad,
cantidad y profundización de la información que desea. Esto es, realmente, un gran avance
que debe ser aprovechado.
Para llevar a cabo esta investigación se opto por enfocarse en los estudiantes de nivel
básico (en especifico de secundarias) en algunas delegaciones de Puerto Vallarta y Bahía de
Banderas, considerando que es en esta etapa donde se da el primer acercamiento formal al
uso del internet como apoyo al proceso de enseñanza-aprendizaje y que este primer inicio
es fundamental para la mas eficiente utilización de las Tecnologías de la Información
durante el resto de la formación del estudiante.
III. Propósito
El propósito del estudio sobre el uso y excesos de internet se enfoca en conocer los usos
excesivos de internet por parte de estudiantes de secundaria de algunas delegaciones de
Puerto Vallarta y Bahía de Banderas. Los resultados esperados giran en torno a que el uso
excesivo de internet provoca vicios y adicciones que pueden afectar su bienestar personal,
familiar, económico y académico.
V. METODOLOGÍA
Para llevar a cabo la presente investigación se ha contemplado la siguiente metodología a
seguir:
a) Diseño
El diseño metodológico a emplear se basa en el método experimental (cuantitativo-
deductivo) con un enfoque de investigación descriptiva (observación-interpretación de la
realidad)
b) Sujetos participantes
Los sujetos participantes son en su mayoría estudiantes de secundaria de dos escuelas de
Puerto Vallarta y de dos escuelas de Bahía de Banderas. El rango de edad oscila entre los
11 y 17 años, ambos sexos.
c) Mediciones
Para el estudio se adecuo el instrumento desarrollado por el Dr. Kimberly Young (1998),
mismo que consta de 20 preguntas de opción múltiple, a través de las cuales se pretende
determinar el nivel de adicción al internet en que se encuentra el usuario. Este instrumento
se presenta en su totalidad a continuación:
La prueba de adicción de internet es confiable y una medida de valida del uso de Internet desarrollado por el Dr.
Kimberly Young. Esta consiste de 20 preguntas que miden el nivel leve, moderado y avanzado de la adicción a
Internet.
Una vez revisados los posibles instrumentos, con la finalidad de obtener la mayor cantidad
de información confiable, se decidió elaborar el siguiente instrumento para la obtención de
información específica y a detalle.
ENCUESTA:
USO Y EXCESOS DE INTERNET EN ESTUDIANTES DE SECUNDARIA
a) Menos de 1 hora
b) de 1 a 2 horas
c) de 3 a 5 horas
d) más de 5 horas
a) Casa
b) Escuela
c) Cibercafé
d) Casa de amigos
e) Espacio público
f) Otro
a) Computadora
b) Laptop
c) Tableta
d) Teléfono Celular
e) Otro dispositivo:__________________
a) Poca importancia
b) algo importante
c) muy importante
d) Nada importante.
7.- ¿La decisión de usar internet en tus actividades personales, escolares y familiares, responde a?
a) Necesidad y Obligación
b) Beneficios y mejora personal
c) aliviar malestares y problemas
d) Gusto y diversión
8.- ¿Cuáles son las actividades que realizas con el uso de Internet?
11.- ¿Cuáles consideras que sean los beneficios del uso internet en tu vida personal, escolar y familiar?
12.- ¿Cuáles consideras que sean los riesgos y desventajas que has tenido por el uso de internet?
a) de 1 a 12 horas
b) de 12 a 24 horas
c) de 1 a 3 días
d) Mas de 5 día
15.- ¿Consideras que actualmente tienes una adicción a Internet? a) SI: ____ b) NO: ____
¿Porqué?________________________________________________________________________________
________________________________________________________________________________________
Una vez que se tuvieron listos los instrumentos, se continuo con la selección de la muestra donde se
aplicaran estos, y en estos momentos se esta llevando a cabo su aplicación para la recolección de la
información, esperando una vez llevado a cabo el análisis pertinente de la información, tener
resultados en los meses siguientes.
ACTIVIDAD FECHAS
Afianzamiento del proyecto Mayo 2012
Selección del Staff del proyecto Mayo 2012
Revisión de literatura sobre el tema Mayo-Junio 2012
Elaboración de instrumentos de medición Mayo-Junio 2012
Revisión y evaluación de instrumentos de medición Julio 2012
Selección de la muestra poblacional Septiembre 2012
Aplicación de instrumentos de medición y recolección de Octubre 2012
información
Análisis e interpretación de Resultados Noviembre 2012
Elaboración del informe de investigación Diciembre 2012
Presentación de Resultados Febrero 2013
Esta investigación, coordinada por Elías Aboujaoude (2006:11), consta de una encuesta telefónica
realizada a 2,513 personas. Obteniendo como resultado que el 14% cree que es difícil mantenerse
alejados de la computadora por varios días, el 8% destacó que se conecta para escapar de sus
problemas del mundo real y alrededor del 6% percibe que el uso que hace de internet ha
perjudicado sus relaciones interpersonales, se detecto así mismo que el 10% de los usuarios
pretenden ocultar los hábitos adquiridos. Dentro de los resultados se determino que el típico adicto a
Internet es un hombre de aproximadamente treinta años, soltero y universitario, que pasa treinta
horas semanales realizando un uso prescindible de su computadora. Es básicamente la información
obtenida lo que da origen a la inquietud de conocer en que momento y bajo que circunstancias se da
ese primer momento en que nace esta adición.
Por otra parte, se ha manifestado que no existe una única definición para este tipo de adicción
debido a que se abarca a la vez un amplio espectro de adicciones. Muchas personas se vuelven
adictas a actividades como por ejemplo chatear, navegar por Internet, jugar online, a la continua
revisión de emails, a la búsqueda de suplir problemas de soledad, entre otros. En este mismo
contexto, encontrar una definición única se complica debido de que el uso de la computadora y el
Internet son herramientas muy útiles y hace que haya muchos motivos sumamente validos para
pasar muchas horas utilizando estas herramientas.
Todo esto nos plantea la inquietud de conocer cuáles son las bases o hábitos con los que llegan a la
licenciatura los estudiantes y que definitivamente van a influir en su formación profesional así como
en su desempeño en el campo laboral, de tal manera que una vez que ingresen a una licenciatura se
le pueda hacer frente a la problemática en cuestión. Se hace necesario conocer a qué clase de
individuos se están formando en las universidades para conocer qué clase de ciudadanos son los que
forman la base productiva de nuestra sociedad actual.
10
VII. Conclusiones
Una vez concluida la etapa de recolección de información, se dará inicio al análisis e interpretación
de resultados, esperando tener el informe de la investigación durante el mes de Diciembre del 2012.
Los resultados esperados giran en torno a que el uso excesivo de internet provoca vicios y
adicciones que pueden afectar su bienestar personal, familiar, económico y así como su formación
académica.
Al concluir la investigación se espera conocer, a partir de las formas en como los estudiantes
utilizan internet y de los usos excesivos que los estudiantes de secundaria de algunas delegaciones
de Puerto Vallarta y Bahía de Banderas, hacen de esta herramienta, las bases y hábitos con que
ingresan los alumnos a una licenciatura.
11
Referencias Bibliográficas:
Aboujaoude E, Koran LM, Gamel N. (2006:11). Potential Markers for Problematic Internet Use: A
Telephone Survey of 2513 Adults. CNS Spectrums. USA.
Aboujaoude E. Problematic Internet Use: An Overview. Accepted for publication in 2010 World
Psychiatry. USA.
Aboujaoude E, (2012). Virtually You: The Dangerous Powers of the E-Personality. On Amazon.
USA.
Young K., (1998). Caught in the Net: How to Recognize Internet addiction and A Winning Strategy
for Recovery. USA.
Young K., (1999). Evaluation and treatment of Internet Addiction (Chapter), in Innovations in
Clinical Practice: A Source Book. USA.
Young K, (2010). Internet Addiction: A Handbook and Guide to Evaluation and Treatment. USA.
12
Resumen
Las Tecnologías de la información y la comunicación (Tic´s) forman ya parte de las
herramientas que son aplicadas en la solución de problemas integrales que se presentan en
el sector empresarial productivo. El presente trabajo plantea el objetivo de dar solución a
entidades económicas que presenten situaciones parecidas o similares en la integración y
optimización del capital humano con que cuenta para su operación y que de no encontrar
alternativas, se tornaría en elevar el índice de desempleo. Forma parte de un proyecto de
evaluación a la aplicación de las Tic´s en el área de conocimiento contable- legal - fiscal en
una complementación para el cumplimiento de obligaciones legales.
Palabras clave:
Previsión social, investigación de operaciones, asalariado
ABSTRACT
The Information and Communication Technologies are part of the tools that are applied in
the resolve of integral problems that are presents in the Enterprise Sector. This project tries
to offer solutions to the enterprises that present the same or similar situations in the
integration and optimization of human capital and, if it doesn’t find alternatives, it turns to
raise the unemployment. This is the product of a evaluation project in the TIC’s application
in the accountant- legal- tax knowledge as a complement in the legal obligations
fulfillment.
Keys
Social welfare, operations research, employed
Introducción
Fenómeno real en la evolución que se presenta desde los ochentas a la fecha con la
introducción de las tecnologías de la información y la comunicación en todas las
actividades que realiza el ser humano. En ese periodo de diez años (90`s) posteriores fueron
colocándose de manera intensa en las actividades al grado que hoy en día son consideradas
Las áreas de conocimiento, que entre sí se complementan, contable - legal - fiscal han
absorbido con reconocida necesidad la utilización de las tic´s, sirviendo de enlace al tejer
una relación entre las tres áreas de conocimiento, en una gran variedad de actividades que
dan solución a disminuir las horas trabajo y la duplicidad de funciones del personal de una
empresa.
El objetivo del análisis planteado es dar solución a entidades económicas que presenten
situaciones parecidas o similares en la integración y optimización del capital humano con
que cuenta para su operación como alternativa para fortalecer su planta laboral.
Si se piensa en las situaciones que han pasado por la economía nacional desde las grandes
devaluaciones hasta las crisis financieras, inmobiliarias, automotrices o contingencias de
salud, llevan a encontrar que, siendo situaciones presentadas inicialmente en otros países,
han legado una gran afectación a México. En este trabajo se plantea como una de las
principales afectaciones la que se ha reflejado en los esfuerzos de los patrones por mantener
el empleo en la planta laboral de las entidades económicas.
El país entero sortea una crisis casi permanente que sacude a la sociedad desde hace ya
varios años. En México, entre las principales causa de la crisis está la introducción de las
entidades económicas pertenecientes a los mercados globales que están permeando el sector
productivo con suma rapidez.
El trabajo esta integrado de tres apartados y conclusiones o propuesta. El primero describe
el concepto de previsión social, el segundo describe los modelos de investigación de
operaciones y el tercero nos muestra la aplicación del modelo. Es una investigación
descriptiva documental que se apoya del modelo investigación de operaciones para realizar
el análisis y optimización del capital humano.
La previsión social.
La necesidad del Estado de brindar protección a los individuos, después de las luchas en la
primera mitad del siglo XX, dió origen a los beneficios que representan las medidas
protectoras que buscan disminuir las desigualdades entre la población, mediante la
implementación de políticas impresas en la seguridad social (Ruiz: 2011:19).
La crisis que envuelve al país ha dejado como efecto la disminución de plazas de empleos
de base o planta, en contrario sensu con el crecimiento del empleo temporal. En ello abona
el Estado al crear año con año empleos temporales que resuelven en parte la disminución
temporal del indicador.
Esta es la situación que prevalece y que se registra de manera constante para mostrar las
cifras estadísticas resultantes de los registros que efectúan los patrones de sus trabajadores
ante el Seguro Social.
La previsión social es definida por el Diccionario Jurídico Mexicano (2005) como “el
conjunto de acciones públicas o privadas destinadas a la protección de la población en
general y de los trabajadores y sus familias...” que tiene como función satisfacer las
necesidades de salud y bienestar a la sociedad a través de la prestación de dichos servicios
en las instituciones autorizadas por la Secretaría de Salud.
Amartya Sen (1997:78) señala que para que el individuo tenga el bienestar debe contar con
el trabajo que le permita con su salario cubrir las necesidades básicas familiares y
personales lo cual lo llevará a alejarse de los porcentajes que miden el índice de pobreza.
Dentro de los índices encontramos el que mide la previsión social que reciben los
trabajadores.
La relación de la previsión social está directamente dirigida hacia el salario que recibe
como ingreso el trabajador que presta un servicio personal subordinado; a su vez el salario
guarda relación sobre los bienes que se pueden adquirir con dichos montos y que pueden
servir para proporcionar el bienestar que señala Amartya.
Gobiernos van y pasan y los salarios en México son considerados bajos, teniendo un
incremento poco significativo a lo largo de estos años; por ello los legisladores
pretendiendo dar una mejoría al salario crean exenciones, subsidios, subrogaciones que
esperan apoyen a los trabajadores en hacer rendir su salario.
Ello refleja la trascendencia de la previsión social aun cuando pudiera parecer que para las
generaciones actuales ya no le den el valor que representan estas prestaciones para las
generaciones que lucharon por lograr insertar en la normatividad la seguridad social como
un esquema de protección para la sociedad en general que se ve favorecida.
En relación a las políticas aplicadas a los salarios que son regulados en México por la
Comisión Nacional de Salarios Mínimos, fijan los incrementos que deben aplicarse año con
año, apoyando su propuesta con un estudio de mercado de los precios de los bienes de
primera necesidad donde, a decir de la comisión, el Salario Mínimo General debe ser
suficiente para la adquisición de dichos bienes.
En el análisis se encuentra, el efecto de las crisis que se han presentado de forma recurrente
en diversos años, reflejando la disminución considerable de empleos de base o al menos de
largo plazo, que se pierden por la situación económica que afecta al país. Muchos de esos
empleos provienen de empresas medianas, pequeñas o micro que por largo tiempo
sobrevivieron al mercado competitivo pero que con la crisis reciben los efectos, y por tanto,
no pueden sostener su capital humano en dirección de generar mayores pérdidas.
Dado que este es el resultado de una evaluación específica de un problema presente en una
empresa en concreto, la revisión normativa y de las causas y efectos se circunscribe
directamente al caso, por ello se apoya en el marco normativo regulatorio que es aplicable.
El sistema jurídico que sostiene la aplicación de la previsión social para los trabajadores, y
en general para los individuos, se encuentra contemplada en más de una ley del marco
regulatorio nacional. Sin intención de profundizar en cada una de las normas en la
presentación de esta ponencia, encontramos las siguientes:
En primer término la Ley Federal del Trabajo (LFT) con todas las normas
protectoras del salario y las que dan origen a la obligación de la seguridad social a
los trabajadores.
La Ley del Seguro Social (LSS) que nos indica las clases de prestaciones que se
deben otorgar de manera obligatoria a los trabajadores y las características para cada
una de ellas.
Por su parte, la Ley de Impuesto Sobre la Renta (LISR) estipula en su Art. 8 lo que
debe considerarse previsión social para efectos de esa ley:
“las erogaciones efectuadas que tengan por objeto satisfacer contingencias o
necesidades presentes o futuras, así como el otorgar beneficios a favor de los
trabajadores o de los socios o miembros de las sociedades cooperativas,
tendientes a su superación física, social, económica o cultural, que les permitan
el mejoramiento en su calidad de vida y en la de su familia. En ningún caso se
considerará previsión social a las erogaciones efectuadas a favor de personas que
no tengan el carácter de trabajadores o de socios o miembros de sociedades
cooperativas”.
Cada una de las leyes comentadas establecen el marco regulatorio aplicable a cada caso, de
tal manera que todas convergen en describir las prestaciones, las formas de determinarlas,
las condiciones de derecho y las formas de aplicarse; para una mayor amplitud deben
revisarse los capítulos que correspondan y se han evaluado para los fines del presente
trabajo.
Los modelos de investigación de operaciones son una herramienta importante que se puede
aplicar con diversos fines entre los que se cuentan: a manera de prevención, a manera de
control o bien para la toma de decisiones con la información que se arroja.
Buscando tejer lazos entre las áreas de conocimiento contable – legal - fiscal este modelo
ha de alcanzar su aplicación con apoyo de otras herramientas pero la más importante es el
uso de las tic’s que para el caso estudiado requiere de los programas y destrezas para
desarrollarlo con eficiencia.
Los modelos que existen se encuentran descritos por las matemáticas empleando la
aplicación algorítmica en sus casos más complicados, cuando las situaciones no lo son tanto
la aplicación de un modelo mono - objetivo puede dar el resultado ya que este tipo pretende
minimizar los costos y optimizar beneficios.
Los modelos son necesarios para casos en los que la empresa según Kaufmann (1982: 78)
no tiene un conocimiento preciso de un problema, no logra identificarlo y por lo mismo
requiere de integrar un estudio que conlleve las técnicas de investigación entre las cuales se
encuentra la observación, la revisión documental, el análisis y evaluación de la información
que llevan a conocer suficientemente el problema con el objeto de tratar de resolverlo.
Un modelo se diseña por etapas que lo van nutriendo para asegurar que pueda funcionar
como es esperado:
Primero se aplican las técnicas para conocer a fondo el problema Kaufmann (1982:
78);
Una vez hecho esto se puede empezar a diseñar el modelo, en principio, con la
intuición del diseñador y su experiencia en resoluciones como estas;
Enseguida del diseño, han de iniciar las pruebas de implementación para observar si
llega a los resultados esperados;
Después se muestra a la empresa que lo ha solicitado para que evalúen si es lo que
ellos pretendían como solución;
Una vez tomados los acuerdos, se revisa el modelo y se valida su aplicación antes
de implementarlo de manera estandarizada.
Por supuesto que en este caso, donde se aplican las tic´s, es pertinente hacer las pruebas
necesarias para ir verificando los resultados del modelo conforme se diseña, a efecto de
obtener los mejores resultados y con ello alcanzar los beneficios que éste ofrece.
Este es el caso de un modelo diseñado con base en los hechos observados y documentados
de la realidad de una empresa que pretende continuar con el negocio en marcha
optimizando sus recursos para evitar la negación de la continuidad del mismo, dando la
oportunidad de incorporar los cambios que se presenten en el tiempo a través de la
supervisión de su funcionamiento.
Las tic’s son necesarias porque permiten que los programas en los que se apoya el modelo
creado lleven a la realización de las determinaciones necesarias en apoyo de la
sustentabilidad al no emplear papel, en ahorro de tiempo y en asistencia de personal.
La empresa de Pepe & Toño desea diseñar un plan de previsión social que le permita
reducir sus costos en mano de obra con base en los siguientes datos:
Características laborales:
2. Todos los empleados son asalariados y tienen las prestaciones mínimas de ley, por
lo que le corresponde un factor de integración para el SBC de 1.0452
3. Ningún profesionista de la zona estará dispuesto a trabajar por una cantidad inferior
a la marcada en el rubro “Importe diario neto percibido” del tabulador anterior.
Características tributarias:
1. La cuota diaria y los premios de asistencia y puntualidad siempre gravan para ISR
(Art. 113 LISR y Criterio SAT 62/2011/ISR)
2. Los vales de despensa no gravan para ISR sin importar su monto (Art. 109, fracción
VI de la LISR) e integraran salario cuando éstos sobrepasen el 40% SMDF ($
24.93)
Datos económicos:
El modelo está montado sobre un paquete de hojas de Excel que calculan en forma
automática los importes diarios correspondientes a:
Determinación del Costo Total General sin incluir prestaciones de Previsión Social
TE CD D A P NP CTE NE CTG
“A” $477.33 $0.00 $0.00 $0.00 $400.00 $580.09 1 $580.09
“B” $308.00 $0.00 $0.00 $0.00 $270.00 $377.81 2 $755.62
“C” $213.22 $0.00 $0.00 $0.00 $200.00 $264.59 20 $5,291.89
Totales 998.55 $0.00 $0.00 $0.00 870.00 $1,222.49 23 $6,627.59
TE: tipo de empleado; CD: cuota diaria; D: vales de despensa; A: premio por asistencia; P:
premio de puntualidad; NP: importe neto percibido; CTE: costo total diario por empleado;
NE: número de empleados; CTG: costo total general.
Aplicando en la determinación del costo total general diario sin incluir ninguna prestación
de previsión social se observa en la tabla que arroja un monto de $6, 627.59 diario, dato que
servirá de base para el análisis de las siguientes tablas con diferentes aplicaciones.
Determinación del Costo Total General con prestaciones óptimas de Previsión Social
TE CD D A P NP CTE NE CTG
“A” $268.91 $124.72 $23.61 $23.61 $400.00 $520.69 1 $520.69
“B”: $126.18 $124.72 $11.08 $11.08 $270.00 $327.06 2 $654.11
“C”: $59.08 $124.72 $5.19 $5.19 $200.00 $242.51 20 $4,850.18
Totales 454.17 $374.16 $39.88 $39.88 870.00 $1,090.25 23 $6,024.98
Nota cautelar: El importe marcado como vales de despensa no puede ser entregado en
efectivo ya que de hacerlo éste se consideraría gravado para ISR (Jurisprudencia 2a./J.
58/2007 del 28 de marzo de 2007).
Determinación del Costo Total General con límites de ley para Previsión Social
TE CD D A P NP CTE NE CTG
“A” 368.48 $24.93 36.85 36.85 $400.00 $550.15 1 $550.15
“B” 229.54 $24.93 22.95 22.95 $270.00 $355.85 2 $711.71
“C” 151.67 $24.93 15.17 15.17 $200.00 $247.37 20 4,947.44
Totales 749.69 74.79 74.97 74.97 870.00 $1,153.38 23 6,209.30
TE CD D A P NP CTE NE CTG
“A” 444.58 $24.93 0 0 $400.00 $565.88 1 565.88
“B”: 276.85 $24.93 0 0 $270.00 $365.54 2 731.07
“C”: 182.88 $24.93 0 0 $200.00 $253.30 20 5,066.09
Totales 904.31 74.79 0 0 870.00 $1,184.73 23 6,363.05
Esta determinación del Costo total general comparativamente con el determinado con el
costo total general optimizado igualmente refleja un incremento en el monto de $338.00 lo
cual equivale a un salario de un trabajador de Nivel B.
Una última comparación del Costo total general sin prestaciones ($6,627.59) y el Costo
total general con prestaciones optimizadas ($6,024.98) teniendo un ahorro de $602.00
diario equivalente al salario de dos empleados, un empleado de Nivel A y uno de Nivel C lo
cual representa realmente un beneficio para el patrón pero que tiene una repercusión
económica para los trabajadores al recibir prestaciones mayores, aunado al beneficio social
de no despedir a ningún trabajador, con un impacto en la economía del país al no elevar los
índices de desempleo.
Fundamento: Artículos 8 último párrafo, 109 Fracción VI, 31 Fracción XII, 113, Octavo
Transitorio para 2008 de la LISR; Criterios 40/2011/ISR, 62/2011/ISR, 63/2011/ISR;
Jurisprudencia 2a./J. 58/2007 del 28 de marzo de 2007; Artículos 27 Fracciones VI y VII,
106 Fracciones I y II, Decimo Noveno Transitorio para 1997, 107 Fracciones I y II, 25
segundo párrafo, 31 Fracción I, 71, 147, 211, 168 Fracciones I y II y 31 Fracción IV de la
LSS; Artículo 33 RINFONAVIT; Artículo 29 Fracción II LINFONAVIT; Artículo 103,
Fracción I, Inciso A) del Código Financiero para el Estado de Veracruz.
Conclusiones:
Como resultado de aplicar el modelo en las comparaciones detalladas se fue
mostrando los ahorros representados en costo total general diario con las
variaciones aplicadas dando un resultado benéfico al optimizar sus costos.
El ahorro generado con la aplicación del modelo permite generar más empleo o bien
aplicar el ahorro en otros financiamientos para la empresa.
Conservar el capital humano evitando incrementar el índice de desempleo.
Antes de otorgar prestaciones de previsión social se debe realizar un análisis
pormenorizado para evaluar el impacto económico que tendrá en la empresa.
Romper los paradigmas creados en el sector empresarial para explorar nuevas
formas de administrar sus recursos pueden representar beneficios inesperados.
Referencias Bibliográficas
Cámara de diputados (2012) Ley Federal de Trabajo. DOF. México
Cámara de diputados (2012) Ley del Seguro Social. DOF. México
Cámara de diputados (2012) Ley de Impuesto Sobre la Renta. DOF. México
Cámara de diputados (2012) Ley del Instituto del Fondo Nacional de la Vivienda para los
Trabajadores. DOF. México
Instituto de Investigaciones Jurídicas (2005) Diccionario Jurídico Mexicano. Editorial
Porrúa. México
Kaufmann, A (1982) Métodos y Modelos de la investigación de operaciones: las
matemáticas de la empresa. Traducción José A. Lanuza. CECSA. México
Sen Amartya (1997) Bienestar, justicia y mercado. Traducción: Damián Salcedo. Paidós.
España
Ruiz Moreno, Angel G (2011) Nuevo derecho de la seguridad social. Editorial Porrúa.
México
FUENTES ELECTRÓNICAS
IUS 2012 http://200.38.163.161/paginas/tesis.aspx
www.rae.es
La vida útil de las computadoras personales: Un enfoque practico sobre los discos
duros.
Luis Francisco Cruces Alcántar lcruces@uat.edu.mx Universidad Autónoma de Tamaulipas
Lemuel Rodríguez Moya roguezmoya@gmail.com Instituto Tecnológico de Ciudad Madero
Resumen:
En el presente trabajo se investigan los factores que conducen a fallas en los discos duros y
como ocurren estos. Los principales factores estudiados fueron calentamiento, desgaste,
fallos de software, y el uso diario del disco. Hemos tratado de comprender las condiciones
internas ideales en el disco duro para entender como el mantenimiento puede ayudar a
reducir estos factores para mejorar el rendimiento de los mismos. Para comprender lo
anterior se llevaron a cabo las pruebas de mantenimiento esperando obtener variaciones en
las características antes y después del mantenimiento. Por lo tanto, el trabajo presenta los
resultados obtenidos mediante el estudio de un pequeño grupo de discos duros sometidos a
las pruebas de mantenimiento, buscando entender que un mantenimiento eficaz y eficiente
aumenta la vida útil de los discos duros.
Palabras clave: Disco duro, vida útil, rendimiento.
Abstract:
In the present paper are investigated the factors that lead to failures in hard drives and such
as these occur. The main factors studied were warming, wear, software failures, and the
daily use of the disk. We sought to understand the ideal conditions internally on your hard
disk to the inquire about how maintenance can help reduce these factors improving the
performance of the hard disk. To understand the above tests were performed of
maintenance waiting get variations on the characteristics before the maintenance and pos-
maintenance. Therefore the work presents the results obtained by studying a small group of
hard disks subjected to maintenance testing looking for understanding and that way the
maintenance of an effective and efficient hard drive increases the useful life of hard drive.
Key words: Hard disk, useful life, performance.
I- Introducción
I.1- Antecedentes
Al manejar información, específicamente en dispositivos de almacenamiento
electrónicos necesitamos tener muchos cuidados. En el manejo de la información digital se
busca comprender el funcionamiento del componente que almacena la información de una
computadora, el disco duro. Se pretende entender el concepto de vida útil, y como se puede
relacionar con los discos duros de una computadora. En el caso de estos existen factores
que pueden interponerse a las condiciones normales de uso. La mayoría de los fabricantes
exponen que la vida útil de los discos duros oscila entre los 3 y los 5 años, pero es
imposible determinar con exactitud que esto se pueda cumplir.
- ¿Por qué los HDDs internos duran menos que los externos?-¿Como el mantenimiento
ayuda a mejorar el rendimiento del disco?
-¿Como el rendimiento del disco puede alargar su vida útil?
I.4- Objetivos
Objetivo General:
- Demostrar que el cuidado y mantenimiento de los HDDs alarga su vida útil.
Objetivos Específicos:
- Verificar como se puede evitar el desgaste que el paso de la corriente puede generar en un
Disco Duro.
- Analizar cómo se comporta el disco internamente para descubrir de que manera sus
componentes internos pueden desgastarlos.
- Determinar de manera precisa y clara todos los factores por medio de los cuales se
calienta un Disco Duro, y por qué esto puede dañar el disco. De manera que se pueda evitar
que esto le ocurra al HDD.
-Verificar como los factores humedad, polvo pueden contribuir interfieren en la vida útil
de nuestros discos.
-Analizar cómo un impacto que pueda sufrir el HDD puede afectarlo a él y a la información
que contiene.
-Analizar los HDDs tanto internos como externos para estudiar por que los internos duran
menos que los externos.
-Verificar que cualquier estrategia de mantenimiento mejora el rendimiento del disco.
-Determinar como el mantenimiento mejora las condiciones del disco.
I.5- Hipótesis
El Cuidado y mantenimiento de los discos duros alarga su vida útil.
I.6- Justificación
Por medio de esta investigación se buscaron ampliar los conceptos en relación a la
vida útil de los discos duros. Toda la información ya sea de empresas, bancos, tiendas,
organismos gubernamentales, se guardan en bases de datos que tienen los discos como
fuente física de almacenamiento de información. Desde los grandes sistemas de bases de
datos hasta la información que guardamos en nuestras computadoras personales se usan los
HDDs para el almacenamiento de los datos, de manera que es imprescindible el perfecto
funcionamiento de estos dispositivos para que la información almacenada pueda perdurar
por la mayor cantidad de años.
Los discos duros son dispositivos magnéticos que almacenan todos los programas y
datos de una computadora, su capacidad en los días de hoy se mide en Gigabytes (GB). Los
discos duros por lo general suelen estar integrados a la placa base de la computadora, o sea
conectados a toda la circuitería y componentes internos de la PC. A este tipo de disco duro
que se localiza internamente dentro de la PC, se le llama Disco Duro Interno.
Se revisó con detalle los factores de riesgo para los HDDs y los estudios realizados por
Chen y Lee (2006), de Ilya (2000), de Rosenthal e Irwin (2003), de Cancelo y Giráldez
(2007)
Nuestra investigación se sustentará en la Teoría de la Fiabilidad aplicada al mantenimiento
preventivo del autor Nakagawa Toshio donde se prevé que el mantenimiento preventivo
genera sistemas de alta fiabilidad y productos de alta calidad en general, se prevé un
aumento en el rendimiento del producto, eliminando fallos, aumentando su productividad y
durabilidad.
Este disco se comportó un poco diferente con relación al anterior. Hubo mejoras en
el disco duro en la velocidad de transferencia, en el tiempo de acceso y en el uso de CPU.
Pero la velocidad de transmisión entre el disco duro y el sistema operativo no aumento sino
que disminuyó.
Disco Duro C.
Se obtuvó información sobre este disco con el programa HDD Life Pro.
TOSHIBA MK5059GSXP
Capacidad: 500Gb Capacidad Real: 488.6Gb
Rango de Temperaturas: Entre los 36 y los 40 grados Celsius
Tiempo de Trabajo: 577 horas
Estado(S.M.A.R.T): 45% Normal
Sistema de Ficheros: NTFS
Desempeño: Excelente
Finalizadas estas pruebas se realizaron pruebas de rendimiento del disco con el
programa Hd Tune. Después se realizó la limpieza de disco y la desfragmentación. Según
la información de la herramienta de Windows este disco tenía 1% de fragmentación, que
fue solucionado al final de la prueba.
TOSHIBA MK5059GSXP
ANTES DESPUES
Disco Duro D.
La información mostrada a continuación se obtiene con el programa HDD Life Pro.
TOSHIBA MK2555GSX
Capacidad: 500.1Gb Capacidad Real: 491.7Gb
Rango de Temperaturas: Entre los 37 y los 41 grados
Celsius
Tiempo de Trabajo: 1091 horas
Estado(Según atributos 78% Normal
S.M.A.R.T):
Sistema de Ficheros: NTFS
Desempeño: Excelente
Finalizadas estas pruebas se realizaron las pruebas de rendimiento del disco con el
programa Hd Tune.
Las pruebas que se le realizaron fueron la limpieza de disco y la de la
desfragmentación, este disco tenía 1% de fragmentación, que fue solucionado al final de la
prueba.
Western Digital WD5000BPVT-60HXZT1
ANTES DESPUES
V- Resultados
El cuestionario aplicado consistía en 18 preguntas que se dividían en 6 bloques de
información: información básica del disco, información básica del uso o funcionamiento
del disco duro, información sobre las fallas que pueden tener los discos duros, información
sobre el mantenimiento, sus tipos y la frecuencia con que se realizaban, conocimientos que
el encuestado podría tener con relación a los discos duros externos y la satisfacción del
encuestado con relación a su disco duro.
A continuación se presentan los resultados del cuestionario omitiendo las gráficas
(disponibles en el documento completo).
1ra Pregunta: Que capacidad de almacenamiento tiene el Disco Duro que usas?
La gran masa de los discos del grupo de estudio se concentra entre los 250Gb y los
500Gb
2da Pregunta: Cual es la marca del disco duro que usas? (Puede ser la marca de la
computadora)
El disco duro más usado es el Toshiba.
3ra Pregunta: Qué edad tiene el disco duro que usas?
Casi el 50% tiene una edad menor a dos años y el 30% entre 2 y 4 años.
4ta Pregunta: Cuanto tiempo usas tu computadora por día?
El 50% la usa entre 4 y 6 hrs y el 30% entre 2 y 4 hrs
5ta Pregunta: Cuando accedes a la información contenida en tu Disco duro como es ese
acceso?
El 50% opina que es normal y el 28% rápido.
6ta Pregunta: Cuantas veces accedes a la información contenida en tu disco duro durante el
tiempo que usas tu computadora
El 40% entre 10 y 20 veces y el 48% más de 20 veces.
7ma Pregunta: Has tenido fallas de tu disco duro
Cerca del 25% de los encuestados habían sufrido alguna falla del disco.
8va Pregunta: Que edad tenía tu disco en el momento de la falla.
A pesar de que pueden fallar a cualquier momento de su vida la gran mayoría de los que
fallan lo hacen entre los primeros 2 años.
9na Pregunta: Que tipo de factor causo la falla?
Más del 75% de los encuestados afirman no haber tenido fallas, pero dentro de las fallas
más comunes apuntadas por los encuestados son: Falla de software, calentamiento, falla
eléctrica y desgaste.
10ma Pregunta: Con qué frecuencia le das mantenimiento a tu Disco Duro?
Moraz, Eduardo (2006). Curso Essencial de Hardware.(1a ed): Sao Paulo, Brasil: Digerati
Editora.
Mayergoyz, Isaak y Tse, Chun (2007).Spin-Stand Microscopy of Hard Disk Data.(1ª
ed).Germany: Elsevier.
Seagate Technology.(2008). Estimating Drive Reliability in Desktop Computers Consumer
Electronics Systems. Recuperado el 19 de septiembre de 2012 de
http://ixbtlabs.com/articles/storagereliability
-Configurar Equipos.(2007). Mantenimiento del disco duro. Recuperado el 14 de mayo de
2012 de www.configurarequipos.com/doc7re.html
MSI FacilNET.(2008). Discos duros, usos, vida útil y fiabilidad. Recuperado el 15 de abril
de 2012 de www.facilnet.biz/discos-duros-usos-vida-util-y-fiabilidad/
RedUSERS.(2010). Como alargar la vida útil de tu disco externo. Recuperado el 11 de
marzo de 2012 de http://www.redusers.com/noticias/como-alargar-la-vida-util-de-tu-disco-
duro-externo/
AppleWeblog.(2010).Prolonga la vida útil de tu disco con Kepp Drive Spinning.
Recuperado el 3 de junio de 2012 de http://appleweblog.com/2010/07/prolonga-la-vida-de-
tu-disco-duro-con-keep-drive-spinning
ServicioalPC.(2009).Teoría de los discos duros de las Computadoras. Recuperado el 26 de
julio de 2012 de http://www.servicioalpc.com/ensamble7.htm
Articulo.org.(2010).¿Cuales son los tipos de disco duro? Recuperado el 8 de abril de 2012
de http://www.articulo.org/articulo/25278/cuales_son_los_tipos_de_disco_duro.html
Kiosfera.net.(2009). Disco Rígido. Recuperado el 18 de agosto de 2012 de
http://es.kioskea.net/contents/pc/disque.php3
Disco Duro: SMART, informes de rendimiento. Recuperado del 6 de septiembre de 2012
de (http://www.emezeta.com/articulos/disco-duro-smart-informes-de-rendimiento)
RESUMEN:
El estrés es hoy en día, una problemática a la que se está prestando una atención creciente.
Sin embargo, el estrés académico no recibe la suficiente atención en el ámbito de la
investigación. Por ello, en este proyecto se pretende analizar la relación de los niveles de
estrés en estudiantes, además de analizar la influencia de los indicadores de salud y la
percepción académica actual.
Ante esta situación se pretende , la búsqueda de factores y causas para plantear propuestas
hacia la aplicación para disminuir el desgaste emocional que desfavorecen a la salud como
un estímulo hacia el uso medido de las Tecnologías de la información y la comunicación
(en lo adelante Tic’s), solución atenuante ante este fenómeno que se manifiesta en los
centros de estudios y de trabajo inmersos en el estado de Tabasco.
La depresión del estrés estudiantil se manifiesta en los cambios de conducta, bajas notas
escolares, ausentismo, entre otras. Aunado a que el censo del 2010 indica que en la
población económicamente activa de 14 años y más asciende 49,577,700 personas lo que
representa aproximadamente al 58% de la población nacional, aumentando el riesgo de los
estudiantes porque la mayoría de los estudiantes combinan el trabajo con sus estudios
debido a la baja economía familiar y con ello aumentan el nivel de estrés.
ABSTRACT:
The stress is nowadays, a problematics to the one that is appearing an increasing attention.
Nevertheless, the academic stress does not receive the sufficient attention in the area of the
investigation, For it, in this project one tries to analyze the relation of the levels of stress in
students, besides analyzing the influence of the indicators of health and the academic
current perception.
Before this situation it is claimed, the search of factors and you cause to raise offers
towards the application to diminish the emotional wear that they disadvantage to the health
as a stimulus towards the measured use of the Technologies of the information and the
communication ( Tic's advances in it), attenuating solution before this phenomenon that
demonstrates In the immersed centers of studies and of work in Tabasco's condition.
The depression of the student stress demonstrates in the changes of conduct well-known
school falls, absenteeism, between others. United to that the census of 2010 it indicates that
in the economically active population of 14 years and more it promotes 49,577,700 persons
what it represents approximately 58 % of the national population, increasing the risk of the
students because the majority of the students combine the work with his studies due to the
low familiar economy and with it they increase the level of stress.
INTRODUCCION:
De hecho, el estrés está presente en todos los medios y escenarios, y aunque suele
prevalecer en la población laboral, también se observa en los estudiantes de todos los
niveles. Claude Bernard y Hans Selye opinan que su aparición es siempre un factor de
riesgo para la salud, el bienestar y la calidad de vida de las personas y que su presencia en
todos los niveles y edades constituye una realidad que acontece en las instituciones
académicas. Para otros, el estrés es un reto que motiva a la obtención de logros y metas en
la vida.
Se estimó en el mismo Informe, que para el año 2001 existían aproximadamente 450
millones de personas en el mundo que padecían trastornos mentales, neurológicos o
problemas psicosociales como los relacionados con el abuso de alcohol y otras sustancias
psicoactivas.
En definitiva, desde esta concepción que se vive diariamente se tienen en cuenta no sólo las
respuestas fisiológicas del organismo, sino también los numerosos acontecimientos vitales,
las características de nuestro ambiente social y determinados valores personales
(evaluación, autoconcepto, atribución, afrontamiento, resistencia, etc.) estos existen en
distinta medida y actúan en nosotros como estresores o como amortiguadores como
efectos negativos del estrés sobre nuestra salud y bienestar.
El estrés ha sido explicado a partir de enfoques procedentes de distintas disciplinas. Su
origen se remonta a la física y, con el transcurso del tiempo se ha abordado desde un
modelo que integra aspectos biológicos, psicológicos y sociales. Selye (1936) introdujo el
término como un síndrome específico constituido por cambios inespecíficos del organismo
inducidos por las demandas que se le hacen, generando con ello una serie de emociones. Se
trata de un proceso
Bernard(1957) es uno de los precursores en establecer la relación del estrés con los aspectos
biológicos y su definición del medio interno representado por el comportamiento interno
limitado por la piel, donde los mecanismos físico-químicos están interconectados con la
finalidad de mantener y conservar las funciones vitales en el medio interno. Cannon (1929)
Toda experiencia estresante tiene una fuente básica de procedencia en donde la primera es
de carácter fisiológico. En la vida existen diversidad de hechos que afectan al organismo:
restricciones, malos hábitos, enfermedades, accidentes, entre muchos otros que alteran las
funciones corporales. La segunda fuente la constituye el entorno, las amenazas procedentes
del ambiente, producen cambios en el cuerpo, específicamente las que requieren de
adaptación. Por último, la tercera fuente alude a los pensamientos, que obligan al individuo
a un constante trabajo mental para soportar las exigencias, que en la mayoría de los casos,
influyen en forma negativa en su seguridad y autoestima. Enfoque psicológico del estrés.
Dentro del enfoque psicológico el estrés ha sido considerado desde distintas perspectivas
teóricas. Los conductistas, refieren que gran parte de los trastornos psicológicos se explican
de acuerdo a patrones complicados de respuesta al estrés. .
Dada la relevancia del análisis de los niveles del estrés y en busca de una solución con
aplicación favorable de las TIC’s se pretende conocer los factores y causas de los niveles de
estrés en cargas laborales y académicas que afectan el rendimiento en el estudio,
aprendizaje, concentración y aprovechamiento respectivamente, por lo que se dice que es
un problema multifactorial, es importante considerar la factibilidad del proyecto en base a
que el estrés constituye hoy en día un problema de salud pública, por lo que las instancias
normativas (OMS, SS y SSA) están comprometidas en concientizar y sensibilizar a la
población infantil como medida preventiva a enfermedades crónicas.
Con esta aplicación se pretende tener ese dominio sobre los recursos, ir añadiendo nuevas
versiones y facilidades dentro de un mismo ambiente conjugando poder computacional,
persistencia de la información en bases de datos, comunicación, y todo el soporte
tecnológico asociado al uso de la internet. Enseguida se muestra el detalle de la aplicación
web desarrollada.
Tal y como lo mencionaba Joyanes (1997), - aunque esta terminología es todavía más
antigua -, la interacción entre esos componentes ha permitido definir nuestra sociedad como
la “sociedad de la información”. En la actualidad se ha facilitado tanto el acceso a las TIC´s
que hoy forman parte profunda e indisoluble de nuestra vida diaria.
Es difícil encontrar alguna actividad humana que se mantenga al margen de las TIC´s. El
mismo desarrollo tecnológico ha abaratado y miniaturizado los distintos elementos de
interacción digital de tal manera que su uso se torna irresistible en las personas,
organizaciones y gobiernos de todos los países.
Aplicación web:
Se denomina aplicación web a aquellas herramientas que los usuarios pueden utilizar
accediendo a un servidor web a través de Internet o de una intranet mediante un navegador.
En otras palabras, es una aplicación software que se codifica en un lenguaje soportado por
los navegadores web en la que se confía la ejecución al navegador.
Las aplicaciones web son populares debido a lo práctico del navegador web como cliente
ligero, a la independencia del sistema operativo, así como a la facilidad para actualizar y
mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales.
Existen aplicaciones como los webmails, wikis, weblogs, tiendas en línea que son ejemplos
bien conocidos de aplicaciones web.
Es importante mencionar que una página Web puede contener elementos que permiten una
comunicación activa entre el usuario y la información. Esto permite que el usuario acceda a
los datos de modo interactivo, gracias a que la página responderá a cada una de sus
acciones, como por ejemplo rellenar y enviar formularios, participar en juegos diversos y
acceder a gestores de base de datos de todo tipo.
Ambiente de desarrollo
De acuerdo con López Quijado (2010), MySQL es un sistema de gestión de bases de datos
relacional, multihilo y multiusuario con más de seis millones de instalaciones.
El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas
Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el
protocolo HTTP/1.1 y la noción de sitio virtual.
contempla: Análisis de requisitos, Diseño del Sistema, Diseño del Programa, Codificación,
Pruebas, Implantación y Mantenimiento.
Especificación de requerimientos
Se pretende que las muestras representativas de alumnos se hagan por grupos. Esas
muestras de alumnos deben ser registradas como usuarios de tipo alumno para que puedan
acceder a los mecanismos de evaluación de estrés.
También deben registrarse los administradores para poder tener acceso a los procesos que
son de su competencia.
El tercer módulo tiene el propósito de hacer un diagnóstico por grupos y general de los
alumnos con el propósito de establecer el nivel de estrés detectado para ese ejercicio de
evaluación.
Estos resultados deben estar disponibles para los encargados de diseñar estrategias que
reviertan los indicadores más negativos que se presenten en los grupos, con actividades
supervisadas en clase y extra clase de común acuerdo con los responsables
correspondientes.
Esto debe hacerse de acuerdo a un plan estratégico definido por la institución en cuestión.
En un primer momento se tiene pensado utilizar los recursos computacionales disponibles.
Con respecto a su uso por los usuarios, la aplicación WEB estará disponible en todo
momento y en cualquier lugar para los diferentes actores requiriendo solamente un equipo
con acceso a internet que permita la conexión al servidor de la institución.
Modelación de la aplicación.
En esta primera etapa de desarrollo del proyecto el objetivo fue hacer la modelación de la
solución en base a los requerimientos establecidos. Se modela la aplicación con el Lenguaje
de Modelación Unificado (por sus siglas en inglés, UML) y los datos por medio del Modelo
Relacional de Base de Datos (MRBD).
De acuerdo con Kimmel (2007), UML es un lenguaje pictórico inventado por necesidad
para modelar software. Los modelos son valiosos porque es más barato, rápido y fácil
cambiar modelos que cambiar código. Las reglas que norman este estándar son fijadas por
el Grupo de Administración de Objetos (por sus siglas en inglés, OMG). Siendo muy
apropiados estos modelos para la programación orientada a objetos como es el caso de esta
aplicación.
Metodología de la Investigación
Se calculó y seleccionó una muestra representativa de la población estudiantil. Por lo cual
el estudio es cuantitativo.
Se utiliza la herramienta web para la evaluación, diagnóstico y valoración de la muestra
estudiantil.
Los resultados se hacen del conocimiento de los administradores de la organización para
que con el apoyo de psicólogos se diseñen estrategias de actividades en clase y extra clase
principalmente con los grupos que indican niveles de estrés más elevado para aminorarlo.
Los resultados y su interpretación aun son sujetos de análisis para ser presentados
próximamente en un artículo.
CONCLUSIONES.
En cuanto al uso y manejo de los recursos con que cuenta el sistema y para obtener
resultados precisos y confiables, se recomienda realizar paso a paso cada una de las
indicaciones de captura de datos en las diversas opciones con las que cuenta el sistema para
así tener un mejor aprovechamiento y un buen manejo del mismo.
REFERENCIAS BIBLIOGRÁFICAS.
Bernard, C. (1957). An introduction to the study of experimental medicine. New York, NY:
Dover. Cannon, W. B. (1929).
Bodily changes in pain, hunger, fear and rage. Boston, Mass: Charles T. Bradford Co.
Cockerham, W. C. (2001).
Hipólito González J. R., A. Rodríguez León, H. Andrade Gómez, R. Rivera López. Modelo
de integración de tecnologías Web para la gestión de contenido virtual B2B. CICOS 2011,
Congreso Internacional de Cómputo en Optimización y Software, Memorias del 8vo.
Congreso de Cómputo, 22 - 25 Noviembre 2011, UAEM México ISBN (e) 978-607-00-
5091-6, 700 CD's. www.uaem.mx/cicos/memorias.html).
Resumen:
La necesidad de administrar y accesar a un conjunto de datos e información de forma visual
y directa han propiciado el desarrollo de los códigos 2D (bidimensionales). Esta tecnología
busca extender las ventajas de los códigos de barras tradicionales no solo en el aspecto de la
capacidad de almacenamiento sino en los medios de uso para su lectura e interpretación.
Los códigos QR pretenden junto con los dispositivos móviles y el internet inalámbrico
ofrecer una variedad de aplicaciones así como de empleos de solución que brinden a las
organizaciones las respuestas a sus necesidades de representación.
El horizonte es prometedor y se espera que la tecnología de los códigos 2D siga creciendo y
desarrollándose cada vez más para cubrir los requerimientos de tratamiento de información
visual protagonista del presente.
Palabras claves: Código 2D, código QR, dispositivos móviles, información visual
Abstract:
The need to manage and access a set of data and information in a visual and direct way,
have led to the development of 2D codes (two-dimensional). This technology aims to
extend the advantages of the traditional barcode not only in the aspect of storage but ways
to use for reading and interpretation.
QR codes are intended together with mobile devices and wireless internet offer a variety of
applications that provide to the organizations the answers to their representation needs.
The horizon is promising and it is expected that the 2D code technology continues to grow
and evolve increasingly to accomplish the current requirements of visual information.
INTRODUCCIÓN
La era digital actual demanda imperiosamente mecanismos más ágiles y efectivos para
administrar las cantidades significativas de datos e información usadas en todos los
entornos de nuestra vida cotidiana. Las tecnologías de información están haciendo un
esfuerzo sobresaliente para dar solución a tan cuestionado problema.
Con el surgimiento de los primeros códigos de barras leídos mediante lectores especiales,
se dio el primer paso a la simplificación de tareas monótonas y lentas de actividades
comerciales y de seguridad de acceso por mencionar algunas de sus implementaciones. Sin
embargo, el contexto de hoy ha comenzado a sobrepasar los límites de estas soluciones
informáticas obligando a las tecnologías de información a acoplarse a las exigencias del
momento.
Entre los beneficios más sobresalientes de esta tecnología podemos citar: el tamaño
pequeño de impresión del código lo que permite incorporarlo fácilmente en cualquier lugar,
la seguridad en relación a los daños o defectos del código y su capacidad de corregir los
errores, la facultad de ser leído desde cualquier orientación del lector y el alcance de su
estructura flexible para lograr la interpretación de un mismo conjunto de datos de diversas
formas del código.
Se debe estar preparado para la siguiente etapa de esta revolución digital y dentro de sus
características futuras, indudablemente, la relación visual con la representación de grandes
proporciones de datos marcará muchas de las soluciones informáticas que den respuesta a
las necesidades vigentes.
CÓDIGOS 2D (BIDIMENSIONALES)
Los códigos de barras se han vuelto muy populares debido a su velocidad de lectura, la
precisión y la funcionalidad de características superiores.
Gracias a su popularidad y a su conveniencia de uso reconocido universalmente, el
mercado comenzó a demandar códigos capaces de almacenar más información, más tipos
de caracteres, y que se pudieran imprimir en un espacio más pequeño.
Como resultado, se realizaron varios esfuerzos para aumentar la cantidad de información
almacenada por los códigos de barras, tales como el incremento del número de dígitos del
código o códigos de barras de diseño múltiple.
Sin embargo, estas mejoras también causaron problemas en la ampliación de la zona de
código de barras, lo que complicó las operaciones de lectura, y el aumento del costo de
impresión.
La solución más factible fue el surgimiento de los códigos 2D como respuesta a las
necesidades de esos problemas.
TIPOS DE CÓDIGOS 2D
Además del código QR, existen algunos otros códigos bidimensionales desarrollados. La
tabla de abajo muestra sus características principales (Denso,2010):
Imagen ilustrativa
RVSI
Tecnologías
DENSO Acuity UPS
Desarrollador (país) de símbolos
(Japan) CiMatrix (USA)
(USA)
(USA)
Código de
Tipo de código Matriz barras Matriz Matriz
apiladas
Todas las
Usos principales OA FA Logística
categorías
AIM AIM AIM AIM
Estandarización JIS ISO ISO ISO
ISO
EL CÓDIGO QR
Contiene datos
Contiene datos
El código QR contiene información tanto de forma vertical como horizontal, mientras que
el código de barras solo contiene datos en una sola dirección. Por lo tanto, el código QR
almacena un volumen mayor de información que el código de barras (Denso, 2010).
CARACTERÍSTICAS GENERALES
El código QR provee las siguientes características comparadas con los códigos de barras
convencionales:
El código QR tiene la facultad de corrección de errores. Los datos pueden ser restaurados
aún si el símbolo está parcialmente sucio o dañado. Hasta un máximo del 30% de palabras
código pueden ser restauradas.
Capacidad de corrección
de errores
Nivel L 7% de las claves se pueden restaurar
Nivel M 15% de las claves se pueden restaurar
Nivel Q 25% de las claves se pueden restaurar
Nivel H 30% de las claves se pueden restaurar
El código QR ofrece una lectura de alta velocidad de 360°. Lo lleva a cabo a través de
patrones de detección de posición situados en las tres esquinas del símbolo. Estos
patrones garantizan la estabilidad de la lectura de alta velocidad, evitando los efectos
negativos de la interferencia del fondo del código.
Patrones de detección
de posición
Área de datos
Módulo
APLICACIONES ACTUALES
Son muchas las aplicaciones en las que se pueden usar este tipo de códigos. De hecho, el
código en si no es más que una ristra de números, letras y otros caracteres y dependerá de
lo que almacenemos ahí y del software que haya leído ese código la funcionalidad que
obtengamos.
Es habitual encontrar este tipo de códigos en anuncios o en revistas, los cuales, una vez
leídos por el dispositivo móvil nos envían a una página web con información adicional
sobre el producto. Es decir, es una herramienta ideal para la publicidad, poco intrusiva y de
muy bajo costo.
Otras posibles utilidades de los códigos QR son el de brindar ofertas o acceso a áreas
restringidas de una página web con contenido exclusivo. Imaginemos, por ejemplo, un CD
de música cuyo libreto interior incluya uno de estos códigos que nos mande a la página web
del artista donde se pueda descargar un tono para el teléfono móvil. Las posibilidades son
infinitas.
Para obtener las bondades y beneficios de esta tecnología se requiere de dos pasos
elementales:
Primero: desde el punto de vista del proveedor, para crear el símbolo del código se
requeriría emplear una aplicación en línea que permita de manera fácil y sencilla generar el
código deseado para posteriormente imprimirlo y agregarlo al contenedor del código.
Segundo: desde el punto de vista del usuario, es utilizar una aplicación en el dispositivo
que pueda leer los códigos QR, apuntar la cámara al código a leer y dejar que el dispositivo
haga lo propio.
A continuación una lista de algunos dispositivos móviles y cómo se pueden leer códigos
QR con ellos:
Generando códigos QR
Paso 2: De dicha página se debe seleccionar el origen de datos que conformarán el código,
de entre las opciones se puede elegir: URL, texto, número telefónico, mensajes de texto y
correo electrónico de contacto. Para el caso, se optará por la opción URL, poniendo en el
cuadro de texto respectivo la dirección electrónica completa. Finalmente, se da un clic en el
botón generar y automáticamente el sitio obtendrá el código correspondiente.
CONCLUSIÓN
Los códigos QR ejemplifican una solución eficiente y útil para la representación de grandes
cantidades de datos agrupadas mediante un símbolo gráfico (matriz bidimensional) que es
leído e interpretado por cualquier dispositivo móvil que así lo requiera.
Los auges de adquisición y uso de los teléfonos inteligentes y la extensión del empleo del
internet inalámbrico en muchas zonas geográficas del país, proporcionan en conjunto
herramientas ideales que impactan y seguirán impactando favorablemente a la
popularización de estos códigos.
Las aplicaciones de uso podrán ser muy variadas y flexibles entre las que podemos
describir: la publicidad de productos no solo para informar descripciones del mismo, sino
descuentos, promociones u ofertas; la navegación a sitios o páginas de internet que ofrezcan
directamente un punto de consulta amplio e interactivo; la identificación de empleados,
clientes frecuentes o proveedores para funciones como control de acceso, programas de
fidelización y generación sistematizada de documentos fiscales o financieros.
Es importante mencionar que los códigos QR son tan solo uno de los primeros eslabones de
una cadena de innovación tecnológica gráfica y visual, los caracteres textuales tradicionales
sufrirán un ajuste significativo generando una conversión gradual a soluciones más
prácticas que permitan enfrentar situaciones que requieran implementar la sustitución del
texto por el símbolo.
Se debe estar atento ante estos cambios necesarios y principalmente estar a la par de lo que
se esté desarrollando para que no se quede rezagado ante los beneficios que dicha
tecnología ofrece.
REFERENCIAS BIBLIOGRÁFICAS
Castro Luis (2012). ¿Qué es el código QR?. Recuperado el 2 de octubre de 2012 de,
http://aprenderinternet.about.com/od/Glosario/g/Que-Es-Codigo-QR.htm
Resumen:
Hoy en día el egresado universitario debe ser competente y contar con una educación
integral para su óptimo desempeño como profesional dentro de un mundo netamente
globalizado. El aprovechamiento de sus habilidades para generar su propio aprendizaje es
un ámbito que se aprovecha poco, pues es el profesor quien continúa siendo el principal
proveedor de la información de su materia y no el alumno el que la genera. La propuesta de
este proyecto, es que el alumno de la carrera de TIC, sea quien genere un producto
tecnológico de “Realidad Virtual Inmersiva” (RVI) derivado de su aprendizaje de las
materias de la especialidad como animación 3D y multimedia, y que sea este mismo
producto el que apoye el aprendizaje del inglés por medio del uso de vocabulario técnico,
propio de su especialidad.
Esta estrategia interdisciplinaria busca promover en el alumno la integración de los
contenidos curriculares en un solo producto como una forma de aprovechar e implementar
sus conocimientos adquiridos, así como lograr un mejor desempeño académico de los
alumnos, promoviendo la enseñanza del inglés como una competencia básica elemental,
rompiendo paradigmas en el alumno acerca de su propio proceso de aprendizaje, poniendo
de manifiesto la metacognición mediante la incursión de la realidad virtual y de la
inmersión lingüística parcial despertando el interés en el alumno y logrando, de esta forma
que su aprendizaje sea significativo.
Abstract:
The aim of this strategy is to promote interdisciplinary projects in order to integrate and
implement the student´s knowledge and achieve a better performance, promoting the
teaching of English as an elemental competency, breaking paradigms in students about their
own learning process and revealing metacognition by the incursion of virtual reality and the
partial linguistic immersion, arousing interest in the student and offering him a meaningful
learning.
Introducción
son: la tarjeta madre, procesador, memorias, fuente poder, ranuras de memoria, procesador
y circuitos.
Marco Teórico
Según afirma García Ruíz a partir de los experimentos llevados a cabo por ( Sherman y
Judkins, 1994) en la Universidad de Washington se puede llegar a la conclusión de que con
esta tecnología los estudiantes "pueden aprender de manera más rápida y asimilar
información de una manera más consistente que por medio del uso de herramientas de
enseñanza tradicionales (pizarra, libros, etc.), ya que utilizan casi todos sus sentidos (Ruíz,
2007). Los estudiantes no sólo pueden leer textos y ver imágenes dentro de un casco de
Realidad Virtual, sino que además puede escuchar narraciones, efectos de sonido y música
relacionados con el tema que están aprendiendo. Por medio del uso de los guantes de datos,
los estudiantes pueden "sentir" la textura, dimensiones e inclusive la temperatura de objetos
virtuales que existen dentro del mundo virtual" (Ruíz, 2007). Para Casey la RV extienden
horizontes del campo de la educación, más allá de las fronteras de una clase,
proporcionando a los estudiantes y profesores un conjunto de herramientas multisensoriales
(Casey,1994). Esto puede generar una transmisión del conocimiento efectiva en las mentes
de niños que han crecido con el uso de tecnología. La habilidad para interaccionar en este
entorno 3D permite estimular la curiosidad y los procesos de pensamiento necesarios para
generar el aprendizaje, promoviendo nuevas formas de pensar (Vera,2003).
Entre las diversas teorías pedagógicas que sustentan el uso de la RVI en la educación se
encuentran la teoría conductista, dado el control sistemático en el uso de dispositivos, el
enfoque de la teoría de carga cognitiva como paradigma que refuerza el uso de un sistema
informático y sus procesos mentales, así mismo podemos encontrar el uso de la teoría
constructivista , dado que los estudiantes utilizan ambientes virtuales de manera presencial,
en primera persona y manipulando directa y activamente los objetos virtuales, esto se sitúa
dentro de la filosofía de aprendizaje del constructivismo, donde se pregona el “aprender
haciendo”(Garcia-Ruiz, 1998) originando un aprendizaje significativo. Así mismo, el
Construccionismo soporta la creación por parte de los estudiantes de ambientes virtuales
(Moore, 1995) .
David Ausubel, precursor de la Teoría del Aprendizaje Significativo aseveraba que los
educandos contaban con una serie de experiencias y conocimientos que afectaban su
aprendizaje y podían ser aprovechados para su beneficio y resumía este hecho en el
epígrafe de su obra de la siguiente manera: "Si tuviese que reducir toda la psicología
educativa a un solo principio, enunciaría este: El factor más importante que influye en el
aprendizaje es lo que el alumno ya sabe. Averígüese esto y enséñese consecuentemente"
(Ausubel, 1969).
Retomando esta teoría, el programa de la “Estrategia para el aprovechamiento de
habilidades tecnológicas interdisciplinarias: El aprendizaje del idioma inglés” consiste en
darle la oportunidad al alumno, de desarrollar sus habilidades técnicas, para crear un
producto informático de RVI, que incluya contenidos en el idioma inglés. Permitiéndole
descubrir una nueva forma de aprendizaje significativo, que el mismo construye al
incorporar los conocimientos de la especialidad con los del idioma.
Poniéndonos en contexto, se puede decir que al interior de la UTM imperaba la enseñanza
del idioma inglés de forma totalmente tradicional con las siguientes características:
Por lo que se han buscado estrategias y formas que permitan mejorar el aprendizaje de este
idioma de diferentes formas (imagen 1):
Metacognición
Inmersión
lingüística parcial
Aprendizaje
significatico -David
Ausubel-
Constructivismo
Enseñanza
conductista y
tradicional
Aprendizaje
mecánico
Evaluación y medición
Cumple
Cumple totalmente No cumple con la
Actividad parcialmente con la
con la competencia competencia
competencia
100
80 No cumple con la
60 competencia
40
20 Cumple parcialmente
0 con la competencia
Cumple totalmente con
la competencia
Como podemos ver, con la forma de enseñanza tradicional no se logra el dominio total de
las competencias requeridas, al no conseguir la conexión en los alumnos, arrojándonos el
resultado del aprendizaje una calidad mediocre, siendo muy bajo el porcentaje significativo.
En cada una de estas etapas, los alumnos recibieron asesoría de los avances presentados a
fin de poder continuar con el avance del proyecto, al finalizar, este fue sometido a una etapa
de evaluación con fines de verificar si este cumple con requisitos como un elemento de
apoyo a la enseñanza. Con una rubrica que evalúa parámetros de calidad, su grado de
complejidad, contenidos temáticos entre otros. De los trabajos más significativos
elaborados por los alumnos se obtuvieron los siguientes:
Recorrido virtual por el interior de un equipo de cómputo, con especificaciones técnicas y
contenidos con vocabulario en ingles, incluye, recorrido virtual, audio y video como se
muestra en la imagen 2; El sistema de aprendizaje de programación orientada a objetos,
incluye conceptualización de clase, subclase, objeto, método, incluye audio mostrada en la
imagen 3.
Finalmente, en las pruebas realizadas se observó que la actividad de´ inmersión fue
ejecutada al 100% por los alumnos, pudiéndose observar que en el prototipo “TIC´s by me”
lejos de encontrar falta de interés y renuencia por parte de los alumnos, echó a volar su
imaginación y los llevó a descubrir y redescubrir el conocimiento de una mejor forma, “la
forma que a ellos les interesa”, detectando una aplicación del vocabulario, mayor fluidez
en su expresión oral y mejor uso de las estructuras gramaticales, todo inferido por ellos
mismos al verse involucrados en la creación del producto.
Conclusiones:
100%
Si
50%
No
0%
1 2 3 4 5
Referencias Bibliográficas:
Libros:
Garcia-Ruiz, M.A. (2007). Virtual reality technology applied to education: The future is
here. Iridia,
Moore Paul. (1995). Australian Journal of Educational Technology.
Vera Ocete Guillermo. Realidad Virtual y sus Posibilidades Didácticas. Granada (España).
Universidad de Málaga Publicación en línea. Año II Número 2. ISSN: 1695-324X ,2003.
San Hernandez Sampieri, Roberto, Fernández Collado, Baptista Lucio, (1997) Metodología
de la Investigación. México: McGraw Hill,
Sherman, William R. and Alan B. Craig. (2007) Understanding Virtual Reality: Interface,
Application, and Design.
Fuentes electrónicas:
RESUMEN:
En este proyecto se presenta la primera etapa del desarrollo de una aplicación web para
ayudar a hacer más eficiente el proceso de enseñanza-aprendizaje y comunicación entre los
actores profesor-alumno del Instituto Tecnológico de Villahermosa y que fácilmente puede
ser adaptada para su uso en otros ambientes organizacionales.
Se pretende proporcionar una herramienta no convencional para que los estudiantes diseñen
su crecimiento académico buscando hacerlo más accesible y atractivo a sus intereses,
ritmos y modelos de aprendizaje. Para los maestros se proporciona un software para que
fácilmente puedan añadir objetos didácticos organizados por temáticas para lo cual no
requieren amplios conocimientos informáticos.
Este desarrollo tiene la intención dedisminuir indicadores del proceso educativo como son
el bajo nivel educativo, el alto índice de reprobación, desinterés y abandono por un sector
importante de alumnos en algunas materias.
Abstract
This project willdevelop the firststage of developinga Web application tohelp make moreefficient the
process education-learning andcommunication between actorsteacher-studentof the Tecnological
Institute of Villahermosa and that easily it can be adapted for the use in others environments
organizations.
For the teachers it isprovided a softwarein order thateasilycould add didactic objects organized by
subjects matters for which they don´t need wide knowledge technician.
This development it has intention of diminishing indicators of the educational process, the high
indexof reproof, disinterest and abandon for an important sector of pupils in some matters.
Also there is analyzed the strategy followed in this process, they identify some problems and the
alternative are defined to automate part of the activities.
Finally technical aspects are detailed of the solution to be particularly implementing that must to coat
the database of this software in process of construction
INTRODUCCION
Por otra parte se tiene la posibilidad de que los alumnos estudien en línea, y desarrollen
grupos de trabajo por medio de redes electrónicas, de que centren su actividad en la
resolución de problemas, de análisis de casos, de extender el recinto de clase más allá de las
escuetas fronteras clásicas tradicionales.
Con este cambio de paradigma el profesorado se sitúa en una posición más horizontal
que en el escenario tradicional y con ello se convierte en alguien que organiza los equipos
de trabajo, que mantiene activas las discusiones, que estimula la actividad del grupo.
Papeles todos ellos diferentes al tradicional que representa al profesor de una forma más
vertical en relación a los estudiantes y en el centro del control de la información.
Las TIC´s han venido a cambiar el enfoque educativo, la forma en como seadquieren y
enseñan los contenidos, actualmente se pueden realizar eventos educativos (congresos,
videoconferencias, foros etc.) de manera virtual que permite una mayor cobertura de
participación de alumnos y maestros.
Ante esta nueva concepción es indispensable promover el uso de las TIC´s desde el aula
de clases, pero no solamente como un medio para hacer tareas sino como herramientas que
sirvan para que los alumnos desarrollen las competencias genéricas y especificas que le
demanda la sociedad.
En esta dirección se enmarca la intención de desarrollar una aplicación web que soporte
parte del proceso de enseñanza-aprendizaje en materias que se imparten en distintas
carreras en el Instituto Tecnológico de Villahermosa (ITVH).
Con esta aplicación se pretende tener ese dominio sobre los recursos, ir añadiendo
nuevas versiones y facilidades dentro de un mismo ambiente conjugando poder
computacional, persistencia de la información en bases de datos, comunicación y todo el
soporte tecnológico asociado al uso de la internet.
Tal y como lo mencionaba Joyanes (1997), - aunque esta terminología es todavía más
antigua -, la interacción entre esos componentes ha permitido definir nuestra sociedad como
la “sociedad de la información”. En la actualidad se ha facilitado tanto el acceso a las TIC´s
que hoy forman parte profunda eindisoluble de nuestra vida diaria.
Es difícil encontrar alguna actividad humana que se mantenga al margen de las TIC´s. El
mismo desarrollo tecnológico ha abaratado y miniaturizado los distintos elementos de
interacción digital de tal manera que su uso se torna irresistible en las personas,
organizaciones y gobiernos de todos los países.
Incluso tecnologías que ya no son tan nuevas como el teléfono, la televisión y las
computadoras, -con esta vorágine de la innovación tecnológica-, se reinventan con nuevas
funciones, convirtiéndose en nuevos e importantes elementos polifuncionales de las TIC´s.
El uso de éstas no para de crecer y extenderse.
Aplicaciones web
Una de las principales aplicaciones genéricas que se ha desarrollado en los últimos años
es el servicio del World Wide Web (WWW) o red informática mundial que básicamente es
un sistema de información basada en hipertexto accesible desde Internet. El mecanismo de
operación es la utilización de un navegador web localizado en algún computador (cliente)
conectado a internet y a través de él visualizar los distintos sitios web atendidos por
servidores web, instalados en servidores físicos alrededor del mundo.
Este esquema resulta altamente atractivo porque con independencia de los diferentes
ambientes de trabajo el cliente accede a información disponible en los servidores
conectados al internet. Asimismo, del lado del cliente, no se requiere más que un navegador
de fácil adquisición en las firmas comerciales o a través de software libremente
distribuido.De esa manera fácilmente se puede actualizar y mantener esos servicios sin
distribuir e instalar software a miles de usuarios potenciales. Siendo estas razones las que
han hecho posible el éxito en el uso de estos servicios.
Por otra parte, estos servicios han ido evolucionando al pasar del uso de información
estática al procesamiento de información dinámica interaccionando con bases de datos
distribuidas en el internet. A todos estos servicios son a los que comúnmente se les
denomina aplicaciones web, ver Montiel y Juárez (2011) y otros autores.Actualmente las
aplicaciones web son ampliamente utilizadas.
Aunque existen muchas variaciones posibles, una aplicación web está normalmente
estructurada como una aplicación de tres-capas. En su forma más común, el navegador web
ofrece la primera capa, y un motor capaz de usar alguna tecnología web dinámica (ejemplo:
PHP, Java Servlets o ASP, ASP.NET, CGI, ColdFusion, embPerl, Python o Ruby on Rails)
que constituye la capa intermedia. Por último, una base de datos constituye la tercera y
última capa.
El navegador web manda peticiones a la capa intermedia que ofrece servicios valiéndose
de consultas y actualizaciones a la base de datos y a su vez proporciona una interfaz de
usuario.
Ambiente de desarrollo
El gran parecido que posee PHP con los lenguajes más comunes de programación
estructurada, como C y Perl, permiten a la mayoría de los programadores crear aplicaciones
complejas con una curva de aprendizaje muy corta. También les permite involucrarse con
aplicaciones de contenido dinámico sin tener que aprender todo un nuevo grupo de
funciones.
MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez
de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un
esquema de licenciamiento dual. Por un lado se ofrece bajo la GNU GPL para cualquier uso
compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en
productos privativos deben comprar a la empresa una licencia específica que les permita
este uso.
El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas
Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el
protocolo HTTP/1.1 y la noción de sitio virtual.
El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache
Software Foundation. Apache presenta entre otras características altamente configurables,
bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de
una interfaz gráfica que ayude en su configuración. Apache tiene amplia aceptación en la
red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de
mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin
embargo ha sufrido un descenso en su cuota de mercado en los últimos años.
Metodología a utilizar
Modelación
Especificación de requerimientos
Para la primera etapa de desarrollo de esta herramienta se pretende que contenga tres
recursos indispensables para cumplir con el propósito de ser un instrumento de enseñanza-
aprendizaje: acceso y organización de usuarios, administración de objetos didácticos y
finalmente el desarrollo de dos medios de comunicación asíncrona entre usuarios.
Con respecto a su uso por los usuarios, la aplicación WEB estará disponible en todo
momento y en cualquier lugar para los diferentes actores requiriendo solamente un equipo
con acceso a internet que permita la conexión al servidor de la institución.
Modelación de la aplicación.
De acuerdo con Kimmel (2007), UML es un lenguaje pictórico inventado por necesidad
para modelar software. Los modelos son valiosos porque es más barato, rápido y fácil
cambiar modelos que cambiar código. Las reglas que norman este estándar son fijadas por
el Grupo de Administración de Objetos (por sus siglas en inglés, OMG). Siendo muy
apropiados estos modelos para la programación orientada a objetos como es el caso de esta
aplicación.
redundancias. El MRBD de este programa para esta primera etapa es mostrado de manera
simplificada en la Figura 2.
RESUMEN DE RESULTADOS
La mayor parte de estos aspectos ha sido presentada con el nivel de detalle apropiado
para esta fase.
Todo ello ha sido descrito junto con los criterios considerados de tal manera que se ha
logrado definir claramente el modelo de desarrollo de este proyecto para esta primer etapa.
CONCLUSIONES.
A pesar de que el proceso de desarrollo de esta aplicación web está en una fase inicial se
puede observar la manera de utilizar las tecnologías de la información y comunicación en
los procesos de enseñanza-aprendizaje.
Los requerimientos especifican el alcance de los procedimientos automatizables.
Los productos obtenidos en esta fase son suficientes paracontinuar la siguiente,- que
incluye entre otras actividades -, la implementación, prueba, liberación y documentación
final del software para esta primer etapa.
Al concluirse la segunda faseel ITVH dispondrá de una herramienta de fácil uso y
versátil para hacer más eficaz la actividad sustantiva del quehacer educativo.
Finalmente, y aunque el origen de esta herramienta tiene una motivación educativa, por
su diseño flexible se puede adaptar al uso en otro tipo de organizaciones que requieran
actividades análogas.
REFERENCIAS BIBLIOGRÁFICAS.
Joyanes Aguilar L. CIBERSOCIEDAD. Los retos sociales ante un nuevo mundo digital.
Ed. McGraw Hill/Interamericana de España, S.A.U. 1997.
Hipólito González J. R., A. Rodríguez León, H. Andrade Gómez, R. Rivera López. Modelo
de integración de tecnologías Web para la gestión de contenido virtual B2B. CICOS 2011,
Congreso Internacional de Cómputo en Optimización y Software, Memorias del 8vo.
Congreso de Cómputo, 22 - 25 Noviembre 2011, UAEM México ISBN (e) 978-607-00-
5091-6, 700 CD's. www.uaem.mx/cicos/memorias.html).
10
Resumen:
La competitividad entre las empresas, se torna como un factor de suma importancia en sus
políticas, esto debido a los impactos producto de una penetración cada vez mayor de esta
sociedad/mercado turbocapitalista1 y sus entornos globales, donde el factor preponderante
es el “dominio” sobre los otros, y donde las herramientas posmodernas se aplican para este
fin, nos referimos a la incorporación de las tecnologías de la información como armas
poderosas para alcanzar este propósito.
1
Luttwak nos muestra de una manera clara los efectos de un política perversa como lo es la capitalista y su
estado avanzado el turbocapitalismo, y nos dice que es cómo la desregulación, la privatización y el cambio
tecnológico han acelerado este proceso de globalización que corroe el tejido social, que crea algunos nuevos
ricos y muchos pobres, a los que tan sólo ofrece empleos inseguros, salarios estancados, una marginación que
está llenando las cárceles del mundo entero y una profunda angustia ante un futuro incierto. Cómo conservar
la eficacia creadora de este turbocapitalismo y evitar al propio tiempo sus corrosivos efectos sobre la
sociedad, las familias y la cultura, es el gran reto al que habrán de enfrentarse los hombres y las mujeres de
nuestro tiempo.
Abstract
The competition among enterprises, it becomes a very important factor in their policies, this
product due to the impacts of increasing penetration of this society / turbocapitalist market
and global environments, where the main factor is the "domain" on the other, and where
applicable postmodern tools for this purpose, we refer to the incorporation of information
technologies as powerful tools to achieve this purpose.
In these times of global recession and decline of U.S. hegemony is a market that is booming
is the digital content and businesses that are on the network, we talk about this network of
networks, the Internet, an example of the importance of this sector as state policy, is given
in the European Union earmarked for this purpose a large investment being made by the
ministry of Industry (Spain) from 10 billion euros (170.000 billion pesos) to enhance the
information society. The objective of this program is that 95% of companies and 99% of
public schools are connected via broadband; whose political hereby serve society, because
the information comes and remains in the network.
The digital world (internet) is transforming the economy, society and politics. But mostly is
giving voice to society. In Mexico unfortunately not have public policies that technological
development based on the needs they face global companies.
INTRODUCCIÓN.
No queda nada y nadie fuera de él o ella, todo lo cubre, es su espacio, el espacio de los
impulsos, todo queda sujeto a ella o a él, predispone y condiciona conductas, la conducta de
los cibernautas, generando un submundo de entre tantos otros, o subcategorías de entre
otras ya definidas (países tercermundistas, subdesarrollados, en pobreza extrema), hoy, esta
nueva categorización se da en los espacios digitales, las plataformas virtuales, la realidad
aumentada, entre otras más, que alojan a los comunes pero dejan fuera a aquellos que no
tienen acceso a esta vías de comunicación, del Cyberespacio2.
Los usuarios de internet son cada día más, esta es razón suficiente y necesaria para que las
empresas, los políticos, los gobiernos estén en la red y sea el motor generador de nuevas
innovaciones tecnológicas en este campo, por lo que se están desarrollando un gran número
de aplicaciones.
Somos testigos de los avances tecnológicos que se han dado en los últimas años, las últimas
décadas se ha generado una plétora de ideas y productos, generando un nuevo paradigma
del concepto de “mercado” (laboral, comercial, etcétera), así como el de las tareas de la
producción, la prestación de servicios, la educación, las comunicaciones y sobre todo en las
relaciones interpersonales, sin dejar de lado las nuevas formas de organización y dirección
de los procesos.
2
No olvidemos el origen del termino cyber, es timón es mando es control y en la red de redes en este espacio
de comunicación, el control es el gran atractivo, control sobre lo que se pone a disposición o sobre lo que los
otros tienen.
Es por ello que el conocimiento y dominio de las nuevas tecnologías son el factor que
determina la ventaja competitiva de las empresas y los países en la actual división global
del mercado laboral y de la competitividad empresarial. Como señala Antonelli (1990):
[…] la tecnología es un factor esencial en la división internacional del trabajo:
quienes antes adoptan innovaciones tecnológicas consiguen una ventaja relativa
sobre sus competidores, obteniendo así el control sobre parcelas estratégicas de los
mercados internacionales a través de la exportación de bienes, de la tecnología
incorporada en los bienes de capital y del crecimiento multinacional de las
empresas.
Antecedentes:
3
Integrado por los estudios de técnico superior o profesional asociado, de licenciatura y de posgrado el cual
está a su vez conformado por los grados de especialización, maestría y doctorado (cf. IESALC & ANUIES,
2003:8).
Bajo este tenor fue aprobada una reforma a la Ley General de Educación4 con la
disposición explícita de que:
El monto anual que el Estado -Federación, entidades federativas y
municipios-, destine al gasto en educación pública y en los servicios
educativos, no podrá ser menor a ocho por ciento del producto interno bruto
del país, destinado de este monto, al menos el 1% del producto interno bruto
a la investigación científica y al desarrollo tecnológico en las Instituciones
de Educación Superior Públicas (Ley General de Educación, Artículo 25).
4
Este Decreto por el que se reformó el artículo 25 de la Ley General de Educación fue publicado en el Diario
Oficial de la Federación el martes 4 de enero de 2005
Tabla 1, El gasto en educación ha aumentado o se ha mantenido en la mayoría de los países Gasto público en
educación, en porcentaje del Producto Nacional Bruto (PNB), en países de ingresos bajos y medianos (1999 a 2010)
Capital humano
o Desarrolladores
o Diseñadores
No podemos aplicar ninguna herramienta digital en las empresas, si no contamos con los
instrumentos necesarios para ello; y sin duda el factor principal para lograr el éxito en la
aplicación de los sistemas digitales en todo proyecto es el capital humano, el tener políticas
laborales que permitan el desarrollo del potencial de todos los integrantes en un grupo de
trabajo, en sus diferentes etapas y fases (ejecutivas y directivas).
Lo que nos conduce a plantear una visión de amplio espectro, que cambie y modifique los
viejos sistemas organizacionales verticales, estamos hablando de la inteligencia colectiva,
la cual podemos definirla como una forma de inteligencia que surge de la colaboración y
concurso de muchos individuos.
Pór (2006) definió el fenómeno de la inteligencia colectiva como "la capacidad de las
comunidades humanas de evolucionar hacia un orden de una complejidad y armonía mayor,
por medio de mecanismos de innovación como de diferenciación e integración,
competencia y colaboración."
Ilustración 1, Ejemplo de diseño de Pagina Web, Burbuja la mejor en su tipo (economía y política)
Infraestructura
o Ancho de banda
o Sistemas robustos
o Manejo estadístico de información, Creación de Centros de Informática
Otro de los factores es el ancho de banda5¿pero que es esto? podríamos establecer una
analogía para su entendimiento y esta sería una autopista con varios carriles y con una
superficie de rodamiento adecuada para altas velocidades, con trazo para ello. Eso es el
ancho de banda, Bandwidth en inglés, la cantidad de bits que pueden viajar por un medio
físico (cable coaxial, par trenzado, fibra óptica, etc.) de forma que mientras mayor sea el
ancho de banda más rápido se obtendrá la información, se mide en millones de bits por
segundo (Mbps).
5
Un nuevo estudio, de la compañía de diagnóstico de redes Ookla, realizado a través de los resultados
obtenidos en millones de pruebas que usuarios verdaderos hicieron en el sitio SpeedTest.net, reveló que de
152 países analizados, México se encuentra por debajo de países menos desarrollados obteniendo la posición
88 con una velocidad promedio de 2.25 Megabits por segundo. En la lista, países como Uganda, Guam y
Costa Rica, superan a México. Por regiones: la Unión Europea con 10.06 Mbps en promedio se colocó por
encima del Grupo de los 8 Países (G8) con 9.19 Mbps, de la Organización para la Cooperación y Desarrollo
Económicos (OCDE) que obtuvo 9.08 Mbps y la Cooperación Económica Asia-Pacífico (APEC) que resultó
con 7.5 Mbps.
Mundo Global
o Medios de contacto y redes sociales
o Videoconferencias, sincronización de servidores
o Hostings (dominios web)
Por lo que podemos enunciar factores que deben considerarse para lograr la incorporación
al mundo de la red, al mundo digital, al espacio de los no lugares, los cuales son:
Mercado Potencial.
¿Pero cual el tamaño del universo para los internautas?, para ello solo unos datos en nuestro
país.
Usuarios7
40.6 millones de usuarios, 35.6 millones en zonas urbanas y 5 millones en zonas no urbanas
Donde todos pasan 3:21 horas diarias en la red.
55% hombres, 45% mujeres
6
Shin Taguchi, señala, primero es necesario definir lo que es robustez. Una tecnología, un producto o un
proceso son robustos cuando el desempeño de su función no sufre la influencia de lo que nosotros llamamos
de factores de ruido. Un producto robusto es "insensible" a los factores de ruido.
7
Datos tomados del informe de La Asociación Mexicana de Internet (AMIPCI), en su 8ª edición publicada en
el mes de mayo de 2012.
Ilustración 3, Cifras calculadas por COFETEL al mes de diciembre 2011, con base en in formación de INEGI
Redes sociales
70% usa facebook
18,448,700 usuarios en México
48.6% hombres
51.4% mujeres
Twitter
4,103,200
48% hombres
52% mujeres
Este es el mercado nacional, pensemos en el mundial, sin duda resulta un gran mercado y
con una tendencia de crecimiento en auge, es por ello que tenemos que tener la
infraestructura adecuada para implementar un negocio global.
Empresas Posmodernas
El mundo digital y sus redes no dejan fuera a nada ni a nadie, como lo mencionamos al
inicio, es el campo de lo virtual, es el campo de lo posible y las oficinas posmodernas son
virtuales, están en los no-lugares, esos espacios generados dentro del espacio, un espacio
lógico, queda lejos el concepto de fisicidad de lo corpóreo, se abre una plétora de
posibilidades en el desarrollo de ventanas al mundo por medio de páginas web, páginas de
un libro que lejos mostrar su última hoja, damos cuenta de nuevos capítulos, estas nuevas
empresas no ocupan un código postal como referencia geográfica, eso es algo del pasado, la
contemporaneidad establece hoy esos lugares mediante Internet Protocol (IP), como
referencia lógica.
Estos IP, que serían las puertas/ventanas o mejor dicho los umbrales hacia la información
mediante nuestros equipos o dispositivos, tales como nuestras pc, laptops, celulares,
smartphones, que son la vía para comunicarnos, nos permite enlazar a páginas, que no están
en ese IP, sino que se encuentran en servidores a miles de kilómetros de distancia pero a
segundos de sus periféricos de salida.
Es el gran atractivo de la sociedad red, el estar en el instante ante los hechos, eventos, por
medio de dispositivos móviles, llegar a ellos es el reto de la empresas que aspiren a ingresar
a este mercado, en auge si, pero altamente competitivo y como hemos visto en el desarrollo
de esta exposición, con grandes desventajas en nuestro país, con otros países, y eso es un
factor de impacto en un sistema global.
Conclusiones
El uso de Smartphones (58%) para conectarse a internet se duplicó respecto al 2010 (26%),
en consecuencia el uso de PC y laptop ha disminuido en este mismo periodo de tiempo
Las mujeres son el sector de la población que mas usa las redes sociales.
Un campo fértil para el desarrollo tecnológico y científico, es la Educación, pero para eso
se debe propiciar iniciativas que modifiquen las políticas asociadas a la educación, ya que
se requiere fomentar desde la educación la apertura y acceso hacia la tecnología
La falta de políticas públicas y los monopolios son factores que impiden el desarrollo
tecnológico en pro de una mejor competitividad en el mundo del cyberespacio.
Las ventas por internet son una manera más de dominio en el mercado, donde las
dificultades jurídicas en este campo, contribuyen al crecimiento de este tipo de negocios,
que en muchos de los casos se conforman en monopolios, arrojando como resultado la falta
de competitividad de empresas o negocios establecidos fuera de la red.
Un factor importante es esta visión de red, es tener en cuenta a los usuarios, y hacerlos
participes de los proyectos de innovación en productos o servicios. Este acercamiento a los
usuarios permitirá identificar de forma más eficaz las necesidades existentes y con ello co-
crear con los propios usuarios, de tal forma que el riesgo a la hora de comercializar un
producto o servicio será, en teoría, menor.
La incorporación de los medios digitales en las empresas hoy en día, es una herramienta
que permitirá el poder competir en un mundo laboral enmarcado por las políticas de
mercado turbocapitalistas.
El reto es que los que tienen a su cargo el poder de cambiar las cosas desde el Estado, desde
una política publica, están comprometidos con el partido que los postulo, no con el pueblo
que los voto y eligió, la partidocracia es uno de los flagelos mayores de nuestra sociedad,
que lamentablemente no tiene fin, pues los representantes “populares” son solo un eslabón
mas de esa cadena que cae sobre nuestras espaldas.
Referencias:
Resumen
La creciente inserción de las tecnologías de la información en todos los ámbitos de la vida
del hombre nunca había sido tan penetrante y tan influyente en el modo de hacer el trabajo
y la vida misma. En México como en otros países emergentes la tecnología en el sector
público ha sido de una prioridad importante para la eficiencia y la competitividad operativa
y de necesidad imperante en las relaciones con otras entidades y organismos públicos y
privados.
Es por ello que el presente trabajo pretende demostrar cuál es el impacto obtenido de la
incorporación de las tecnologías de la información a los procesos sustantivos del Registro
Agrario Nacional en el Estado y de cómo estos avances contribuyen a generar un bienestar
social, proporcionando certeza jurídica de la propiedad rural y al desarrollo y crecimiento
económico.
Abstract
The increasing integration of information technology in all areas of human life had never
been so pervasive and so influential in the way of doing the job and life it. In Mexico and
other emerging technology in the public sector has been a major priority for the operational
efficiency and competitiveness and pressing need in relationships with other agencies and
public and private organizations.
The concept of information technology and communications are the social, cultural and
economic and it is presumed a relationship between developing countries and progress
thereon is developed.
Secretaría de la Reforma Agraria and the institutions that make the agricultural sector
including the Registro Agrario Nacional delegations they cannot be separated from
economic development and technological innovation and administrative framework for the
detonation of the competitiveness and productivity of the social sectors, public and
business.
Esta investigación nos pretende arrojar resultados y análisis precisos que derivados de la
implementación y utilización de tecnología de vanguardia aplicada a procesos específicos y
estudiados desahoguen los cuellos de botella en donde se invierten más recursos, energía y
PREGUNTAS DE INVESTIGACIÓN
Enunciado de la Investigación
Preguntas Específicas
1.- ¿Cuáles son los trámites que incorporados a los nuevos sistemas tienen mayor impacto
en la calidad en la atención y respuesta a la ciudadanía?
3.- ¿De qué manera influye el cambio en los procesos técnicos, administrativos
operacionales y organizacionales en el personal de estructura que labora en la Delegación
del Registro Agrario Nacional?
4.- ¿Cuál es la percepción del público usuario con respecto a las modificaciones en la
atención derivado de la implementación del programa de Modernización?
1. OBJETIVOS GENERAL
Conocer el impacto en los procesos administrativos, laborales, registrales y en la calidad en
la atención al público derivados del cambio y modernización en los sistemas y procesos de
atención en el Registro Agrario Nacional en Michoacán.
1.- Conocer los trámites que impactan directamente el desempeño de la delegación y que
significan asignar un 80% o más de recursos y tiempo para poder ser atendidos utilizando
los recursos disponibles.
2.- Determinar el grado de eficiencia obtenido con la implantación de los nuevos sistemas
en la Delegación en el 20 % de los trámites sustantivos.
3.- Investigar el impacto y/o percepción de los empleados y su relación con el desempeño
de sus actividades laborales derivadas del cambio en la organización del trabajo.
4.- Investigar la percepción del público usuario con respecto a las modificaciones en la
atención y desahogo de sus trámites así como el grado de aceptación y eficacia obtenido
derivado del cambio organizacional e institucional del Registro Agrario en Michoacán.
3. HIPÓTESIS GENERAL
Un mejor desempeño general de la Delegación del Registro Agrario Nacional en el Estado
de Michoacán está directamente relacionado con una mayor eficiencia en los procesos y
trámites sustantivos derivados de la implementación de sistemas de tecnología de
vanguardia.
Hipótesis Específicas
1.-La asignación del 80% de esfuerzo, recursos y tiempo esta dirigida a solucionar la
problemática que representa la atención que se concentra entre el 20% y 25% de los
trámites ofrecidos en el Registro Agrario Nacional
2.-Una mayor eficiencia en los trámites más demandados en la Delegación del Registro
Agrario Nacional en el Estado de Michoacán representados entre el 20% y 25%,
corresponde a un mejor desempeño general en la Delegación.
4. VARIABLES
Independents:
Conectividad
Rendimiento
Infraestructura
INTERNET 20
Turnomàtico 21
Asesoría telefónica y 22
quejas
Tiempo de espera de 23
llegada a asignación de
turno
Tiempo de espera de 24
turno y atención a
ventanilla
Tiempo de Atención en 25
ventanilla
Tiempo de espera de 26
documentos o productos
generados
Tiempo de espera de 27
certificados o títulos a
partir de la solicitud
generada
Evaluación
D(34 y 35)
Conocimiento y
entendimiento
sobre el manejo
de los procesos
en específico de
los servicios
proporcionados
en el SIMCR.
Cambio 1.-Capacidad de Es la Reingeniería Porcentaje de avance FASE A
adaptación de las transformación y de procesos e en los procesos de Diagnostico
organizacional desarrollo e
organizaciones a restructuración implementación
implementación del
las diferentes de los sistemas
Programa de
transformaciones administrativos y Modernización del
del medio organizacionales FASE B
Registro Agrario Plan y desarrollo
ambiente interno o derivados de la Nacional derivado
externo mediante Modernización del cambio
el aprendizaje. del Registro organizacional,
Agrario Nacional tecnológico y de
2.-Conjunto de a través de la telecomunicaciones
variaciones de capacitación, el
orden estructural adiestramiento y
que sufren las la tecnología.
organizaciones y
que se traducen en
nuevo FASE C
comportamiento Implementación
organizacional.
6. UNIVERSO DE TRABAJO
La investigación sobre la implementación de tecnologías de vanguardia y su impacto en los
procesos y tramites sustantivos se llevará dentro de la Delegación del registro Agrario Nacional en
el Estado de Michoacán ubicado en avenida camelinas numero 2160 , colonia camelinas en esta
ciudad de Morelia Michoacán, cabe mencionar que el alcance e impacto del programa es de nivel
Nacional.
7. CONCEPTO DE INVESTIGACIÓN
La presente investigación toma el concepto en la idea originada por Wilfredo pareto
(pareto, 1893) que toma la idea con la analogía económica de la distribución de los
problemas y su relación con el resto del sistema ,con el concepto de mejorar los trámites
requeridos con más frecuencia utilizando todas las aplicaciones tecnológicas y de
comunicación disponibles con el fin de solucionar la problemática que se encuentran en el
20% de los tramites ofrecidos por la Delegación del Registro Agrario Nacional en
Michoacán y que son identificados como tramites sustantivos con el objeto de mejorar por
lo menos el 80% del universo de tramites ofrecidos por la Delegación y que de alguna u
otra manera están interelacionados, los cuales son los siguientes:
13.-Reposición de documentos
Bibliografía
ArraCHE, B. (2008). Seis Sigma. México: Trillas.
comtetitividadde sampíerei.
Lewer, j. (2005). Comercio exterior. España: ISSN 0185-0601, Vol. 55, Nº. 11, pág. 948 Dialnet.
pareto, v. (1893). Introducción a los Extracts from Karl Marx's Capital . francia: Giornale degli
Economisti. .
porter, M. (noviembre, 1996). What is Strategy. Estados Unidos: Harvar bussines review.
v., f. v. (1998). ¿ Cómo mejorar la eficiencia operativa utilizando el trabajo de equipo ? México:
Carniege Mellon University Pisttburg.
Resumen
En este trabajo se aborda la importancia de la educación, como motor del capitalismo y,
en la actualidad con la globalización, como elemento indispensable para incrementar las
utilidades de las empresas, fundamentando la educación en la tecnología, la información y
la comunicación, como elementos que integran lo que se conoce como la Sociedad del
Conocimiento y como resultado de ésta, la forma de crear los lineamientos para facilitar la
manera de comercializar los servicios de educación y vincularlos al campo laboral, el cual
es factor importante que impulsa a la industria de educación a través de los mecanismos
que facilitan el comercio internacional.
Summary
This paper addresses the importance of education as the engine of capitalism and now with
globalization, as indispensable to increase corporate profits, basing education on
technology, information and communication, as elements that make up what is known as
the Knowledge Society and as a result of this, how to create guidelines for easy way to
market services and link education to the workplace, which is an important factor that
drives industry education through mechanisms that facilitate international trade.
INTRODUCCIÓN.
La base primigenia del sistema educativo moderno del mundo occidental tiene su origen en
varias culturas (Atenas-griegos, greco-romana, greco-romana-judeocristiana-germánica), el
resultado final de la fusión permite entender sus diferentes aristas actuales. Pues por la
influencia greco-romana y germánica se implantan, por primera vez, los programas en las
denominadas escuelas palatinas, donde las 40 artes se pueden sintetizar en el trivium
(gramática, retórica y dialéctica) y cuadrivium (aritmética, geometría, astronomía y música)
tratando de rescatar las siete artes y con ello la esencia del humanismo en la enseñanza por
sobre las artes manuales (oficios y profesiones) considerada sólo para clases bajas, y
trabajadoras, hasta la formación de nuevas clases sociales con el capitalismo.
De la misma manera que la revolución tecnológica es un factor decisivo para impulsar la
globalización, las empresas en su lucha por alcanzar la competitividad, incorporan las
Tecnologías, la Información y la Comunicación (TIC´s) y éstas han influido para que el
trabajo científico se incorpore a los procesos productivos de manera intensiva, bajo el
novedoso concepto de Sociedad de la Información (SI) y/o Conocimiento, (SC) con ello se
promueve y se fomenta diferentes acciones para que a través de las tecnologías se generen
un tipo de conocimiento especializado dirigido a incrementar las ganancias, al aplicar el
conocimiento a través de las TIC´s, se redefinieron nuevos ritmos de trabajo, información
altamente especializada y novedosas formas de transmisión de los conocimientos, en una
sociedad capitalista globalizada, en donde el uso de la tecnología y la aplicación del
conocimiento para alcanzar la competitividad, se convierte en pieza la clave del desarrollo
de los países de primer mundo para mantener el estatus y en los emergentes para cambiar
su situación económica.
En esta nueva dinámica globalizadora la educación se convierte en el elemento fundamental
para formar los especialistas y generar el nuevo conocimiento, desde la docencia y la
investigación, y requiere para ello un modelo educativo flexible, modular y especializado
que permita la adquisición de conocimiento a través de nuevas formas de aprendizaje, para
aprender a aprender conocimientos significativos, apoyados por las TIC´s y listos para ser
transferidos para su aplicación en las organizaciones. El nuevo esquema formativo,
determina también la descentralización y diversificación de las organizaciones educativas,
1
La Cumbre Mundial sobre la Información (CMSI) realizada en Ginebra 2003 y Túnez 2005,
http:/www.itu.int/wsis/outcome/booklt-es.pdf, diciembre 2005.
países se alcanza por las decisiones políticas para crear las condiciones necesarias y para
lograrlo es cuestión de tiempo, donde sin lugar a dudas, la educación se vuelve parte
fundamental, y está dirigida a desarrollar habilidades centradas en el manejo de las TIC´s,
al mismo tiempo el proceso enseñanza aprendizaje, se vuelve una relación bidireccional
para lograr el objetivo. Documento sobre la Sociedad de la Información/ Sociedad del
conocimiento. Para contrarrestar este enfoque, surge la postura de una parte de la sociedad
civil respecto a la SI, su contra argumento se puede sintetizar en el siguiente párrafo: “Nos
comprometemos a construir sociedades de la información y la comunicación centradas en la
gente, incluyentes y equitativas en las que todas y todos puedan crear, utilizar, compartir y
diseminar libremente la información y el conocimiento, así como acceder a éstos, con el fin
de que particulares, comunidades y pueblos sean habilitados y habilitadas para mejorar su
calidad de vida y llevar a la práctica su pleno potencial”. (Declaración de la sociedad Civil
en la CMSI, 2003, http://www.itu.int/wsis/docs/geneva/civil-society-declaration-es.pdf).
La posición del grupo opositor de la sociedad civil es tajante, al afirmar que la tecnología
ha desencadenado una aceleración del proceso de desarrollo, el cual esta orientado por
juegos de intereses, y propone que el desarrollo de las políticas debe centrarse en los seres
humanos en función de sus necesidades. Este debate puso en evidencia la percepción de dos
proyectos diferentes en la SI, y se ha dado poca importancia a los representantes de la
sociedad civil, que propugnan por conservar el humanismo sobre la formación técnica y
especializada, en la educación para formar generaciones de jóvenes con mayor grado de
reflexión, que sean transformadores de su entorno.
2. Sociedad del Conocimiento (SC).
Dentro de este debate teórico y como resultado de las dos posiciones, surge el concepto de
SC o Sociedades del saber, a finales del año 1990, plasmado en los documentos
contenedores de las políticas institucionales, de la Organización de las Naciones Unidas
para la Educación, la Ciencia y la Cultura (UNESCO), es el término empleado en los
medios académicos. Este organismo busca incorporar al concepto una visión integral ligada
al ámbito económico, social, cultural y político a través de sus instituciones, para
transformar de una manera más plural el desarrollo futuro de los países, pero, de la misma
forma que en el inicio del capitalismo, se sigue propugnando que a través de la educación
se desarrolle la creatividad para ponerla al servicio del trabajo especializado, como la llave
para la creación y mejora de los inventos, innovación tecnológica y el nuevo conocimiento,
por ello la creatividad en el pensamiento moderno se vuelve una aspiración, de esta manera,
explica Broccoli (Angelo, Broccoli, 1970, pp. 11-13) apoyado en Georg Lukács: “emerge la
necesidad de concebir al mundo como producto del hombre, “sin asumirlo como algo que
ha surgido independientemente del sujeto cognoscente (…) según la cual el objeto del
conocimiento puede ser conocido por nosotros por el hecho de que es en la medida en que
ha sido producido por nosotros mismos,” reconoce que esta afirmación no es del todo
novedosa, pues desde René Decartes, “cogito orgo sum” o “le pensé dans je suis”,
“pienso, luego existo” después con Hobbes, Spinoza y Leibniz, es verificable la
decantación de una tendencia, en que la educación debe enseñar la creatividad para alcanzar
la especialización, y cita a K. Korch (K, Korsch, Marxismo e filosofia, traducción italiana,
de Backhaus, Milán, 1970, citado por: Angelo, Broccoli, 1970, pp. 12), que hace una
afirmación escalofriante de que la burguesía con esto: “podrá alcanzar el punto culminante
de su desarrollo de clase social hegemónica, solicita al pensamiento filosófico que avale
especulativamente su historia de triunfos y conquistas.” En oposición a esta concepción, se
mantiene una corriente de la filosofía crítica, que pretende develar las verdaderas
intenciones del capitalista, frente a su irrefrenable necesidad de ganancia, cuando promueve
una educación ideologizada hacia la especialización, y desde su visión crítica “la pretensión
de considerar el conocimiento como creación del sujeto choca inevitablemente contra la
barrera representada por la condición del mismo sujeto en la sociedad burguesa.” Así
Broccoli afirma que el sujeto desenganchado de su historia real está obligado a vivir una
situación puramente ideológica, en la que no logra captar ni la totalidad de lo real ni mucho
menos los nexos auténticos entre las cosas. El hombre escindido, quebrado por la
contradicción, propone una ética desligada de la historia real, con el agravante que la
considera única posibilidad de salvación, en este punto la educación se propone como una
alternativa al fracaso de un pensamiento filosófico que no logra dominar la realidad.
La creatividad se convierte en el pensamiento y la idea, en ausencia de una historia
auténtica donde pudiera verificarse la transformación del mundo, donde los especialistas,
formados y convertidos ya en los agentes económicos activos, deben poseer calificaciones
Los diferentes debates respecto a este concepto, y las diferentes interpretaciones para
abordarlo es una muestra de que la Revolución científica y tecnológica está transformado la
sociedad, que aborda un punto medular, cómo queremos que sea transformada ya que
rápidamente “el fenómeno toca ya todos los aspectos de la vida social, la economía en
primer término (…) los procesos culturales educativos trascienden fronteras y, sin sentirlo
se ‘globaliza’ también nuestra percepción del mundo (…) Las nuevas tecnologías y su
aplicación han impuesto un ritmo de vértigo a los asuntos humanos.” (Rafael Cordera
Campos, 2006, p 11.) Y con esta visión se transforman los sistemas de educación en la
misma dinámica que le impone el liberalismo económico y la globalización.
3. Educación y conocimiento.
La visión general de personalidades y organismos respecto al conocimiento, se ha quedado
en el tratamiento simplista de un recurso económico al servicio de las empresas. Cuando
James D. Wolfensohn, presidente del Banco Mundial, presentó el informe sobre el
desarrollo mundial en el conocimiento al servicio del desarrollo, se centró en la utilidad
que pudiera presentar el conocimiento para la búsqueda de una sociedad desarrollada, es
claro que en este documento se entiende el conocimiento como información sobre factores
que son cruciales en la eficiencia de los mercados. La posición del Banco Mundial en 1994,
La enseñanza superior. Lecciones derivadas de la experiencia, no fue capaz de superar su
óptica bancaria y financiera donde se percibe a la educación superior y al conocimiento,
desde el ángulo de la rentabilidad, como una mercancía, además de ello no se interesó en
entender el concepto de SC ni como una sociedad marcada por el conocimiento. Por su
parte la UNESCO, en 1995, cuando fijó su posición en el Documento de política para el
cambio y el desarrollo de la educación superior, habla de la relación de la educación
superior con el mundo del trabajo, la apertura del sistema educativo a la sociedad, de la
participación de las universidades pero no abordó el término “Sociedad del Conocimiento.”
Es cierto que no existe un concepto integral que defina la sociedad del conocimiento, pero
la forma en que se ha interpretado, ha generado visiones reduccionista de los organismos
internacionales. Dentro de este debate académico no se debe olvidar que las acciones serán
determinante para la humanidad. Con ellas se construye el futuro de los hombres, en donde
el ser humano se formará en función de las necesidades del capital, a partir de un conjunto
de políticas emanadas de una concepción materialista, donde se diseñan complejos sistemas
de educación, con el apoyo de la revolución tecnológica que facilita el manejo eficiente de
datos, la administración, la planificación de programas con contenido pragmático, que
diseña redes informáticas que llevan y traen información. Pero con este arsenal de acciones
no se genera el conocimiento, ni se desarrolla el humanismo. “El humanismo no es
propiamente teoría, sino ‘reflexión’ (…) también es vigilia, ‘vela’; es un ‘pro-curar’ la
humanidad del hombre ‘humano’: su humanitas. ‘El humanismo no es un saber, sino una
forma de ser’ como lo expresa Eduardo Nicol.” (Juliana González, 2003, p. 46).
En las novedosas estructuras complejas del nuevo sistema educativo, se deja en último
lugar el proceso enseñanza aprendizaje, la formación del alumno como persona, para que
desarrolle su humanismo, para que reflexione y con su creatividad y sueños genere el
conocimiento, porque no hay que olvidar que éste es producto humano y no producto de la
sociedad de la información, porque la tecnología por si sola no genera conocimiento. Para
la creación de nuevo conocimiento, se requiere una habilidad cognoscitiva para incorporar
y combinar datos y experiencias simples, para entender y llegar al razonamiento; en esta
aparente simplicidad, se recolectan datos para integrar la información se compara, se
clasifica, se evalúa, con el conocimiento existente, etc., una vez que se discierne, ésta con la
creatividad, la reflexión propias del ser humano, la transfiere y la aplica a través de sus
habilidades meta-cognitivas, para que surja la tecnología y el nuevo conocimiento.
El producto de este proceso de pensamiento es el conocimiento, representa la esencia del
hombre, por lo tanto no se puede tratar al hombre como cualquier máquina que crea una
mercancía por compleja que sea. El raciocinio del hombre es su esencia, ahora es claro que
la creación del conocimiento no se hace en una caja negra como Skinner la percibió. Por
eso no es necesario debatir que tipo de educación se tiene que impartir, las políticas que
emanan de los organismos internacionales, deben dirigirse a apoyar y fomentar la
educación para formar al ser humano de manera integral, para que sea el agente de cambio,
para que con la toma de decisiones, el bienestar sea equitativo, donde las personas se
apoyen en los beneficios de la revolución tecnológica, no se debe olvidar que:
… la educación trasmite porque quiere conservar, porque valora conocimiento,
comportamiento, habilidades y sus ideales más sentidos y tradicionales (…) Quienes asocian
literalmente a la educación con el desarrollo, son susceptibles de ver en los dogmas
económicos fórmulas mágicas que con sus certezas eliminan la reflexión colectiva (…) En el
tiempo de las unanimidades, la imaginación, el razonamiento y el diálogo han sido sustituidos
por parámetros fríos que asocian todo el producto intelectual con una norma de producción.
(…) Por eso resulta delicada la sumisión del discurso educativo, entendido como columna del
desarrollo productivo. La educación es la única forma para cambiar el futuro de dependencia y
atraso que viven los más necesitados, es peligroso que ahora se use a la educación para
moldear los comportamientos, más grave es aún, si la estrategia está definida desde el exterior.
“Toda dominación externa en el campo educativo arraiga la irresponsabilidad y la falta de
dignidad, porque frena el impulso cultural de las colectividades, admitiendo la supremacía de
los valores culturales de esa denominación y la inferioridad de los nuestros, hasta
convencernos de la necesidad de despersonalizarnos y transformarnos indirectamente en la
prolongación de esos valores e intereses de la cultura dominante.” (Jaime Hugo Talancón
Escobedo, 2006, p. 5).
CONCLUSIÓN
La educación en el capitalismo fue un elemento vital para su desarrollo, y respondió a
interese materialistas, para cambiar la conducta de los trabajadores y lograr su
especialización, y lograr mayor rendimiento dentro de las fábricas, que demandaban el uso
de personal calificado, por ello se desplegó un sistema de enseñanza dirigido a este fin,
pues este tipo de educación se convirtió en la forma de sobrevivencia del capital.
En la actualidad con la denominada SI y/o SC se introduce en el sistema institucional
educativo, nuevas tecnologías cuya prioridad es aplicara el nuevo conocimiento en el
mundo del trabajo productivo, su amplitud requiere la incorporación de un conjunto de
BIBLIOGRAFÍA
ANDERSON, Perry (2005), Transiciones de la antigüedad al feudalismo, Siglo XXI de
España editores, Madrid.
BELL, Daniel, (2006), El advenimiento de la sociedad pos industrial, Editorial Alianza,
Madrid.
BROCCOLI, Angelo, (1970), Ideología y Educación, Ed. Nueva imagen, México.
CÁMARA de Diputados del H. Congreso de la Unión, 2012, Ley de Inversión extranjera,
Secretaría General, Secretaría de Servicios Parlamentarios.
CASTELLS, Manuel, (1999), La era de la información: Economía Sociedad y Cultura: La
sociedad red, Siglo XXI editores, México.
CASTELLS, Manuel, (2002), “La dimensión cultural de internet”, en Universitat Oberta
de Catalunya, consultada en http:// www.uoc.edu/cultura.esp.
CORDERA Campos, Rafael, “Universidades”, en Educación y Globalización, Nueva
época, 2006.
DIDOU Aupetit, Sylvie, Transnacionalización de la Educación Superior un
Aseguramiento de la calidad y acreditación en México, 08 de agosto 2008, pp 1-7.
DOCUMENTO sobre la sociedad de la información/ Sociedad del conocimiento
http://www.vecam.org/edem/article.php 27/09/2005, consultado el 01/ 04/07.
GARCÍA Guadilla, Carmen, Acuerdo General de Comercialización del Servicios (GATS) y
Educación Superior en América Latina en
http://www.columbus.web.com/es/portej/gatsyal/.doc, consultado el 19/04/07.
GONZÁLEZ, Juliana, (2003), “El humanismo, raíz común de las humanidades y las
ciencias”, en BARTRA, Roger et al, Universidad y humanismo, UNAM, 2003.
INFORME de la Comisión Económica para América Latina, Globalización y Desarrollo,
Santiago de Chile 2002.
INFORME de la Cumbre Mundial sobre la Información (CMSI) realizada en Ginebra 2003
y Túnez 2005, hhttp:/www.itu.int/wsis/basic/background-es.html. vi. 25 de febrero 2007.
MONZOY, Delia, Directora del Centro de Educación Continua, Abierta y a Distancia, de
la UABO-UNAM.